Está en la página 1de 12

INSTITUTO DE LA JUDICATURA DE BOLIVIA

Dirección Área Jurisdiccional

PRUEBA PERICIAL

SUMARIO

Introducción
La "materia" informática
El perito informático
Procedimientos de obtención y resguardo de los medios probatorios
El informe pericial - Su eficacia probatoria
Conclusiones
Bibliografía

Introducción

Es innegable que el desarrollo tecnológico y, fundamentalmente, la modernización de los


sistemas computarizados de gestión, almacenamiento y transmisión de información ha
permitido su masiva difusión. La utilidad de tales medios posibilitó la rápida inserción en
actividades científicas, comerciales, académicas, militares, etc., sin perjuicio de coadyuvar,
directa o indirectamente a la proliferación de nuevas modalidades delictivas.

Analizando ambas caras de esta nueva realidad, advertimos que pese al efecto benefactor de
la tecnología sobre la vida de las sociedades modernas, su inserción en el marco jurídico
regulatorio no ha sido suficientemente veloz, generando vacíos legales, aparentemente
insalvables, que colocan a infinidad de situaciones de hecho, transacciones comerciales o
relaciones contractuales en un entorno de inseguridad jurídica. Por otro lado, en un sentido
profundamente negativo, así como determinadas actividades lícitas aparecen como no
reguladas o no regulables; la comisión de delitos que tienen por objeto a la información en si
misma, tratada, almacenada o transmitida por sistemas electrónicos o computacionales
resultan generalmente impunes atento su atipicidad conforme los ordenamientos legales
vigentes.

Siguiendo en el terreno de las conductas criminales, existe también, lo que podríamos llamar
una tercera categoría de eventos lesivos al orden jurídico, que, si bien pueden ser
solucionados a través de la normativa vigente, la particular naturaleza de los medios
empleados para su comisión dificulta que se arribe a fallos condenatorios. Aún cuando trata
de hechos indubitablemente típicos pero que, requieren para su comisión el empleo de
"herramientas" informáticas, la dificultad que la sola mención de tales medios genera sobre la
obtención y producción de la prueba, puede culminar con el reprochable resultado de la
ausencia de punición.

El objeto de este estudio recae, precisamente sobre la labor probatoria pericial, la obtención y
medidas de seguridad específicas que se requieren, su valoración en el proceso penal.

Asimismo, considero necesario, con carácter previo establecer la naturaleza jurídica y


científica de la labor pericial en general, y en particular el ámbito de conocimiento e
intervención del perito informático dentro del proceso penal.

Material de estudio entregado conforme al Art. 24 Ley 1322 1


Curso: “Valoración de la Prueba en el Código de Procedimiento Penal Boliviano”

Cabe aclarar que, en la inteligencia de que nos hallamos frente a una nueva concepción
jurídica que, a la fecha no encuentra recepción en el derecho positivo penal, resultaría estéril
pretender establecer normas de procedimiento pericial para sustentar la prueba de hechos
humanos que constituyen conductas atípicas, no obstante ello, es probable que, por su
carácter genérico, las conclusiones a que se arriben resulten útiles en el futuro. Quizá en
breve se comprenda jurídicamente que la información posee un valor en sí mismo,
susceptible de protección legal propia y específica, entonces, de emplearse correctamente los
procedimientos técnicos para asegurar la prueba resultarán igualmente idóneos en todos los
casos en que la apreciación judicial de los hechos requiera conocimientos especiales.

La "materia" informática

Antes de comenzar a discernir la modalidad de trabajo del perito en informática o la eficacia


probatoria de este tipo de medios en menester establecer el objeto, si se quiere, el sustrato
"material" con el que hemos de trabajar.

Sin entrar en las ya reiteradas discusiones en torno a la naturaleza jurídica de la información,


que solo implicaría parcializar el fin propuesto, toda vez que apuntamos a la informática en
general, permitamos adoptar el criterio de que, a los fines prácticos de este estudio el objeto
es, ni más ni menos que un conjunto de datos almacenados, administrados o transmitidos
mediante sistemas informáticos, extendiendo también el concepto a los dispositivos o
equipamientos que permitan el tratamiento automatizado del los mismos.

En este entorno serán objeto de examen para el experto, tanto el hardware como el software,
toda vez que ambos caerían dentro del ámbito de conocimiento en la ciencia informática.
Entendemos pues, al conocimiento relacionado con diversos factores pero, esencialmente
identificado con la ciencia y con la experiencia.

En informática resulta sumamente difícil delimitar este conocimiento ya que los límites de la
ciencia no están definidos. Partamos pues, de la base de sostener que el conocimiento del
perito debe sustentarse en un sistema verificable ordenado sobre pautas o hechos. Existe la
generalizada creencia de que este sistema, entendido como "un conjunto único y ordenado
cuyos componentes son coherentes y solidarios entre sí" (1) es, a su vez, falible, pues al
basarse en razonamientos inductivos que no abarcan la generalidad de los casos los
resultados son, en esencia, falibles. (2); no obstante ello, la base técnica de análisis es tan
confiable como la de otras disciplinas criminalísticas que hoy no merecen cuestionamiento.

