Manual de informática forense. Luis Enrique Arellano González

Чтение книги онлайн.

Читать онлайн книгу Manual de informática forense - Luis Enrique Arellano González страница 32

Manual de informática forense - Luis Enrique Arellano González Prueba Indiciaria Informático Forense

Скачать книгу

y examen de correspondencia. Secuestro. Art. 235.

       Intervención de comunicaciones telefónicas. Art. 236 (Muy importante para el perito por las posibles intercepciones de comunicaciones o transferencias de datos digitales.)

       Documentos excluidos de secuestro. Art. 237 (Ídem anterior.)

       Devolución. Art. 238.

       Testigos. Deber de interrogar. Art. 239.

       Obligación de testificar. Art. 240. (El perito es un testigo experto.)

       Capacidad de atestiguar apreciación. Art. 241. (Valoración del testimonio por la sana crítica.)

       Prohibición de declarar. Art. 242. (Es también una causa de excusación para el perito.)

       Facultad de abstención. Art. 243. (Ídem anterior.)

       Deber de abstención. Art. 244. (Ídem anterior, hay que tener cuidado con la facultad del juez de liberar al experto de su deber de guardar secreto.)

       Compulsión. Art. 247.

       Peritos. Facultad de ordenar pericias. Art. 253

       Calidad habilitante. Art. 254. (Los peritos deberán tener título de tales en la materia a que pertenezca el punto sobre el que han de expedirse…)

       Incapacidad o incompatibilidad. Art. 255.

       Excusación o recusación. Art. 256. (Sin perjuicio de lo dispuesto en el artículo anterior, son causas legales de excusación o recusación de los peritos las establecidas para los jueces).

       Obligatoriedad del cargo. Art. 257. (Art. 154.)

       Nombramiento y notificación. Art. 258.

       Facultad de proponer. Art. 259. (Peritos de parte.)

       Directivas. Art. 260.

       Conservación de objetos. Art. 261. (Preservar para permitir repetir las experiencias, autorización judicial para destruir la prueba como consecuencia de las experiencias sobre la misma.)

       Ejecución. Peritos nuevos. Art. 262.

       Dictamen de apreciación. Art. 263. (Informe pericial o constancia en acta.)

       Autopsia necesaria. Art. 264.

       Cotejo de documentos. Art. 265.

       Reserva y sanciones. Art. 266.

       Honorarios. Art. 267.

      Artículos referidos en el artículo 184

       Incomunicación. Art. 205.

       Allanamiento sin orden. Art. 227.

       Requisa personal. Art. 230. Art. 230 bis.

       Secuestro Orden de Secuestro. Art. 231.

       Arresto. Art. 281.

       Flagrancia. Art. 285.

       Derecho del imputado. Art. 104.

       Defensor y domicilio. Art. 197.

       Asistencia. Art. 295.

       Libertad de declarar. Art. 296.

       Formalidades previas. Art. 298.

      Fin artículos referidos en el artículo 184.

      En este punto es necesario considerar un tema en particular: el acceso a la correspondencia de una persona en especial, debemos recordar al respecto que por sobre todas las leyes de la Nación se encuentra la Constitución y que nos dice:

      Art. 18 de la CN: “[…] El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación…”

      Si bien el correo electrónico no es epistolar y el mismo puede constituir un servicio particular específico de la empresa contratante, limitado específicamente por una relación contractual, al uso interno y específicamente laboral en la empresa, existen otros correos que son particulares de cada persona y que cuyo acceso no ha sido autorizado por su propietario. Existe amplia jurisprudencia que equipara el Correo Electrónico al Correo Epistolar. Para estos casos el CPPN, nos dice:

      “Secuestro de correspondencia: prohibición. Art. 185. Los funcionarios de la policía y fuerzas de seguridad no podrán abrir la correspondencia que secuestren, sino que la remitirán intacta a la autoridad judicial competente; sin embargo, en los casos urgentes, podrán ocurrir a la más inmediata, la que autorizará la apertura si lo creyere oportuno.”

      Para su accionar particular considere los siguientes principios generales:

      1. Si el correo electrónico a vulnerar es propietario de la empresa y ha sido entregado a los empleados con fines específicamente laborales, dicha circunstancia debe obrar en el contrato del empleado, pero aun así puede ser cuestionado por el empleado que fue obligado a firmar el contrato o que debió firmarlo para acceder al empleo (in dubio pro operario). Exija ver ese contrario y actúen en consecuencia. No dé por sentado que todo correo electrónico propietario de una empresa implica la facultad de violarlo por parte de dicha empresa.

      2. Nunca (salvo que disponga de orden judicial escrita) proceda a la lectura de correos electrónicos obrantes en servicios externos a la empresa (aunque se trate de empresas subsidiarias o asociadas), pida siempre la correspondiente autorización legal.

      3. Lea en profundidad el artículo 234 del CPPN.

      Consideramos innecesario destacar la responsabilidad directa del perito durante la posesión de los elementos probatorios que le fueran entregados en custodia. Especialmente es necesario tener en cuenta:

      1. La prueba indiciaria informático forense generalmente se encuentra alojada en soportes de información magnéticos u ópticos.

      2. Los soportes magnéticos son altamente sensibles a los campos electromagnéticos y juntamente con los ópticos a los cambios bruscos de temperatura o exposiciones directas a los agentes ambientales. Por ejemplo, muchos hemos comprobado lo que puede pasarle a un disquete o a un CD si lo dejamos bajo la luneta trasera de un vehículo, en una playa descubierta, una tarde de verano.

      3. Los puntos anteriores implican que debemos tomar precauciones especiales para proteger la prueba. Pero dichas protecciones no superan las que debemos tener como profesionales para proteger la información propia o de nuestros clientes.

      4. Por otra parte siempre existe el riesgo de que la prueba sea accedida por personas que no deberían tener acceso a la misma. En este

Скачать книгу