Sunteți pe pagina 1din 8

Cómo solicitar una pericia informática sin “morir en el intento”

Consejos útiles para enunciar los puntos de pericia de la prueba informática o lo que todo
abogado debería saber

Por Mariano D. Francisco[1]

El método es el camino por el que se procura alcanzar un fin,


y la técnica, es el medio por el cual se recorre el camino.

Introducción

¿Qué es lo cotidiano? En principio lo que tenemos delante de nuestros ojos y, por ello
mismo, nos pasa inadvertido. Pero también, en toda vivencia cotidiana pueden distinguirse
dos conceptos: la normalidad de la realidad y la obviedad del mundo. En otras palabras, en
lo común y corriente se condensa la totalidad de lo cotidiano.
La sociología de la vida cotidiana se ocupa de las rutinas diarias, o sea, de las acciones que,
de tan repetidas, se vuelven automáticas, incluso obvias. En la esfera de los eventos
cotidianos todo ocurre con la evidencia de lo sabido: no hay acontecimiento o irrupción de
sentido a interpretar. El sujeto observa y se observa en medio de un mundo-sabido, donde
todo ocurre según lo previsto. Mundo de la obviedad (Canales Cerón, M.: 1995).
La esfera de la obviedad puede definirse como lo que no se ve y como lo que se da por
visto. En el primer caso, lo obvio es interrumpido por una acción disruptiva o perturbadora.
Lo cotidiano es lo que deviene, lo "corriente" y, en la deriva de la normalidad la conciencia
observadora no se interroga ni intenta interpretar. En la interacción social cotidiana lo social
se vuelve opaco. Sin embargo, éste es el momento clave en el que lo social se activa y
establece su eficacia al poner en juego roles, performatividad y estructuras de poder
invisibles a simple vista. Es el seno de la reproducción social.
Pero también, todo lo obvio es lo que se da por visto. Así, una vez instalada la obviedad, la
sociedad pasa a ser el sujeto de la enunciación mientras que el sujetoreal desaparece en los
pliegues del enunciado. Así la sociedad sedimenta como natural e inmutable el fluir de la
realidad mientras que el observador se aliena, es reificado o directamente olvida. La voz
pasiva es el claro ejemplo de este borramiento del sujeto porque opera en la esfera de la
obviedad donde las locuciones sin sujeto ponen énfasis en la acción. Veamos el siguiente
ejemplo:
“Todo lo que tenga que ver con la tecnología es materia del perito informático.”
Este enunciado sin origen, sin huellas de la enunciación, se postula como una verdad
objetiva e inmutable, incuestionable per se cuando, en realidad, está lejos de serlo. No es un
enunciado natural ni transparente; antes bien, es un constructo producido por los sujetos en
el seno de la reproducción social.
A lo largo de este artículo se intentará el camino de la deconstrucción de los presupuestos
que se dan por sentado respecto de lo que es y no es un perito informático, para qué sirve de
qué se ocupa y cuándo es necesario requerir una pericia de este tipo.

1.Qué es una prueba informática

Las ciencias fácticas o ciencias empíricas se ocupan de la realidad constatable y