Si bien este principio general es aplicable a la totalidad de la actividad pericial, la incidencia


de la falibilidad en cuanto a la valoración jurisdiccional de los resultados adquiere especial
relevancia por diversas razones:

- Existe un generalizado desconocimiento respecto de las modificaciones tecnológicas.

- La exposición de resultados, por su intangibilidad, elevado nivel de abstracción y


terminología técnica, resulta sumamente dificultoso.

- La inexistencia de apoyo jurisprudencial suficiente, que permite al juzgador moverse sobre


bases mas o menos seguras, fundadas en la experiencia judicial, tal como ocurre con otras
disciplinas criminalísticas.
2 Recopilación y tratamiento del material
Dirección Área de Información, Investigación y Documentación Jurídica
INSTITUTO DE LA JUDICATURA DE BOLIVIA
Dirección Área Jurisdiccional

Es incuestionable que si se introducen errores en la computadora, esta expedirá errores, y


que en tal supuesto la información obtenida no será confiable. Asimismo, el hecho de que, en
su mayoría, los soportes de datos pueden ser reinscriptos o adulterados, ocultando total o
parcialmente cualquier indicio de alteración, no brinda garantías de credibilidad (3)

Durante mucho tiempo y aún hoy, el problema de la "indelebilidad" del medio probatorio
genera conflictos, llegándose a sostener en algunos trabajos doctrinarios que "si los soportes
respectivos son indelebles, puede ser prueba en favor de su dueño si existe control de terceros
de los datos teleprocesados entre equipos de distintos usuarios (4)

El excepticismo y la falta de credibilidad existente, no respecto de la idoneidad del experto,


sino sobre la materia pericial en si misma, atentan severamente sobre la labor pericial,
imponiendo mayores exigencias desde el momento mismo del allanamiento para la obtención
y aseguramiento de la prueba.

De la aplicación práctica del conocimiento específico se desprende la existencia de tres


grandes campos de la labor pericial que podrían definirse como: a) pericias de autenticidad b)
pericias de contenido, funcionamiento y recuperación de datos y c) pericias sobre internet. En
el primero de los casos nos encontraríamos ante la necesidad de tener a disposición el patrón
material de comparación, ya sea de "hard" o "soft", entendido como "indubitable" que
permitirá el análisis comparativo determinante de la autenticidad o no del elemento
sospechado. En segundo término, el espectro es mucho más amplio pues, abarca tan diversos
aspectos como el almacenamiento de datos, el análisis y determinación de estructuras de
diseño de sistemas, la medios de comunicación y transferencia de datos, métodos de entrada,
acceso, procesamiento y salidas, etc. que en su conjunto requieren la colaboración
interdisciplinaria de profesionales en la materia. Y por último, la investigación de ilícitos
cometidos a través de la www o bien mediante redes privadas o BBS constituyen un constante
desafío para el profesional informático que lo obliga a poseer y mantener permanentemente
actualizadas las más modernas herramientas (software) para la detección de intrusiones en
sistemas remotos, utilización indebida del correo electrónico, etc.

Así, puede requerirse al experto la lectura del contenido de diskettes, la verificación de copia
y/o adulteración de sistemas y aplicaciones de software, la impresión del material
secuestrado, la impresión del contenido de discos rígidos, establecer el uso indebido de
marcas o la explicación de uso de utilitarios y/o sistemas de computación. (5)

Sin perjuicio de lo expuesto en el párrafo precedente, suele requerirse la intervención del


experto, con carácter previo a la realización de allanamientos y procedimientos varios, a fin
de informar al magistrado requirente sobre las medidas a adoptar, la disponibilidad de
equipos y personal técnico en el momento de la diligencia y determinar si la labor pericial
puede llevarse in situ (condición óptima) o bien cuáles serían las posibles consecuencias de
diferir su tratamiento en cuanto a tiempo y lugar de realización.

El perito informático

Durante el año 2000, la Corte Suprema de Justicia de la Nación procedió a la creación del

Material de estudio entregado conforme al Art. 24 Ley 1322 3


Curso: “Valoración de la Prueba en el Código de Procedimiento Penal Boliviano”

grupo de apoyo técnico informático, basándose en "el crecimiento cuantitativo y cualitativo


de la litigiosidad en los últimos años" por lo que consideró, se debe "contar con funcionarios
dotados de la capacidad técnica que permita resolver fundamentalmente los requerimientos
que, en esta materia, le efectúen los distintos Tribunales ". (res. CSJN Nro. 1662/00).

Cabe señalar que hasta entonces, el único antecedente legislativo en la materia databa del
1958, el Decreto Ley 1285, para la Creación del Cuerpo de Peritos Oficiales en Sistemas
Informáticos, dictado en época en que el uso de computadoras en nuestro país era
prácticamente inexistente. (5)

Antes de entrar en el tema de la especificidad, o bien los requisitos de competencia


profesional del perito en informática, me permito bosquejar una breve reseña respecto de la
necesidad de este "testigo técnico" como imprescindible auxiliar en los procesos judiciales
modernos.

