´

Cómo solicitar una pericia informática sin morir en el intento


Consejos útiles para enunciar los puntos de pericia de la prueba informática o lo que todo abogado debería saber.




por Lic. Mariano D. Francisco 1
Perito en informática

El método es el camino por el que se procura alcanzar un fin,
y la técnica, es el medio por el cual se recorre el camino.

Introducción

¿Qué es lo cotidiano? En principio lo que tenemos delante de nuestros ojos y, por ello mismo, nos pasa inadvertido. Pero también, en toda vivencia cotidiana pueden distinguirse dos conceptos: la normalidad de la realidad y la obviedad del mundo. En otras palabras, en lo común y corriente se condensa la totalidad de lo cotidiano.

La sociología de la vida cotidiana se ocupa de las rutinas diarias, o sea, de las acciones que de, tan repetidas, se vuelven automáticas, incluso obvias. En la esfera de los eventos cotidianos todo ocurre con la evidencia de lo sabido: no hay acontecimiento o irrupción de sentido a interpretar. El sujeto observa y se observa en medio de un mundo-sabido, donde todo ocurre según lo previsto. Mundo de la obviedad (Canales Cerón, M.: 1995).

La esfera de la obviedad puede definirse como lo que no se ve y como lo que se da por visto. En el primer caso, lo obvio es interrumpido por una acción disruptiva o perturbadora. Lo cotidiano es lo que deviene, lo "corriente" y, en la deriva de la normalidad la conciencia observadora no se interroga ni intenta interpretar. En la interacción social cotidiana lo social se vuelve opaco. Sin embargo éste es el momento clave en el que lo social se activa y establece su eficacia al poner en juego roles, performatividad y estructuras de poder invisibles a simple vista. Es el seno de la reproducción social.

Pero también, todo lo obvio es lo que se da por visto. Así, una vez instalada la obviedad la sociedad pasa a ser el sujeto de la enunciación mientras que el sujeto real desaparece en los pliegues del enunciado. Así la sociedad sedimenta como natural e inmutable el fluir de la realidad mientras que el observador se aliena, es reificado o directamente olvida. La voz pasiva es el claro ejemplo de este
borramiento del sujeto porque opera en la esfera de la obviedad donde las locuciones sin sujeto ponen énfasis en la acción. Veamos el siguiente ejemplo:

“Todo lo que tenga que ver con la tecnología es materia del perito informático” Este enunciado sin origen, sin huellas de la enunciación, se postula como una verdad objetiva e inmutable, incuestionable per se cuando, en realidad, está lejos de serlo. No es un enunciado natural ni transparente; antes bien, es un constructo producido por los sujetos en el seno de la reproducción social.

A lo largo de este artículo se intentará el camino de la deconstrucción de los presupuestos que se dan por sentado respecto de lo que es y no es un perito informático, para qué sirve de qué se ocupa y cuándo es necesario requerir una pericia de este tipo.



1. Qué es una prueba informática

Las ciencias fácticas o ciencias empíricas se ocupan de la realidad constatable y experimentable y tienen por objeto comprender las fuerzas y mecanismos que intervienen en los fenómenos naturales o sociales. El término fácticas proviene del término factum del latín, que traduce “hechos”; y “empíricas” del griego empiria que traduce experiencia. Se diferencian de las ciencias formales en su objeto de estudio dado que estas últimas se ocupan de estudiar los sistemas de representación lógica
y mental de la realidad. No obstante, aun cuando utilizan el método científico como herramienta de validación teórica las ciencias fácticas se apoyan en procesos formales para sostener sus estudios.

La prueba informática es una ciencia fáctica y, por lo tanto, debe cumplir con las siguientes premisas:

● debe ser analítica, yendo de lo general a lo particular
● debe ser obligatoriamente especializada, por la particularización de los problemas y la necesidad de profundizar al máximo los conocimientos
● debe generar contenidos comunicables y entendibles para quien esté entrenado para su entendimiento
● los conocimientos deben ser verificables, puesto que son reproducibles y por lo tanto comprobables
● debe ser metódica, va siempre en la misma dirección de manera planeada, evolucionando y generando nuevos enunciados al tiempo que es de utilidad para la aplicación práctica u operativa.

Asimismo se trata de una práctica social apoyada en un tipo particular de discurso:
el científico. Equivale a un tipo de construcción textual que permite la comunicación de contenidos científicos por medio de una lengua especializada, es decir, una lengua que se emplea en el uso profesional, una lengua de especialidad. Se caracteriza por su terminología específica que sirve para la comunicación de información recortada a un área particular del saber. Esta terminología o léxico
utilizado en una lengua especializada se denomina tecnolecto.

