Manual de informática forense II. Luis Enrique Arellano González

Чтение книги онлайн.

Читать онлайн книгу Manual de informática forense II - Luis Enrique Arellano González страница 19

Manual de informática forense II - Luis Enrique Arellano González Prueba Indiciaria Informático Forense

Скачать книгу

secreto private: Preservar la privacidad.

      El fundamento de esta medida es mantener la igualdad de las partes en el litigio, preservando la prueba existente al momento de presentar la demanda y evitando que la pretensión se vuelva ilusoria.

      Instrumentalidad: No tienen un fin en sí misma, sino que constituyen un medio de preservación de prueba, que luego podrá ser utilizado y eventualmente considerado a efectos de fundamentar la sentencia proveída, respecto de la pretensión argumentada por cada una de las partes. No se trata de medidas autónomas, porque no tienen razón de ser fuera del contexto del fin pretendido.

      Sumariedad: La superficialidad del conocimiento judicial, por parte del tribunal al que le es requerida la medida, ya que no pueden establecerse con certeza los requisitos antes detallados, los que en todos los casos dependerán de una evaluación somera y en condiciones de incerteza, por parte de quien deba proveerla. Recordemos, no obstante, que no es menester probar plenamente la existencia del derecho invocado, sino su verosimilitud comprobada sobre tablas (en esto se parece mucho a las condiciones del amparo).

      Provisionalidad: Al respecto, es necesario destacar que difieren de las medidas cautelares en el sentido de que estas no son definitivas y terminan con la sentencia consentida y ejecutada, mientras que la recolección efectuada constituye un hecho definitivo y muy difícil de repetir. Sin embargo, son provisionales en el sentido de que generalmente requieren una prueba de informes complementaria y/o una prueba pericial en subsidio (por el contrario, no resultan necesarias estas pruebas complementarias en caso de que la contraparte se allane ante la evidencia recolectada).

      Perennis in iudicium: Aunque son susceptibles de revisión por prueba de informes y pericial, no deberían modificarse durante su empleo judicial, ya que en dicha inalterabilidad se funda gran parte de su poder de convicción probatorio. No caducan con el tiempo, porque una vez admitidas como elemento probatorio conservarán este carácter durante todo el desarrollo del litigio.

      Reserva: Por su necesidad de concesión inaudita altera pars, preservando los derechos procesales establecidos para estos casos (presencia del Ministerio Público en representación del propietario de los datos accedidos); de lo contrario, la medida carece de eficacia.

      Se trata entonces de una acción jurisdiccional con características propias (cautelares en el sentido de preservar la prueba y asegurar su sobrevida durante el proceso). Aunque carece de autonomía respecto del proceso principal cuya eficacia garantiza, parece mantenerla al menos en el ámbito conceptual, anticipando la tutela del derecho invocado y la pretensión que funda al proceso en ciernes.

      1. Verosimilitud del derecho (fumus bonis iuris): Para que se conceda no es necesario un estudio exhaustivo y profundo de la materia controvertida en el proceso principal, sino de un conocimiento superficial; la certeza aparecerá a posteriori en la sentencia. No se requiere prueba plena y concluyente, sino un acreditamiento convincente para que se ordene la providencia solicitada. Es necesario destacar que cuando la contraparte es la administración pública, como esta goza del principio de presunción de legalidad de sus actos, la verosimilitud del derecho invocado debe comprender la acreditación de las arbitrariedades o irregularidades manifiestas en ella.

      2. Peligro en la demora (periculum in mora): Aunque en el caso de la prueba documental informática, el riesgo de su modificación, adulteración o eliminación es prácticamente evidente, en razón de su debilidad manifiesta frente a las acciones dolosas o culposas de los actores físicos, lógicos o humanos con los que se relaciona, siempre es necesario fundar con claridad este riesgo. Quien debe decidir tendrá siempre sobre su cabeza la espada de Damocles del derecho a la privacidad (de raigambre constitucional). En este sentido, es necesario destacar en la fundamentación que:

      a. En caso de pérdida, adulteración o modificación de la prueba, se torna prácticamente imposible realizar tareas que permitan reconstituirla.

      c. Suele afirmarse que los archivos borrados siempre pueden ser recuperados a posteriori. Esta afirmación se ha llegado a utilizar en jurisprudencia, afirmando que si la información es borrada, entonces el requirente de la medida previa negada siempre podrá demostrar que fue borrada. Este aserto adolece de serios defectos conceptuales y racionales:

      i. ¿De qué sirve que pueda mostrar que algo se borró, si no puedo mostrar el contenido que fue borrado?

      ii. La recuperación de archivos borrados, como casi todo en Criminalística en general y en Informática forense en particular, depende de la inexperiencia del actor que realiza la acción de borrado. Existen mecanismos de borrado seguro (establecidos y normados por instituciones del nivel de credibilidad del FBI y el IEEE de los EE.UU.) que aseguran la irrecuperabilidad absoluta de los datos eliminados.

      iii. Aun en el mejor de los casos, la recuperación de los archivos borrados siempre será parcial y los modificará, ya que el acto de recuperar impone su fecha sobre los datos recuperados, siendo muy difícil establecer con certeza la fecha original de los archivos modificados (conjuntamente con su carácter de original y copia ya expresados en el punto b.) y, por lo tanto, se perderá una de las características principales de este tipo de prueba: la determinación de su contemporaneidad (precedencia y sucedencia relativas) con los hechos que se intenten probar, en aras de brindar soporte a la argumentación que pretende hacer convincente la pretensión expresada, al juzgado interventor.

      iv. Si no se concede la medida, el demandado puede eliminar la prueba ante la notificación de la demanda. Suponer que no lo hará es tan posible y probable como suponer que se la allanará (que en caso de certeza, hace innecesaria la demanda).

      3. Preservar la privacidad (Servare secreto private): Cuanto menor sea la verosimilitud del derecho invocado, tanto mayor es la necesidad de asegurar este requisito. En el Derecho penal, se justifica claramente por la doctrina del árbol envenenado. En el resto de los fueros, siempre es posible que como resultado de esta medida se produzcan violaciones al derecho a la privacidad del futuro demandado. En este sentido, es preciso considerar que:

      a. Analógicamente con el caso de la intervención de comunicaciones telefónica o la revisión de correspondencia privada, el acceder a documentos resguardados en las computadoras de una determinada persona, siempre e inevitablemente hará que el técnico que realiza la tarea, el personal que lo certifica y los testigos que asisten al acto accedan a información privada que no tenga relación con los hechos investigados (hechos conducentes y pertinentes a la argumentación expresada). Esto es

Скачать книгу