Quizá la sencillez técnica que presentaban los litigios en el derecho griego (6) implicó que no
se adviertan antecedentes de la existencia de la prueba pericial. Tampoco en el Derecho
Romano, ya que, la función pericial no se hallaba disociada de la función jurisdiccional, toda
vez que la manera más sencilla de resolver la litis era, precisamente, nombrar un iudex que
fuera experto en la cuestión a dilucidar.

Recién en época de Justiniano se nota la presencia de terceros expertos extraños al iudex


normalmente para realizar comparaciones de documentos cuando la parte a la que se le
imputaba desconocía su autenticidad. Avanzada la edad media comienza a perfilarse, en la
práctica de los procesos legales, la diferenciación entre el testigo y el perito, tomando figuras
del derecho romano, germánico y canónico, apareciendo el testis peritus o el peritus assessor
o consigliarius.

Ya en 1579, al sancionarse en Francia la Ordenanza de Blois e impulsada por las numerosas


contingencias derivadas del comercio se aceptó expresamente la autorización a los jueces y a
las partes para la libre elección de peritos (7). Luego, la figura fue receptada por casi todos los
ordenamientos legales, ampliándose como correlato obligado de los avances científicos y
tecnológicos, tales como el que hoy nos ocupa.

Concretamente, el perito no es mas que un testigo que ha visto los resultados y examinado los
rastros materiales: es la mirada del juez en esos rastros que requieren algún conocimiento
especial propio de su ciencia, arte, profesión u oficio (SCBA, 15-V-1979, Rep. L.L. XXXIX J-Z,
sum. 2), tal es así que, sin perjuicio de las accesorias del caso, el Código Penal establece
idénticas penas para testigos, peritos o intérpretes, en caso de falsedad o reticencia.

El Código Procesal Penal de la Nación, en su artículo 258 prevé la designación de oficio de un


perito salvo que considere indispensable que sean más. Dicha designación caerá, en primer
término sobre aquellas personas que revistan carácter de peritos oficiales. Por su parte surge
del Código Procesal en lo Civil y Comercial de la Nación que "Será admisible la prueba
pericial cuando la apreciación de los hechos controvertidos requiere conocimientos especiales
en alguna ciencia, arte, industria o actividad técnica." "Si la profesión estuviese reglamentada,
el perito deberá tener título habilitante en la ciencia, arte, industria o actividad técnica
especializada a que pertenezcan las cuestiones acerca de las cuales deba expedirse. En caso
contrario, o cuando no hubiera en el lugar del proceso, perito con título habilitante, podrá ser
4 Recopilación y tratamiento del material
Dirección Área de Información, Investigación y Documentación Jurídica
INSTITUTO DE LA JUDICATURA DE BOLIVIA
Dirección Área Jurisdiccional

nombrada cualquier persona con conocimientos en la materia." y "a petición de parte o de


oficio, el juez podrá requerir opinión a universidades, academias, corporaciones y entidades
públicas o privadas de carácter científico o técnico, cuando el dictamen pericial requiriese
operaciones o conocimientos de alta especialización."

Como ya se dijo, ante la amplísima gama de eventos que pueden ser objeto de dictamen
pericial en materia informática, es dable suponer que no existe una disciplina que resulte
abarcativa de todas y cada una de las especialidades que pudieren requerirse. Así, la
designación puede hacerse extensiva a funcionarios públicos (en general fuerzas de seguridad
o entes estatales con dependencias técnicas específicas) habilitados en razón de su
competencia o título profesional.

Es claro que, si la labor técnica requiere de profesionales que se especialicen en una actividad
debidamente reglamentada, el perito a designarse deberá tener título habilitante (art. 246
CPCC). Es allí donde nos encontramos con el primero de los escollos ante la necesidad de
coadyuvar con la labor judicial, mediante el examen de dispositivos informáticos, sistemas,
soportes magnéticos u ópticos, etc. Al menos en nuestro país, hasta la fecha no existe una
determinación exacta de las incumbencias profesionales de las innumerables disciplinas
terciarias y universitarias que mantienen algún punto de contacto con la materia informática.
No hay colegiación obligatoria ni voluntaria de los profesionales y ha proliferado, con fuerte
aceptación e inserción en el mercado laboral y comercial, la aparición de "idóneos" cuyo
desempeño en las diferentes ramas de la especialidad ha demostrado resultados para nada
objetables.

Ante esta realidad la solución legislativa vigente en nuestro ordenamiento positivo permite
que sea nombrada cualquier persona con conocimientos en la materia. No obstante ello, el
perito debe ser muy cauto al momento de determinar si los puntos de pericia a resolver son o
no de su especialidad, pues, por lo general se requiere la intervención conjunta de otros
profesionales. De pretender efectuar el examen pericial sin contar con los conocimientos
específicos, aún cuando se posea título habilitante, dada la enorme variedad de objetos que
pueden caer bajo tratamiento pericial, correrá el riesgo de sufrir fundadas impugnaciones de
los peritos o consultores técnicos de parte, toda vez que, en las pericias informáticas, su
intervención se verifica casi permanente. Esto se debe a que, así como por ejemplo el perito
médico requiere la colaboración de especialistas de otras disciplinas para fundar su dictamen
pues no es lógico que una persona pueda resumir la totalidad del conocimiento y medios
técnicos necesarios para ello, lo mismo sucede con el perito en informática. La ya enunciada
ausencia de título habilitante que resulte comprensivo de esta disciplina pericial, obliga a la
participación conjunta o sucesiva de ingenieros, programadores, analistas de sistemas,
técnicos en computación, crakers, hackers, etc. conforme sea la naturaleza del requerimiento.