experimentable y tienen por objeto comprender las fuerzas y mecanismos que intervienen
enlos fenómenos naturales o sociales. El término fácticas proviene del término factum del
latín, que traduce “hechos”; y “empíricas” del griego empiria que traduce experiencia. Se
diferencian de las ciencias formales en su objeto de estudio dado que estas últimas se
ocupan de estudiar los sistemas de representación lógica y mental de la realidad. No
obstante, aun cuando utilizan el método científico como herramienta de validación teórica
las ciencias fácticas se apoyan en procesos formales para sostener sus estudios.
La prueba informática es una ciencia fáctica y, por lo tanto, debe cumplir con las siguientes
premisas:
-debe ser analítica, yendo de lo general a lo particular
-debe ser obligatoriamente especializada, por la particularización de los problemas y la
necesidad de profundizar al máximo los conocimientos
-debe generar contenidos comunicables y entendibles para quien esté entrenado para su
entendimiento
-los conocimientos deben ser verificables, puesto que son reproducibles y por lo tanto
comprobables
-debe ser metódica, va siempre en la misma dirección de manera planeada, evolucionando y
generando nuevos enunciados al tiempo que esde utilidad para la aplicación práctica u
operativa.
Asimismo, se trata de una práctica social apoyada en un tipo particular de discurso: el
científico. Equivale a un tipo de construcción textual que permite la comunicación de
contenidos científicos por medio de una lengua especializada, es decir,una lengua que se
emplea en el uso profesional, una lengua de especialidad. Se caracteriza por su
terminología específicaque sirve para la comunicación de información recortada a un área
particular del saber. Esta terminología o léxico utilizado en una lengua especializada se
denomina tecnolecto.
El lenguaje científico-técnico o conjunto de variedades lingüísticas indispensable para la
transmisión de conocimientos especializados se caracteriza por:
1) un vocabulario unívoco o lenguaje monosémico.
2) El empleo de tecnicismos y neologismos que no toleran polisemia, sinonimia y
homonimia.
3) La creación de neologismos por composición y derivación.
4) El uso de préstamos lexicales.
5) El apoyo en recursos gráficos y dibujos explicativos.
6) La referencia estricta al objeto o lenguaje denotativo.
7) La reticencia al uso del lenguaje oblicuo.
8) Una referencia extralingüística directa y clara.
En síntesis, debe ser claro y preciso, de ahí que, en la producción de textos científico-
técnicos se preste particular atención a la construcción de siglas, que deberán ir de un nivel
explícito o del nombre a un nivel hermético o al acrónimo. Así pues, a la hora de enunciar
los puntos de prueba en la demanda y la contestación deben respetar los criterios
pertenecientes al lenguaje y a las prácticas. O sea que, siguiendo el imperativo de la
claridad y la precisión los puntos de pericia que debe responder un perito deben obedecer a
una planificación previa rigurosa.
Funciones de los puntos
Los puntos de pericia poseen una función orientadora y una función probatoria. En la
primera, la evidencia proporciona una pista o hilo conductor que permite avanzar en una
investigación.
La pista por sí misma no necesariamente acredita un extremo del hecho investigado. Un
ejemplo de ello es la obtención de una dirección IP que conduzca luego a un domicilio
físico.
En la segunda función o función probatoria la evidencia puede ser invocada como prueba
de los hechos que afirma una de las partes del proceso. Por ejemplo: un archivo de audio
donde se registra una desvinculación laboral.