El lenguaje científico-técnico o conjunto de variedades lingüísticas indispensable para la transmisión de conocimientos especializados se caracteriza por:

1) Un vocabulario unívoco o lenguaje monosémico.
2) El empleo de tecnicismos y neologismos que no toleran polisemia,
sinonimia y homonimia.
3) La creación de neologismos por composición y derivación.
4) El uso de préstamos lexicales.
5) El apoyo en recursos gráficos y dibujos explicativos.
6) La referencia estricta al objeto o lenguaje denotativo.
7) La reticencia al uso del lenguaje oblicuo.
8) Una referencia extralingüística directa y clara.

En síntesis, debe ser claro y preciso, de ahí que, en la producción de textos científico-técnicos se preste particular atención a la construcción de siglas, que deberán ir de un nivel explícito o del nombre a un nivel hermético o al acrónimo. Así pues, a la hora de enunciar los puntos de prueba en la demanda y la contestación deben respetar los criterios pertenecientes al lenguaje y a las prácticas. O sea que, siguiendo el imperativo de la claridad y la precisión los puntos de pericia que debe
responder un perito deben obedecer a una planificación previa rigurosa.

Funciones de los puntos

Los puntos de pericia poseen una función orientadora y una función probatoria. En la primera, la evidencia proporciona una pista o hilo conductor que permite avanzar en una investigación.

La pista por sí misma no necesariamente acredita un extremo del hecho investigado. Un ejemplo de ello es la obtención de una dirección IP que conduzca luego a un domicilio físico.

En la segunda función o función probatoria la evidencia puede ser invocada como prueba de los hechos que afirma una de las partes del proceso. Por ejemplo: un archivo de audio donde se registra una desvinculación laboral.

2. De qué se ocupa un -o una- perito en informática

No se puede determinar de qué se ocupa un perito informático sin definir primero lo que se considera una evidencia digital. Se define evidencia digital a cualquier información que, sujeta a una intervención humana, electrónica y/o informática, ha sido extraída de extraída de cualquier clase de medio tecnológico informático (computadoras, celulares, aparatos de video digital, etc.). Técnicamente, es un tipo de evidencia física que está constituida por campos magnéticos y pulsos
electrónicos que pueden ser recolectados y analizados con herramientas y técnicas
especiales. La evidencia digital presenta características que la diferencian de las
restantes clases de evidencia física.

A la evidencia digital se la puede duplicar de manera exacta lo que permite manipular la réplica sin alterar el original, pero está sujeta a riesgos específicos de posible alteración y/o eliminación y su localización puede ser muy dificultosa.

Queda de manifiesto que el empleo de la evidencia digital en los procesos judiciales presenta complejos problemas jurídicos vinculados con el derecho a la intimidad y al secreto de las comunicaciones, a las posibles afectaciones a terceras personas, entre otras. No es menor el lugar que tienen hoy dentro de nuestra sociedad mediatizada y tecnologizada, ya sea desde los ámbitos profesionales, laborales y hasta los del ocio particular.

Las pericias informáticas pueden dividirse en dos grandes etapas. La primera es la recolección de la prueba y consiste en acceder al elemento digital, que será objeto de posterior análisis, y resguardarlo a los efectos de garantizar su contenido durante todo el proceso pericial. La segunda es el análisis de la evidencia y está constituido por el conjunto de tareas a realizar para analizar el contenido de la prueba, a fin de confirmar o refutar una hipótesis que se plantea. En la práctica estas dos etapas son
encaradas por dos profesionales distintos, la primera generada por la parte que la ofrece como prueba y la segunda, el análisis de evidencia, por el perito que se sortea en la causa para realizar todos los puntos de pericia solicitados. De esta manera, la pericia podrá presentar diferencias o no con respecto a las pruebas presentadas, tanto en la demanda como en su posterior contestación.

Aquí vemos dónde queda definida la incumbencia del perito en informática. Su objetivo es analizar la tecnología que que se usa en la sociedad y que puede ser presentada como prueba por las partes en una causa judicial. Es por esto por lo que tanto particulares, abogados y poder judicial recurren a los peritos informáticos en búsqueda de evidencias que contribuyan a construir determinados casos.