Procedimientos de obtención y resguardo de medios probatorios

Como ya expresara, la volatilidad de los datos en lo que a prueba informática se refiere exige
las máxima precauciones a la hora de obtener el corpus instrumentorum. Dicha actividad
comienza desde el momento del allanamiento mismo. Los métodos tradicionales de búsqueda
y el hallazgo de la prueba en todas las investigaciones, no resultan suficiente para el éxito en
los procedimientos por delitos informáticos. Aquello que se halló en el lugar del hecho, debe

Material de estudio entregado conforme al Art. 24 Ley 1322 5


Curso: “Valoración de la Prueba en el Código de Procedimiento Penal Boliviano”

ser exactamente lo que llegue al ámbito del perito, para su análisis y dictamen.

No escapa a la lógica más simple suponer que, al procederse el diligenciamiento de una orden
de allanamiento, quienes resultan afectados y, de alguna manera se saben partícipes de una
actividad delictual, intentarán por todos los medios evitar que los funcionarios intervinientes
obtengan elementos probatorios que pudieren incriminarlos. Partiendo de esta natural
reticencia a que prospere la medida judicial, debe tenerse en cuenta que, cuando aquello que
resulta de interés se halla almacenado en computadoras, por lo general, sus operadores
conocen las rutinas que deben llevarse a cabo rápidamente para eliminar los registros
comprometedores o bien inutilizar completamente los sistemas.

Atento a ello, a fin de no echar por tierra la labor investigativa previa es menester como
primera medida disponer el alejamiento de toda persona que se halle en presencia de los
computadores, servidores o tableros de suministro eléctrico, para proceder, inmediatamente
a desconectar la totalidad de los teclados hasta que cada uno de los terminales sea
examinados por los expertos.

Debemos tener en cuenta que, deben extremarse los recaudos para evitar sean planteadas
posteriores nulidades. Si bien el acta de allanamiento y secuestro es un instrumento público
en los términos del art. 979, inc. 2º del C.C., puede, en principio, ser enervada declarándose
su nulidad, si de los dichos posteriores de los testigos intervinientes, surgen inequívocamente
circunstancias que pongan en conflicto la actividad desarrollada por los funcionarios que
ejecutaron la medida, con las debidas garantías de los imputados, o bien si de ello se
determina que subsisten dudas razonables sobre la alteración del contenido de los elementos
secuestrados.

Es importante la presencia de, al menos dos testigos aunque, se ha afirmado en reiteradas


oportunidades que no acarrea nulidad del secuestro el hecho de haber sido suscrita por uno
solo, pues no es un elemento esencial en tanto haya pruebas concluyentes que demuestran el
hecho, mas aún cuando las circunstancias en que se produjo demuestren la dificultad para
levantar el acta en tales condiciones. Se trataría, en todo caso, de una nulidad relativa de
orden procesal, que no admite su declaración oficiosa conforme a la norma del Art. 696
C.P.C. (Conf. C.N.Crim. Sala IV Def. Martínez, Pagano, Scimé C. 27.828 Rayford, Reinaldo
Boletín de Jurisprudencia, Año 1983, Nro. 5, Septiembre Octubre, Pág. 219

Me introduzco en el tema de los testigos presenciales del procedimiento en razón de que, a


diferencia de otro tipo de delitos en donde el secuestro se limita a retirar del lugar del hecho
elementos fácilmente identificables, (armas, paquetes, documentos, etc.), cuando la medida
tiene por objeto terminales informáticas y, fundamentalmente el contenido, (v.g. los datos
almacenados en ellos), resulta fundamental que el testigo pueda identificar posteriormente
todas y cada una de las piezas instrumentales que surjan del secuestro, así como también las
operaciones realizadas por los expertos para su obtención.

Dada la increíble diversidad de aplicaciones, utilidades, sistemas operativos, etc.,


normalmente, el perito ha de utilizar "herramientas" consistentes en software específico que
permita acceder a la información almacenada en los computadores. El idóneo que asesora a
las autoridades que realizan el allanamiento debe explicar claramente a los testigos cada una
de las tareas que realiza y la finalidad de las aplicaciones que utiliza, velando por la exacta
transcripción de sus especificaciones en el acta respectiva.
6 Recopilación y tratamiento del material
Dirección Área de Información, Investigación y Documentación Jurídica
INSTITUTO DE LA JUDICATURA DE BOLIVIA
Dirección Área Jurisdiccional

La labor de asegurar la prueba consiste fundamentalmente en establecer que el contenido de


las unidades de almacenamiento (discos rígidos, CD, diskettes u otros) al momento de
procederse a su secuestro a fin de que, eventualmente se pueda confirmar que éste es idéntico
al que se sometió a dictamen pericial posterior.