2. De qué se ocupa un -o una-perito en informática

No se puede determinar de qué se ocupa un perito informático sin definir primero lo que se
considera una evidencia digital. Se define evidencia digital a cualquier información que,
sujeta a una intervención humana, electrónica y/o informática, ha sido extraída de cualquier
clase de medio tecnológico informático (computadoras, celulares, aparatos de video digital,
etc.). Técnicamente, es un tipo de evidencia física que está constituida por campos
magnéticos y pulsos electrónicos que pueden ser recolectados y analizados con
herramientas y técnicas especiales. La evidencia digital presenta características que la
diferencian de las restantes clases de evidencia física.
A la evidencia digital se la puede duplicar de manera exacta lo que permite manipular la
réplica sin alterar el original, pero está sujeta a riesgos específicos de posible alteración y/o
eliminación y su localización puede ser muy dificultosa.
Queda de manifiesto que el empleo de la evidencia digital en los procesos judiciales
presenta complejos problemas jurídicos vinculados con el derecho a la intimidad y al
secreto de las comunicaciones, a las posibles afectaciones a terceras personas, entre otras.
No es menor el lugar que tienen hoy dentro de nuestra sociedad mediatizada y
tecnologizada, ya sea desde los ámbitos profesionales, laborales y hasta los del ocio
particular.
Las pericias informáticas pueden dividirse en dos grandes etapas. La primera es la
recolección de la prueba y consiste en acceder al elemento digital, que será objeto de
posterior análisis, y resguardarlo a los efectos de garantizar su contenido durante todo el
proceso pericial. La segunda es el análisis de la evidencia y está constituido por el conjunto
de tareas a realizar para analizar el contenido de la prueba, a fin de confirmar o refutar una
hipótesis que se plantea. En la práctica estas dos etapas son encaradas por dos profesionales
distintos, la primera generada por la parte que la ofrece como prueba y la segunda, el
análisis de evidencia, por el perito que se sortea en la causa para realizar todos los puntos
de pericia solicitados. De esta manera, la pericia podrá presentar diferencias o no con
respecto a las pruebas presentadas, tanto en la demanda como en su posterior contestación.
Aquí vemos dónde queda definida la incumbencia del perito en informática. Su objetivo es
analizar la tecnología que se usa en la sociedady que puede ser presentada como prueba
por las partes en una causa judicial. Es por esto por lo que tanto particulares, abogados y
poder judicial recurren a los peritos informáticos en búsqueda de evidencias que
contribuyan a construir determinados casos.
De esta manera es como llegamos a determinar “de qué se encarga un perito en
informática” y vemos que son profesionales que se deben analizar toda clase de datos
informáticos y determinar si los mismos pueden aportar elementos útiles, relevantes y/o
verosímiles para resolver un litigio. Un perito informático tiene las habilidades necesarias
para realizar esta indagación sin alterar la integridad de la fuente original. Al mismo tiempo
sus aptitudes deben estar avaladas por una institución seria, ya sea colegio profesional, su
formación profesional y trayectoria profesional. Esto añadirá sustancia para que la validez
de las pruebas electrónicas no sea puesta en entredicho.
Los peritos en informática son perfiles expertos que poseen la formación adecuada y que
siguen una metodología científica en el momento de recabar y resguardar los datos que
encuentran en su investigación. Cuentan con los conocimientos necesarios para interpretar
las pruebas y presentar información relevante desde el punto de visto jurídico. Además, son
capaces de brindar sus apreciaciones con objetividad e imparcialidad. Y en sus conclusiones
utilizan un lenguaje legal y científico entendible para los que no se especializan en el
campo de la informática.
Es obligación profesional de los peritos la aplicación forense de la informática, ya que ésta
proporciona los principios y técnicas aplicables para identificar, obtener, analizar e
interpretar la evidencia digital durante una investigación. La evidencia se convierte luego
en elemento material probatorio cuando el perito la somete a examen, pues de manera
separada, evidencia, dictamen pericial y testimonio del perito, serán cada uno, elemento
material probatorio. La presentación de estos ante autoridad judicial y contradicción de las
partes será la prueba.
Toda la evidencia digital con la que deba tratar el perito se rige por tres principios
fundamentales: la relevancia, la confiabilidad y la suficiencia. Estos tres elementos definen
la formalidad de cualquier investigación basada en evidencia digital.
La relevancia es una condición técnicamente jurídica, que habla sobre aquellos elementos
que son pertinentes a la situación que se analiza o investiga, con el fin de probar o no una
hipótesis que se ha planteado alrededor de los hechos. Todo aquello que no cumpla con este
requisito será irrelevante y excluido del material probatorio recabado para efectos del caso
bajo estudio.
La confiabilidad es otra característica fundamental que busca validar la repetibilidad y
auditabilidad de un proceso aplicado para obtener una evidencia digital. Es decir, que la
evidencia que se extraiga o se obtenga deba ser exactamente lo que en materia informática
se propuso como puntos de pericia o material a periciar; y que si un tercero sigue el mismo
proceso, deberá obtener resultados similares, verificables y comprobables.
Finalmente, el principio de suficiencia se relaciona con la completitud de pruebas
informáticas. En otras palabras significa que con las evidencias recolectadas y analizadas
tenemos elementos suficientes para sustentar los hallazgos y verificar las afirmaciones
efectuadas sobre la situación investigada. Este elemento está sujeto a la experiencia y
formalidad del perito informático en el desarrollo de sus procedimientos, su minuciosa
labor y la priorización de esfuerzos al realizar la pericia[2].
A lo anterior deben sumarse los siguientes principios de cómo debe ser la obtención de la
evidencia digital. Como premisa lo que debe hacerse es evitar su contaminación por lo que
debe retirarse del lugar a toda persona ajena al procedimiento que se está llevando a cabo.
En segundo lugar ninguna acción de los profesionales involucrados, citados o contratados,
debe alterar los datos contenidos las computadoras o dispositivos de almacenamiento
informático que luego serán utilizados como elementos de prueba.
En tercer lugar si las circunstancias del caso hacen necesario que se deba acceder a los
datos o información contenida en las computadoras o dispositivos de almacenamiento
informático, la persona que efectúe tal tarea debe ser idónea, es decir, debe contar con los
conocimientos técnicos informáticos que la situación merece y, a su vez, capaz de explicar
el motivo por el cual debió interactuar con la evidencia digital -por lo general, la urgencia
del caso-, y los pasos que llevó a cabo.
Por último, se debe auditar y registrar de manera fehaciente todo el proceso relativo a la
manipulación de la evidencia digital y se deben precisar detalladamente las medidas y
acciones llevadas a cabo, teniendo como eje central, la preservación de la cadena de
custodia[3].
Así pues, en estas situaciones, es vital contar con los servicios de un perito informático (es
decir, un perito auxiliar de la justicia según la acordada 2728/96 del CPCC y que ha
cursado estudios referidos a la materia y posea título habilitante en la especialidad para
Pericias sobre Sistemas Computarizados, o bien, Pericias sobre Análisis de Sistemas de
Información[4]) para poder argumentar con la mayor firmeza y, siempre desde el mejor
punto de vista técnico que el primer análisis fue llevado a cabo siguiendo los protocolos de
la informática forense y, por tanto, que la prueba no está alterada y no se ha perdido o
adulterado la cadena de custodia.