De esta manera es como llegamos a determinar “de qué se encarga un perito en informática” y vemos que son profesionales que se deben analizar toda clase de datos informáticos y determinar si los mismos pueden aportar elementos útiles, relevantes y/o verosímiles para resolver un litigio. Un perito informático tiene las habilidades necesarias para realizar esta indagación sin alterar la integridad de la
fuente original. Al mismo tiempo sus aptitudes deben estar avaladas por una institución seria, ya sea colegio profesional, su formación profesional y trayectoria profesional. Esto añadirá sustancia para que la validez de las pruebas electrónicas no sea puesta en entredicho.

Los peritos en informática son perfiles expertos que poseen la formación adecuada y que siguen una metodología científica en el momento de recabar y resguardar los datos que encuentran en su investigación. Cuentan con los conocimientos necesarios para interpretar las pruebas y presentar información relevante desde el punto de visto jurídico. Además, son capaces de brindar sus apreciaciones con objetividad e imparcialidad. Y en sus conclusiones utilizan un lenguaje legal y
científico entendible para los que no se especializan en el campo de la informática.

Es obligación profesional de los peritos la aplicación forense de la informática, ya que ésta proporciona los principios y técnicas aplicables para identificar, obtener, analizar e interpretar la evidencia digital durante una investigación. La evidencia se convierte luego en elemento material probatorio cuando el perito la somete a examen, pues de manera separada, evidencia, dictamen pericial y testimonio del perito, serán cada uno, elemento material probatorio. La presentación de estos ante autoridad judicial y contradicción de las partes será la prueba.

Toda la evidencia digital con la que deba tratar el perito se rige por tres principios fundamentales: la relevancia, la confiabilidad y la suficiencia. Estos tres elementos definen la formalidad de cualquier investigación basada en evidencia digital.

La relevancia es una condición técnicamente jurídica, que habla sobre aquellos elementos que son pertinentes a la situación que se analiza o investiga, con el fin de probar o no una hipótesis que se ha planteado alrededor de los hechos. Todo aquello que no cumpla con este requisito será irrelevante y excluido del material probatorio recabado para efectos del caso bajo estudio.

La confiabilidad es otra característica fundamental que busca validar la repetibilidad y auditabilidad de un proceso aplicado para obtener una evidencia digital. Es decir, que la evidencia que se extraiga o se obtenga deba ser exactamente lo que en materia informática se propuso como puntos de pericia o material a periciar; y que si un tercero sigue el mismo proceso, deberá obtener resultados similares, verificables y comprobables.

Finalmente, el principio de suficiencia se relaciona con la completitud de pruebas informáticas. En otras palabras significa que con las evidencias recolectadas y analizadas tenemos elementos suficientes para sustentar los hallazgos y verificar las afirmaciones efectuadas sobre la situación investigada. Este elemento está sujeto a la experiencia y formalidad del perito informático en el desarrollo de sus procedimientos, su minuciosa labor y la priorización de esfuerzos al realizar la
pericia2
.
A esto anterior debe sumarse los siguientes principios de cómo debe ser la obtención de la evidencia digital. Como premisa lo que debe hacerse es evitar su contaminación por lo que debe retirarse del lugar a toda persona ajena al procedimiento que se está llevando a cabo.

En segundo lugar ninguna acción de los profesionales involucrados, citados o contratados, debe alterar los datos contenidos las computadoras o dispositivos de almacenamiento informático que luego serán utilizados como elementos de prueba.

En tercer lugar si las circunstancias del caso hacen necesario que se deba acceder a los datos o información contenida en las computadoras o dispositivos de almacenamiento informático, la persona que efectúe tal tarea debe ser idónea, es decir, debe contar con los conocimientos técnicos informáticos que la situación merece y, a su vez, capaz de explicar el motivo por el cual debió interactuar con la evidencia digital -por lo general, la urgencia del caso-, y los pasos que llevó a cabo.

Por último, se debe auditar y registrar de manera fehaciente todo el proceso relativo a la manipulación de la evidencia digital y se deben precisar detalladamente las medidas y acciones llevadas a cabo, teniendo como eje central, la preservación de la cadena de custodia.

Así pues, en estas situaciones, es vital contar con los servicios de un perito informático (es decir, un perito auxiliar de la justicia según la acordada 2728/96 del CPCC y que que ha cursado estudios referidos a la materia y posea título habilitante en la especialidad para “Sistemas Informáticos”, “Pericias sobre Sistemas Computarizados”, o bien, “Pericias sobre Análisis de Sistemas de Información”4 ) para poder argumentar con la mayor firmeza y, siempre desde el mejor punto de
vista técnico que el primer análisis fue llevado a cabo siguiendo los protocolos de la
informática forense y, por tanto, que la prueba está no alterada y no se ha perdido o
adulterado la cadena de custodia.