Las operaciones deben realizarse, en consecuencia, en presencia de los testigos y de los


imputados, el operador debe explicar paso a paso las tareas que realiza. Atento el carácter
preponderantemente escrito de nuestra tradición judicial y a la carencia de medios técnicos
para permitir la visualización del material secuestrado en cada oportunidad que el juzgador o
las partes lo requieran, es imprescindible trasladar a papel el contenido de los soportes de
almacenamiento a secuestrar, para evitar luego que se pretenda argüir adulteraciones en los
mismos. Para ello han de listarse todos los directorios o carpetas, según el sistema operativo
de que se trate, de modo que quede expresamente consignado el nombre del archivo, su
extensión, su tamaño ("peso"), fecha y hora de su última modificación y atributos de accesos.
Es conveniente, además que los listados se realicen sobre el denominado papel continuo ya
que abreviará el trámite posterior, requiriendo solo la rúbrica de los intervinientes en la
primera y última hoja, siendo conveniente asegurar los troquelados con cinta adhesiva o
elemento similar. Este material formará anexos del acta de allanamiento que revisten su
mismo carácter instrumental.

Hecho esto, se procede al secuestro de las unidades. Es importante tener en cuenta que, en
principio carece de relevancia el traslado de la totalidad de monitores y teclados, toda vez que
ellos no intervienen en el almacenamiento de información de interés para la causa, la cual si
se halla en las unidades de control o CPU. No obstante ello, en función a la gran variedad de
marcas, modelos, clones, etc. es conveniente que el experto determine si resulta necesario
trasladar tales elementos a fin de permitir su puesta en funcionamiento en laboratorio a los
fines periciales. Básicamente, el tratamiento que debe darse al computador consiste en
franjado de todas las conexiones de entrada y salida, ya sea de datos, periféricos o energía y
los accesos a unidades de discos flexibles, rígidos removibles, o unidades de back-ups.
Finalmente, se debe franjar toda la periferia, evitando la posibilidad de que se desmonten sus
partes componentes, todo ello con la rúbrica de funcionarios y testigos.

Idéntico tratamiento se aconseja para los discos flexibles u elementos menores que deberán
ser colocados preferentemente en cajas debidamente aseguradas para su traslado. En tanto
todos los elementos permanezcan así conservados, no se albergarán dudas sobre su contenido
actual. Finalmente, de resultar técnicamente factible es conveniente contar con una filmación
continua de la diligencia de allanamiento y secuestro o, en su defecto del audio directo donde
se identifiquen claramente las indicaciones de lo peritos sobre los trabajos realizados y los
testigos puedan, eventualmente identificar sus voces.

En síntesis, como resultado del acto procesal debe obtenerse un acta de allanamiento en
donde conste la descripción unívoca del equipamiento inspeccionado y sus periféricos
secuestrados, el modo en que se hallaba instalado (red, mono-usuario, etc.); la descripción de
los sistemas operativos que poseen; las operaciones técnicas realizadas y el modo en que se
procedió a asegurar, secuestrar y resguardar los objetos de interés. (8)

Material de estudio entregado conforme al Art. 24 Ley 1322 7


Curso: “Valoración de la Prueba en el Código de Procedimiento Penal Boliviano”

Para proceder a la práctica pericial, en función de los puntos de pericia requeridos ha de


solicitarse nuevamente la presencia de testigos, asistencia de consultores técnicos o peritos de
parte, que debieron ser notificados previamente al acto bajo pena de nulidad (art. 258 CPPN)
y realizarse las tareas técnicas con idéntica minuciosidad. En todos los caso, de resultar
técnicamente viable, es aconsejable el trabajo sobre copias de la totalidad de los elementos
secuestrados, asegurando previamente su identidad, a fin de no alterar el sustrato original.

Recientemente, un caso resonante ha atraído la atención de la opinión pública y, la


importancia de la labor pericial puede resultar determinante a la hora de establecer no solo la
forma en que ocurriera el crimen, sino también las motivaciones del mismo. Nos referimos
concretamente al caso "Perel", la muerte del financista y su esposa en la localidad de Cariló .

Si bien la importancia de la información almacenada en el computador portátil hallado en el


lugar del hecho resulta evidente que el tratamiento dado a dicho vital elemento probatorio,
conforme la información que ha salido a la luz al respecto, no ha sido el mas afortunado. En
principio, el secuestro del equipo fue realizado en el lugar de los hechos y permitió que se
efectuara la labor pericial en forma directa sobre el ordenador, sin realizar copias de
resguardo de su disco rígido. La búsqueda de información borrada que contuviera alguno de
los textos impresos hallados en el lugar del hecho requirió la realización de tareas de orden
técnico que, realizadas sin las precauciones adecuadas pudieron introducir cambios o
alteraciones insalvables posteriormente. Ante la falta de resultados, la fiscalía interviniente
requirió colaboración a personal de la firma Skycop, hallándose, cuatro archivos descriptos
como Postmortem.doc, rip.doc, queridahija.doc, y queridohijo.doc., todos ellos habían sido
borrados y poseían clave de acceso que imposibilitaba su lectura.