3. Qué temas no pertenecen a las pericias informáticas


Hasta aquí se ha expuesto qué es un perito informático, de qué se ocupa, cuáles son sus
áreas de incumbencia, su expertise y la obligatoriedad de contar con una trayectoria
académica que lo avale y el hecho de que deba ser colegiado.
Ahora bien, como sabemos que el pensamiento mítico es inseparable del lenguaje -ya sea
que hablemos de lenguajes artísticos o científicos- también en torno a las pericias
informáticas -incluso en torno a los peritos de esta disciplina- se crean mitos que es
necesario despejar. A continuación nos ocuparemos de ello.
En un sentido simple no son incumbencias de un perito informático todos los temas
relacionados con la tecnología, es por esto que, cuando se enumeran los puntos de pericia,
se debe atender muy bien a qué profesional se debe solicitar en el sorteo ya que solo por el
hecho de ser tecnología o materia tecnológica no es incumbencia de la ciencia forense de
los licenciados en informática, ingenieros en informática, sistemas o afines. En este caso se
deben diferenciar por ejemplo, las incumbencias de los peritos en ingeniería electrónica o
ingeniería en telecomunicaciones[5], ya que se puede caer en la simpleza de suponer que
estas áreas de conocimiento son similares a las de los licenciados, ingenieros o analistas de
sistemas o informática.
Este un claro ejemplo la cita de un punto de pericia que se formula habitualmente:
“...Informe cualquier otro dato de interés a la causa...”, o bien, “...Explique cualquier
circunstancia que estime pertinente a los fines de arribar a la verdad real y por tratarse de
cuestiones y aspectos eminentemente técnicas que exceden el conocimiento de S.S…”. Es
difícil establecer con justeza cuál es un dato de interés para la causa y menos que nos
permita arribar a la verdad real, ya que al solo tener una idea parcial del caso no es posible
determinar si cada detalle o situación que se nos presenta en el desarrollo de la pericia es
vital, y por ende no se puede, y creo que no se debe establecer si el dato que se nos presenta
es relevante tal como se pide por la parte interesada. Los puntos deben estar formulados
claramente y sin ambigüedades para que sean respondidos con profesionalismo y rigor
técnico.
Otro ejemplo es cuando se solicita al perito la evaluación y análisis de las acciones
correctas que se debieron tomar en materia de decisiones personales, de acuerdo a un
protocolo de acciones, con respecto a un determinado sistema. Por citar un caso: “...y
conforme el informe histórico adjunto cuál fue la actitud de la empresa demandada…”,
sobre un reporte histórico de datos o también llamado “log”, no es competencia profesional
del designado en la causa ponderar o evaluar las actitudes o acciones que se llevaron a cabo
en ese incidente. Solo podrá informar los datos registrados dentro del log y referir a que
hace alusión cada uno los items detallados en el histórico. En concreto no debe el perito en
informática emitir opiniones que están fuera de su esfera específica de conocimiento.
En concreto, no se deben solicitar dentro de las pericias informáticas temas que sean
específicos de otros profesionales y sus ciencias establecidas, como así tampoco, todo tema
que, en forma generalizada, se considere relevante y carezca de rigor puntual en la
formulación de lo pedido en la causa.