3. Qué temas no pertenecen a las pericias informáticas

Hasta aquí se ha expuesto qué es un perito informático, de qué se ocupa, cuáles son sus áreas de incumbencia, su expertise y la obligatoriedad de contar con una trayectoria académica que lo avale y el hecho de que deba ser colegiado.

Ahora bien, como sabemos que el pensamiento mítico es inseparable del lenguaje - ya sea que hablemos de lenguajes artísticos o científicos- también en torno a las pericias informáticas -incluso en torno a los peritos de esta disciplina- se crean mitos que es necesario despejar. A continuación nos ocuparemos de ello.

En un sentido simple no son incumbencias de un perito informático todos los temas relacionados con la tecnología, es por esto que cuando se enumeran los puntos de pericia se debe atender muy bien a qué profesional se debe solicitar en el sorteo ya solo por el hecho de ser tecnología o materia tecnológica no es incumbencia de la ciencia forense de los licenciados en informática, ingenieros en informática, sistemas o afines. En este caso se deben diferenciar por ejemplo, las incumbencias
de los peritos en ingeniería electrónica o ingeniería en telecomunicaciones 5 , ya que
se puede caer en la simpleza de suponer que estas áreas de conocimiento son
similares a las de los licenciados, ingenieros o analistas de sistemas o informática.

Este un claro ejemplo la cita de un punto de pericia que se formula habitualmente: “...Informe cualquier otro dato de interés a la causa...”, o bien, “...Explique cualquier circunstancia que estime pertinente a los fines de arribar a la verdad real y por tratarse de cuestiones y aspectos eminentemente técnicas que exceden el conocimiento de S.S...”. Es difícil establecer con justeza cuál es un dato de interés para la causa y menos que nos permita arribar a la verdad real, ya que al solo tener
una idea parcial del caso no es posible determinar si cada detalle o situación que se nos presenta en el desarrollo de la pericia es vital, y por ende no se puede, y creo que no se debe establecer si el dato que se nos presenta es relevante tal como se pide por la parte interesada. Los puntos deben estar formulados claramente y sin ambigüedades para que sean respondidos con profesionalismo y rigor técnico.

Otro ejemplo es cuando se solicita al perito la evaluación y análisis de las acciones correctas que se debieron tomar en materia de decisiones personales, de acuerdo a un protocolo de acciones, con respecto a un determinado sistema. Por citar un caso: “...y conforme el informe histórico adjunto cuál fue la actitud de la empresa demandada...”, sobre un reporte histórico de datos o también llamado “log”, no es competencia profesional del designado en la causa ponderar o evaluar las actitudes o acciones que se llevaron a cabo en ese incidente. Solo podrá informar los datos registrados dentro del log y referir a que hace alusión cada uno los items detallados en el histórico. En concreto no debe el perito en informática emitir opiniones que están fuera de su esfera específica de conocimiento.

En concreto, no se deben solicitar dentro de las pericias informáticas temas que sean específicos de otros profesionales y sus ciencias establecidas, como así tampoco, todo tema que, en forma generalizada, se considere relevante y carezca de rigor puntual en la formulación de lo pedido en la causa.

4. Conclusión

Como hemos visto las pericias informáticas están regidas por principios y una rigurosidad que es propia de las ciencias forenses. Es así que, como ciencia fáctica, se debe ajustar a todos los axiomas fundamentales que la rigen y por ende debe ser analítica, especializada, comunicable, verificable y metódica. Además debe tener sus funciones orientadora y probatoria en los hechos a analizar.
Asimismo procuramos aclarar las funciones de un perito en informática, con sus especificidades del campo de trabajo y los principios basales de relevancia, confiabilidad y suficiencia en el proceso forense. En las funciones también aclaramos cuáles son las reales incumbencias de un perito informático. Es habitual confundir que todo lo que es tecnología es área y tema de análisis de quienes sean profesionales de sistemas o informática. El diferenciar y establecer en forma correcta a qué especialista solicitar en el punto de pericia -o bien, a quienes no se debe solicitar- será de vital importancia al momento de que los tiempos procesales no se dilaten con errores y excusaciones de peritos sorteados que no sean idóneos o competentes para el trabajo encomendado.

