Autor: Dr. Claudio Alejandro Fernández
correo electrónico: claualefer@hotmail.com
Prueba
Pericial
Delitos y tecnología de la Información
Características y valoración en el Proceso Penal Argentino
SUMARIO
Introducción
La
"materia" informática
El
perito informático
Procedimientos de
obtención y resguardo de los medios probatorios
El informe pericial - Su eficacia probatoria
Conclusiones
Bibliografía
Introducción
Es innegable que el desarrollo tecnológico
y, fundamentalmente, la modernización de los sistemas
computarizados de gestión, almacenamiento y transmisión
de información ha permitido su masiva difusión. La utilidad
de tales medios posibilitó la rápida inserción en actividades
científicas, comerciales, académicas, militares, etc.,
sin perjuicio de coadyuvar, directa o indirectamente
a la proliferación de nuevas modalidades delictivas.
Analizando ambas caras de esta nueva realidad,
advertimos que pese al efecto benefactor de la tecnología
sobre la vida de las sociedades modernas, su inserción
en el marco jurídico regulatorio no ha sido suficientemente
veloz, generando vacíos legales, aparentemente insalvables,
que colocan a infinidad de situaciones de hecho, transacciones
comerciales o relaciones contractuales en un entorno
de inseguridad jurídica. Por otro lado, en un sentido
profundamente negativo, así como determinadas actividades
lícitas aparecen como no reguladas o no regulables;
la comisión de delitos que tienen por objeto a la información
en si misma, tratada, almacenada o transmitida por sistemas
electrónicos o computacionales resultan generalmente
impunes atento su atipicidad conforme los ordenamientos
legales vigentes.
Siguiendo en el terreno de las conductas criminales,
existe también, lo que podríamos llamar una tercera
categoría de eventos lesivos al orden jurídico, que,
si bien pueden ser solucionados a través de la normativa
vigente, la particular naturaleza de los medios empleados
para su comisión dificulta que se arribe a fallos condenatorios.
Aún cuando trata de hechos indubitablemente típicos
pero que, requieren para su comisión el empleo de "herramientas"
informáticas, la dificultad que la sola mención de tales
medios genera sobre la obtención y producción de la
prueba, puede culminar con el reprochable resultado
de la ausencia de punición.
El objeto de este estudio recae, precisamente
sobre la labor probatoria pericial, la obtención y medidas
de seguridad específicas que se requieren, su valoración
en el proceso penal.
Asimismo, considero necesario, con carácter
previo establecer la naturaleza jurídica y científica
de la labor pericial en general, y en particular el
ámbito de conocimiento e intervención del perito informático
dentro del proceso penal.
Cabe aclarar
que, en la inteligencia de que nos hallamos frente a una nueva concepción
jurídica que, a la fecha no encuentra recepción en el derecho positivo penal,
resultaría estéril pretender establecer normas de procedimiento pericial para
sustentar la prueba de hechos humanos que constituyen conductas atípicas, no
obstante ello, es probable que, por su carácter genérico, las conclusiones a que
se arriben resulten útiles en el futuro. Quizá en breve se comprenda
jurídicamente que la información posee un valor en sí mismo, susceptible de
protección legal propia y específica, entonces, de emplearse correctamente los
procedimientos técnicos para asegurar la prueba resultarán igualmente idóneos
en todos los casos en que la apreciación judicial de los hechos requiera
conocimientos especiales.
Inicio
La "materia"
informática
Antes de comenzar a discernir la modalidad
de trabajo del perito en informática o la eficacia probatoria
de este tipo de medios en menester establecer el objeto,
si se quiere, el sustrato "material" con el
que hemos de trabajar.
Sin entrar en las ya reiteradas discusiones
en torno a la naturaleza jurídica de la información,
que solo implicaría parcializar el fin propuesto, toda
vez que apuntamos a la informática en general, permitamos
adoptar el criterio de que, a los fines prácticos de
este estudio el objeto es, ni más ni menos que un conjunto
de datos almacenados, administrados o transmitidos mediante
sistemas informáticos, extendiendo también el concepto
a los dispositivos o equipamientos que permitan el tratamiento
automatizado del los mismos.
En este entorno serán objeto de examen para
el experto, tanto el hardware como el software, toda
vez que ambos caerían dentro del ámbito de conocimiento
en la ciencia informática. Entendemos pues, al conocimiento
relacionado con diversos factores pero, esencialmente
identificado con la ciencia y con la experiencia.
En informática resulta sumamente difícil delimitar
este conocimiento ya que los límites de la ciencia no
están definidos. Partamos pues, de la base de sostener
que el conocimiento del perito debe sustentarse en un
sistema verificable ordenado sobre pautas o hechos.
Existe la generalizada creencia de que este sistema,
entendido como "un conjunto único y ordenado cuyos
componentes son coherentes y solidarios entre sí"
(1) es, a su vez, falible, pues al basarse en razonamientos
inductivos que no abarcan la generalidad de los casos
los resultados son, en esencia, falibles. (2); no obstante
ello, la base técnica de análisis es tan confiable como
la de otras disciplinas criminalísticas que hoy no merecen
cuestionamiento.
Si bien este
principio general es aplicable a la totalidad de la actividad pericial, la
incidencia de la falibilidad en cuanto a la valoración jurisdiccional de los
resultados adquiere especial relevancia por diversas razones:
- Existe un generalizado
desconocimiento respecto de las modificaciones tecnológicas.
- La exposición
de resultados, por su intangibilidad, elevado nivel de abstracción y
terminología técnica, resulta sumamente dificultoso.
- La inexistencia de apoyo jurisprudencial
suficiente, que permite al juzgador moverse sobre bases
mas o menos seguras, fundadas en la experiencia judicial,
tal como ocurre con otras disciplinas criminalísticas.