No obstante ello, pudo determinarse que la PC había sido utilizada la jornada de la muerte de
su propietario, permaneciendo conectada a Internet en donde accedió a un casino e hizo
apuestas utilizando su tarjeta de crédito e ingresado luego a un canal de chat por varias horas.

Los técnicos que hicieron el peritaje de la computadora sostienen que es indudable que el
mensaje final, encontrado en el escenario de las muertes, fue escrito en ese Notebook el
jueves 1º de febrero de 2001, luego fue cambiado su texto varias veces, se imprimió y después
–segundos más tarde– fue borrado. Hecho esto, se advierte un amplísimo borrado de
archivos y mensajes.

El peritaje fue realizado por la firma Skycop, los técnicos de la Policía Judicial de la
Procuración y los especialistas de la Policía Bonaerense, en presencia de un enviado de la
fiscalía, logró salvar el mensaje y determinó que fue escrito el jueves, 48 horas antes de la
muerte de los Perel.

Ningún otro medio indiciario hallado en el lugar de un crimen podría aportar datos tan
concretos sobre las últimas horas de la víctima, en este caso, el informe pericial no deja
margen de dudas al establecer que el día 30 de enero se instaló en la Notebook un programa
para usar Internet a través de un servidor de La Plata y el mismo día de las muertes hizo tres
cosas. La primera, chateó largamente por ICQ. Su número era 6.041.277, usó el nombre John
Olson y en la ficha técnica figura su verdadero nombre y su dirección en Miami. Lo segundo
que hizo fue jugar al casino a través de un programa llamado casino.exe. Y finalmente ejecutó
una aplicación para crear un disco compacto y copiarlo. Actualmente la investigación espera
la obtención de las claves de acceso que fueron requeridas al fabricante del software con que
8 Recopilación y tratamiento del material
Dirección Área de Información, Investigación y Documentación Jurídica
INSTITUTO DE LA JUDICATURA DE BOLIVIA
Dirección Área Jurisdiccional

se crearon los archivos recuperados y, eventualmente, hallar el CD generado en la PC, en el


cual posiblemente se hallen los 600 Mbytes de información que fueron borrados de su disco
duro.

Valga este ejemplo para ilustrar lo antedicho, quizá la ausencia de observación de los
recaudos esenciales que deben atenderse cuando de material informático se trata, por parte
de quienes tuvieron contacto primigenio con el mismo, haya motivado la pérdida de
información fundamental para la causa.

El informe pericial - Su eficacia Probatoria

El dictamen del perito debe contener una opinión fundada, exponiendo al juez los
antecedentes de orden técnico que tuvo en cuenta, pues, como ya se dijo, su objeto es ilustrar
el conocimiento al magistrado. La pericia, por definición no puede consistir en una mera
opinión del experto, prescindiendo del necesario sustento científico.

En materia informática dicha tarea suele ser sumamente dificultosa. En primer término se
discriminó, a los fines prácticos la posibilidad de realizar distintos tipos de trabajos periciales.
Cuando se trate de pericias tendientes a establecer la autenticidad de marcas o aplicaciones
de software, así como también de unidades lógicas, u elementos electrónicos que integran un
procesador y que normalmente caen dentro del la esfera de incumbencia del perito
informático, el dictamen suele ser sencillo, en la medida en que se cuenta con los
correspondientes patrones de comparación o "indubitables". Allí podrá expresarse el experto
con un alto grado de certeza sobre las características del material secuestrado, en su lineal
comparación frente a su original, tal como se realiza normalmente en los casos de violación a
la normativa que protege la propiedad intelectual. No obstante, debe, en consecuencia,
tenerse en cuenta este tipo de pericias informáticas no reposan sobre bases estrictamente
científicas sino en simples operaciones de comparación; carecen de por sí del valor convictivo
que tienen los informes periciales de otro tipo, por tanto exige la concordancia con las demás
pruebas y elementos de convicción que el proceso ostenta. Es por ello, ineficaz como solo dato
a los fines de una condena pues carece de pleno valor demostrativo en nuestro sistema
formal.

Distinto es el caso en que se someta a dictamen el modo de funcionamiento de un dispositivo,


la obtención de información borrada o alterada en soportes magnéticos, la determinación de
maniobras fraudulentas mediante el uso de aplicaciones informáticas, puertas falsas,
contabilidades paralelas, intrusiones no autorizadas a sistemas de redes o bases de datos a
través de internet, violación de la correspondencia electrónica, etc. Allí donde la prueba
pierde su materialidad, para convertirse exclusivamente en "dato", en mera información
traducida en desniveles de tensión eléctrica, la función del perito se vuelve compleja. Por un
lado debe suplir las limitaciones técnicas que dificultan la obtención del resultado pretendido
y, luego, realizar la traducción de dichos resultados, en la inteligencia de que serán
interpretados por quienes no poseen su "visión tecnológica" y procederán a tener por
acreditada o no la comisión de delitos.