4. Conclusión
Como hemos visto las pericias informáticas están regidas por principios y una rigurosidad
que es propia de las ciencias forenses. Es así que, como ciencia fáctica, se debe ajustar a
todos los axiomas fundamentales que la rigen y por ende debe ser analítica, especializada,
comunicable, verificable y metódica. Además debe tener sus funciones orientadora y
probatoria en los hechos a analizar.
Asimismo procuramos aclarar las funciones de un perito en informática, con sus
especificidades del campo de trabajo y los principios basales de relevancia, confiabilidad y
suficiencia en el proceso forense. En las funciones también aclaramos cuáles son las reales
incumbencias de un perito informático. Es habitual confundir que todo lo que es tecnología
es área y tema de análisis de quienes sean profesionales de sistemas o informática. El
diferenciar y establecer en forma correcta a qué especialista solicitar en el punto de pericia
-o bien, a quienes no se debe solicitar- será de vital importancia al momento de que los
tiempos procesales no se dilaten con errores y excusaciones de peritos sorteados que no
sean idóneos o competentes para el trabajo encomendado.
También puede ser una sana práctica la de consultar a un perito de parte ya que ante la
posibilidad de que se formulen los puntos de pericia en forma errónea o incompleta, o que
se los soliciten con la incorporación de material que no haya sido debidamente tratado. Por
ejemplo, cuando no se mantuvo la cadena de custodia o no se tomaron los recaudos
pertinentes para certificar cada una de las pruebas y éstas terminan por ser desestimadas o
no funcionan como válidas al momento de realizar la pericia o determinar
responsabilidades para dictar la sentencia.
En conclusión, los temas que atañen a la informática y a la Justicia se intersectan cada vez
más y, en vistas de las profundas transformaciones sociales en este sentido, se vislumbra un
futuro cada vez más vinculado. El mundo que nos rodea tiene cada vez una mayor relación
con la informática y la computación; por lo que se plantea ineludible que los abogados
conozcan las actividades para las que resulta competente un profesional de la informática
cuyo título habilitante delimita de manera inequívoca sus alcances e incumbencias.
De ser así, sin duda alguna, todas las partes involucradas en el proceso judicial saldrán
beneficiadas con el trabajo competente de cada uno los actores presentes en el litigio.

Bibliografía

1)ACUERDO No 2728/96 - CPCC - Provincia de Buenos Aires.


2)Arellano González, Luis y Darahuge, María E. - “Manual de informática forense - Bases,
metodología científica, sistémica, criminalística, tecnología pericial y marco legal” -
Buenos Aires: Ed. Errepar, 2011.
3)Bunge, Mario. “La ciencia. Su método y su filosofía.” Bs. As. Siglo XX , 1960.
4)Canales Cerón, M. “Sociologías de la vida cotidiana” en Garretón, M.; Mella. O.(comp.)
(1995). Dimensiones Actuales de la Sociología. Bravo y Allende Editores, Chile.
Disponible en:http://www.carlosmanzano.net/articulos/Canales.htm#1
5)“Guía de obtención, preservación y tratamiento de evidencia digital.” - Ciber-
delincuencia (resolución PGN 756/16).
6)Haydée Di Iorio, Ana [et al.]. “El rastro digital del delito: aspectos técnicos, legales y
estratégicos de la informática forense” - 1a ed. - Mar del Plata: Universidad FASTA, 2017.
7)Haydée Di Iorio, Ana [et al.]. “Guía Integral de Empleo de la Informática Forense en el
Proceso Penal” - 1a ed. - Mar del Plata: Universidad FASTA, 2017.
8)Oliva León, Ricardo y Valero Barceló, Sonsoles “La prueba electrónica. Validez y
eficacia procesal” España, Zaragoza: Ed. Juristas con futuro, 2016.
9)Raffino, María Estela. "Ciencias fácticas". Disponible en: https://concepto.de/ciencias-
facticas/. Consultado: 06 de mayo de 2019.
[1]Mariano Daniel Francisco - Perito en sistemas informáticos Ac. 2728. Licenciado en
informática MP 2347 CPCIBA - Analista de sistemas de información. Profesor de
disciplinas industriales - Experto en e-learning. Docente de la carrera técnico superior en
análisis de sistemas. Email: licmfrancisco@gmail.com .
[2]“(...) Resulta más que evidente, que la prueba por excelencia que determina la
responsabilidad o no de la empresa demanda, es la pericia obrante a fs.309/326 llevada a
cabo por el Analista en Sistemas Dn. Mariano Daniel Francisco. Y dentro de su minuciosa
labor, rescato los siguientes puntos de interés: (...)” - “CEBRIAN, JUAN CARLOS C/
SANTAMARINA SEGURIDAD Y SERVICIOS S.A. S/ DAÑOS Y PERJUICIOS", expte.
64513/10 de trámite por ante el Juzgado de Primera Instancia no3, en lo Civil y Comercial -
Silvia Mabel Edorna de Sanchez - Juez Civ y Com - Dolores.
[3]“Guía de obtención, preservación y tratamiento de evidencia digital.” - Ciber-
delincuencia (resolución PGN 756/16)
[4]ACUERDO No 2728/96 - Pcia. de Buenos Aires
[5]Ibídem.

Citar: elDial DC27D6


Publicado el: 16/07/2019
copyright © 1997 - 2019 Editorial Albrematica S.A. - Tucumán 1440 (CP 1050) - Ciudad
Autónoma de Buenos Aires - Argentina

S-ar putea să vă placă și