También puede ser una sana práctica la de consultar a un perito de parte ya que ante la posibilidad de que se formulen los puntos de pericia en forma errónea o incompleta, o que se los soliciten con la incorporación de material que no haya sido debidamente tratado. Por ejemplo, cuando no se mantuvo la cadena de custodia o no se tomaron los recaudos pertinentes para certificar cada una de las pruebas y éstas terminan por ser desestimadas o no funcionan como válidas al momento de realizar la pericia o determinar responsabilidades para dictar la sentencia.

En conclusión, los temas que atañen a la informática y a la Justicia se intersectan cada vez más y, en vistas de las profundas transformaciones sociales en este sentido, se vislumbra un futuro cada vez más vinculado. El mundo que nos rodea tiene cada vez una mayor relación con la informática y la computación; por lo que se plantea ineludible que los abogados conozcan las actividades para las que resulta competente un profesional de la informática cuyo título habilitante delimita de
manera inequívoca sus alcances e incumbencias.

De ser así, sin duda alguna, todas las partes involucradas en el proceso judicial saldrán beneficiadas con el trabajo competente de cada uno los actores presentes en el litigio.

1 Mariano Daniel Francisco - Perito en sistemas informáticos Ac. 2728.
Director área técnico pericial - IADPI.
Licenciado en informática MP 2347 CPCIBA - Analista de sistemas de información. 
Profesor de disciplinas industriales - Experto en e-learning. Docente de la carrera técnico superior en análisis de sistemas. Email: licmfrancisco@gmail.com.

2“(...) Resulta más que evidente, que la prueba por excelencia que determina la responsabilidad o no de la empresa demanda, es la pericia obrante a fs.309/326 llevada a cabo por el Analista en Sistemas Dn. Mariano Daniel Francisco. Y dentro de su minuciosa labor, rescato los siguientes puntos de interés: (...)” - “CEBRIAN, JUAN CARLOS C/ SANTAMARINA SEGURIDAD Y SERVICIOS S.A. S/ DAÑOS Y PERJUICIOS", expte. 64513/10 de trámite por ante el Juzgado de Primera Instancia no3, en lo Civil y Comercial - Silvia Mabel Edorna de Sanchez - Juez Civ y Com - Dolores.-

3 “Guía de obtención, preservación y tratamiento de evidencia digital.” - Ciber-delincuencia (resolución PGN 756/16). 

4 ACUERDO No 2728/96 - Pcia. de Buenos Aires.

5 Ibídem.




Bibliografía
1) ACUERDO No 2728/96 - CPCC - Provincia de Buenos Aires
2) Arellano González, Luis y Darahuge, María E. - “Manual de informática forense - Bases, metodología científica, sistémica, criminalística, tecnología pericial y marco legal” - Buenos Aires: Ed. Errepar, 2011
3) Bunge, Mario. “La ciencia. Su método y su filosofía.” Bs. As. Siglo XX , 1960.
4) Canales Cerón, M. “Sociologías de la vida cotidiana” en Garretón, M.; Mella.O.(comp.) (1995). Dimensiones Actuales de la Sociología. Bravo y Allende Editores, Chile. Disponible en:
http://www.carlosmanzano.net/articulos/Canales.htm#1
5) “Guía de obtención, preservación y tratamiento de evidencia digital.” - Ciber-
delincuencia (resolución PGN 756/16)
6) Haydée Di Iorio, Ana ... [et al.]. “El rastro digital del delito: aspectos técnicos,
legales y estratégicos de la informática forense” - 1a ed. - Mar del Plata:
Universidad FASTA, 2017.
7) Haydée Di Iorio, Ana ... [et al.]. “Guía Integral de Empleo de la Informática Forense en el Proceso Penal” - 1a ed. - Mar del Plata: Universidad FASTA, 2017.
8) Oliva León, Ricardo y Valero Barceló, Sonsoles “La prueba electrónica. Validez y eficacia procesal” España, Zaragoza: Ed. Juristas con futuro, 2016.
9) Raffino, María Estela. "Ciencias fácticas". Disponible en: https://concepto.de/ciencias-facticas/. Consultado: 06 de mayo de 2019.





Para participar del Foro en Facebook, hacé click aquí http://goo.gl/XfgtxE El grupo es cerrado y requiere admisión.

0 comentarios:

Publicar un comentario

Recibimos tu comentario. En breve, te responderemos.

Mientras tanto, podés encontrarnos a todos en nuestro grupo Facebook en donde puede ayudarte cualquiera de los miembros que permanentemente participamos https://www.facebook.com/groups/auxiliaresdelajusticia.

Muchas gracias

Los administradores de www.auxiliaresdelajusticia.net

top