Material de estudio entregado conforme al Art. 24 Ley 1322 9


Curso: “Valoración de la Prueba en el Código de Procedimiento Penal Boliviano”

En nuestra legislación el valor probatorio de los registros electrónicos ha tenido hasta la fecha
escasa o casi nula recepción legislativa y se cuenta con pocos antecedentes jurisprudenciales.
Dependerá en general de las pruebas complementarias que se hallen rendidas en la causa y
pesará fundamentalmente la autenticidad de su obtención mediante los recaudos adoptados
en las diligencias respectivas. En rigor de verdad, el documento electrónico para la ley vigente
argentina, constituye tan sólo 'principio de prueba por escrito" (al igual que en el
ordenamiento itálico, Art. 2.724 del Código Civil Italiano), a excepción de lo dispuesto por la
ley 22.903 (L.A. 1983 -B1605) que permite llevar la contabilidad por computadora bajo
determinadas condiciones (9).

El registro electrónico no constituye un instrumento a los fines legales en nuestro país, pero
reviste carácter probatorio bajo ciertas condiciones de fidelidad, inalterabilidad y
completividad, según reglas de la sana crítica racional y con salvedad de la prueba en
contrario, las constancias de almacenamientos, registración, recuperación y reproducción
indeleble obtenidas en los elaboradores electrónicos de datos, en cuanto fueren "idóneos" y
'pertinentes" para acreditar los hechos. (9)

La tarea pericial, en cuanto a su validez probatoria, se ve simplificada cuando el objeto de


examen radica en sistemas de registración que poseen respaldo normativo, tales como los
sistemas de contabilidad para sociedades previstos por el Art.61, ley 19.550, según reforma
por ley 22.903, Diversos aspectos informáticos autorizados y reglados en derecho tributario
(Ley 23.314 de 1986, modificatoria de los procedimientos tributarios de la ley 11.683 -ADLA,
XLVI -B, 1 1 24; XXXVI 1 1 -D, 3476-)., etc.

Un reciente antecedente jurisprudencial ha otorgado plena validez probatoria a los datos


emitidos por sistemas informáticos públicos, más precisamente, a las constancias de la
denominada Mesa de Entradas Virtual, correspondiente al Departamento Judicial de
Quilmes, admitiendo el rechazo de un planteo de caducidad de instancia sobre la base de la
existencia de constancia de confronte en el sistema informático.

La interpretación, no obstante, no resultó tan llana pues, el tribunal requirió la producción de


medidas complementarias a fin de establecer, previamente las siguientes cuestiones: si existía
coincidencia entre los registros existentes en la base de datos informática y libros internos del
Juzgado respecto de las entradas y salidas de letra del expediente; si de los mecanismos
internos que sigue la secretaría ante la presentación de una cédula por parte de un letrado
constancias quedan en el momento de la presentación, del confronte y en el supuesto que la
misma resultara observada; testimonio de empleados; determinación de los accesos a la base
de datos del tribunal y si el mismo puede ser alterado por terceras personas, ajenas al juzgado
y demás contingencias procesales que hacen a la verosimilitud del derecho invocado.

Es claro que, pese a que la resolución definitiva convalidó el registro informático como un fiel
reflejo de la realidad, plasmando la existencia de un acto impulsorio no registrado en el
expediente original, ello solo tuvo apoyo en un gran número de elementos probatorios que
podríamos denominar "tradicionales" que, a mi entender, son los que verdaderamente
otorgaron la convicción necesaria para el juzgador, resultando el registro informático un
mero indicio.

La eficacia probatoria de los elementos informáticos, y su interpretación a través de los


dictámenes periciales genera y, generará por bastante tiempo inconvenientes, cuando la
10 Recopilación y tratamiento del material
Dirección Área de Información, Investigación y Documentación Jurídica
INSTITUTO DE LA JUDICATURA DE BOLIVIA
Dirección Área Jurisdiccional

prueba derivada de los procesadores de datos se haya obtenido de sistemas no


implementados a la luz de previsiones legales o reglamentaciones específicas y resulta
inevitable su cuestionamiento. De todos modos, ello obedece exclusivamente a la reticencia o
retardo con que el derecho enfrenta los avances tecnológicos pues, para desvirtuar la opinión
de cualquier perito es imprescindible valorar elementos que permitan advertir
fehacientemente el error o el insuficiente empleo de datos científicos, que deben conocer por
su profesión. En general no es la ausencia de método o fundamentos científicos lo que pone
en tela de juicio la eficacia probatoria de los dictámenes sino la tendencia a creer que todo
aquello que escapa a la percepción directa de los sentidos y se requiere de un experto para
dilucidar su existencia, es esencialmente falible; cuando en realidad, la pericia informática,
como muchas otras, se funda en principios técnicos inobjetables y no existe prueba de igual
significado procesal que le desvirtúe.

Conclusiones

Estamos frente a una nueva realidad, un entorno fáctico distinto, con valores cambiantes que
apenas llegamos a comprender. La información ha adquirido una relevancia tal que ya casi
nadie discute su status de bien jurídico, susceptible de regulación propia. Aún así la dinámica
del proceso penal y la legislación de fondo permanecen inmóviles tolerándose por ausencia de
tipicidad el desarrollo de actividades reñidas con el orden social. En este cuadro, la actividad
pericial informática, disciplina criminalística de singular valor como ciencia auxiliar de la
labor jurisdiccional aparece, en nuestro país, desdibujada. El rigor de tratamiento que
merecen los dictámenes periciales bajo pena de perder eficacia probatoria contrasta con la
incuestionable aceptación de los informes de expertos de otras disciplinas que, aún cuando
sus análisis carezcan de elaborados métodos investigativos, la tradición jurídica los mesura
en función de la eficacia probada a lo largo del tiempo. Quizá, lo mismo suceda con esta
nueva especialidad, oportunamente se disiparán las dudas sobre la eficacia de los dictámenes
y, fundamentalmente sobre la certeza de autenticidad de los documentos informáticos. Ello
será consecuencia necesaria de la regulación legal en la materia, de la aparición de sistemas
de contralor y fiscalización, de la firma digital de instrumentos, y en general de todas aquellas
medidas de carácter tecnológico y su consecuente recepción legislativa, que tiendan a
eliminar el riesgo de la ya mencionada "volatibilidad" de los registros informáticos.

En tanto ello no se produzca, la intervención judicial de los peritos en informática,


ingenieros, analistas, programadores o simples idóneos, así como la actividad prevencional e
instructoria deberán mantener estricto celo en la obtención y resguardo de los medios
probatorios informáticos, pues allí radica, en la mayoría de los casos la posibilidad de lograr
un fallo condenatorio. En otros supuestos, aún cuando la actividad pericial resulte prueba
determinante de la existencia de un accionar ilícito, la apreciación judicial puede derivar en
otro sentido; tales son los reiterados casos en los cuales no se configura, por ejemplo, el delito
de estafa, cuando se utiliza para ello la alteración de un sistema informático por hallarse
ausentes las notas típicas de este delito, ya que la inducción en error, no puede tener por
efecto sobre un dispositivo electrónico. (C.N. Crim. Sala II Def. Rivarola, Madariaga, Palacios.
c. 25.765 MUñOZ, Juan C. 23/10/81 Boletín de Jurisprudencia, Año 1981, Entrega 11,
pág.242)

La eficacia probatoria de los dictámenes informáticos radica fundamentalmente en la

Material de estudio entregado conforme al Art. 24 Ley 1322 11


Curso: “Valoración de la Prueba en el Código de Procedimiento Penal Boliviano”

continuidad en el aseguramiento de la prueba desde el momento de su secuestro. Realizado


ello en debida forma es poco probable que, si la investigación preliminar se dirigió
correctamente, el material peritado no arroje elementos contundentes para la prueba del
delito.

En el ámbito de la Justicia Nacional y Federal, la solicitud de dictámenes periciales


vinculados en algún modo con la informática se ha incrementado desde 1995 a la fecha en
más de un cien por ciento. En su mayoría son canalizados a través de los gabinetes expertos
de la Policía Federal o Gendarmería Nacional, recayendo la tarea pericial en el Cuerpo de
Peritos Oficiales en aquellos casos en que la investigación incluye sistemas contables o delitos
que requieren la intervención de profesionales en ciencias económicas que, integran dicho
cuerpo.

Los profesionales del derecho, en su carácter de legisladores, jueces, fiscales o defensores no


pueden permanecer ajenos a esta realidad. Estas cuestiones se plantean a diario en los
estrados del país toda vez que los justiciables buscan soluciones y obtienen respuestas poco
satisfactorias. No es posible conformarse o ponerse límites cuando la propia tecnología no los
tiene.

Bibliografía

1. Lógica para Juristas, Mans Puigarnau, pag. 154.


2. Código Procesal Civil y Comercial de la Nación - Enrique M. Falcón Tomo III Abeledo Perrot 1997.
3. Responsabilidad Civil y otros problemas jurídicos en computación - Guastavino, E. P. -La Rocca 1987.
4. Derecho Informático, Correa, Nazar Espeche, Cyai de Zaldueño y Balto Depalma 1987 pag. 293.
5. Pericias Informáticas. Miguel Angel Caffaro http://publicaciones.derecho.org/redi/No._32_-
_Marzo_del_2001/6
6. Teoría General.- Devis Echandía, T. II, pag. 291
7. Teoría de la Prueba y Medios Probatorios - Jorge L. Kielmanovich. - Abeledo-Perrot- 1996
8. Prevención Policial y Prueba en Materia Penal- Luis María Desimoni -Ed. Policial 1995
9. El Documento Electrónico. Jorge Curto http://www.abogado.org.ar/d_18t02.htm
10. La "MESA DE ENTRADAS VIRTUAL" como elemento de prueba. Dr. Sergio A. Nievas
http://publicaciones.derecho.org/redi/No._32_-_Marzo_del_2001/9

12 Recopilación y tratamiento del material


Dirección Área de Información, Investigación y Documentación Jurídica