Es incuestionable que si se introducen errores
en la computadora, esta expedirá errores, y que en tal
supuesto la información obtenida no será confiable.
Asimismo, el hecho de que, en su mayoría, los soportes
de datos pueden ser reinscriptos o adulterados, ocultando
total o parcialmente cualquier indicio de alteración,
no brinda garantías de credibilidad (3)
Durante mucho tiempo y aún hoy, el problema
de la "indelebilidad" del medio probatorio
genera conflictos, llegándose a sostener en algunos
trabajos doctrinarios que "si los soportes respectivos
son indelebles, puede ser prueba en favor de su dueño
si existe control de terceros de los datos teleprocesados
entre equipos de distintos usuarios (4)
El excepticismo y la falta de credibilidad
existente, no respecto de la idoneidad del experto,
sino sobre la materia pericial en si misma, atentan
severamente sobre la labor pericial, imponiendo mayores
exigencias desde el momento mismo del allanamiento para
la obtención y aseguramiento de la prueba.
De la aplicación práctica del conocimiento
específico se desprende la existencia de tres grandes
campos de la labor pericial que podrían definirse como:
a) pericias de autenticidad b) pericias de contenido,
funcionamiento y recuperación de datos y c) pericias
sobre internet. En el primero de los casos nos encontraríamos
ante la necesidad de tener a disposición el patrón material
de comparación, ya sea de "hard" o "soft",
entendido como "indubitable" que permitirá
el análisis comparativo determinante de la autenticidad
o no del elemento sospechado. En segundo término, el
espectro es mucho más amplio pues, abarca tan diversos
aspectos como el almacenamiento de datos, el análisis
y determinación de estructuras de diseño de sistemas,
la medios de comunicación y transferencia de datos,
métodos de entrada, acceso, procesamiento y salidas,
etc. que en su conjunto requieren la colaboración interdisciplinaria
de profesionales en la materia. Y por último, la investigación
de ilícitos cometidos a través de la www o bien mediante
redes privadas o BBS constituyen un constante desafío
para el profesional informático que lo obliga a poseer
y mantener permanentemente actualizadas las más modernas
herramientas (software) para la detección de intrusiones
en sistemas remotos, utilización indebida del correo
electrónico, etc.
Así, puede requerirse al experto la lectura
del contenido de diskettes, la verificación de copia
y/o adulteración de sistemas y aplicaciones de software,
la impresión del material secuestrado, la impresión
del contenido de discos rígidos, establecer el uso indebido
de marcas o la explicación de uso de utilitarios y/o
sistemas de computación. (5)
Sin perjuicio de
lo expuesto en el párrafo precedente, suele requerirse la intervención del
experto, con carácter previo a la realización de allanamientos y procedimientos
varios, a fin de informar al magistrado requirente sobre las medidas a adoptar,
la disponibilidad de equipos y personal técnico en el momento de la diligencia
y determinar si la labor pericial puede llevarse in situ (condición
óptima) o bien cuáles serían las posibles consecuencias de diferir su
tratamiento en cuanto a tiempo y lugar de realización.
Inicio
El perito informático
Durante el año 2000, la Corte Suprema de Justicia
de la Nación procedió a la creación del grupo de apoyo
técnico informático, basándose en "el crecimiento
cuantitativo y cualitativo de la litigiosidad en los
últimos años" por lo que consideró, se debe "contar
con funcionarios dotados de la capacidad técnica que
permita resolver fundamentalmente los requerimientos
que, en esta materia, le efectúen los distintos Tribunales
". (res. CSJN Nro. 1662/00).
Cabe señalar que hasta entonces, el único
antecedente legislativo en la materia databa del 1958,
el Decreto Ley 1285, para la Creación del Cuerpo de
Peritos Oficiales en Sistemas Informáticos, dictado
en época en que el uso de computadoras en nuestro país
era prácticamente inexistente. (5)
Antes de entrar en el tema de la especificidad,
o bien los requisitos de competencia profesional del
perito en informática, me permito bosquejar una breve
reseña respecto de la necesidad de este "testigo
técnico" como imprescindible auxiliar en los procesos
judiciales modernos.
Quizá la sencillez técnica que presentaban
los litigios en el derecho griego (6) implicó que no
se adviertan antecedentes de la existencia de la prueba
pericial. Tampoco en el Derecho Romano, ya que, la función
pericial no se hallaba disociada de la función jurisdiccional,
toda vez que la manera más sencilla de resolver la litis
era, precisamente, nombrar un iudex que fuera
experto en la cuestión a dilucidar.
Recién en época de Justiniano se nota la presencia
de terceros expertos extraños al iudex normalmente
para realizar comparaciones de documentos cuando la
parte a la que se le imputaba desconocía su autenticidad.
Avanzada la edad media comienza a perfilarse, en la
práctica de los procesos legales, la diferenciación
entre el testigo y el perito, tomando figuras del derecho
romano, germánico y canónico, apareciendo el testis
peritus o el peritus assessor o consigliarius.
Ya en 1579, al
sancionarse en Francia la Ordenanza de Blois e impulsada por las numerosas
contingencias derivadas del comercio se aceptó expresamente la autorización a
los jueces y a las partes para la libre elección de peritos (7). Luego, la
figura fue receptada por casi todos los ordenamientos legales, ampliándose como
correlato obligado de los avances científicos y tecnológicos, tales como el que
hoy nos ocupa.
Concretamente,
el perito no es mas que un testigo que ha visto los resultados y examinado los
rastros materiales: es la mirada del juez en esos rastros que requieren algún
conocimiento especial propio de su ciencia, arte, profesión u oficio (SCBA,
15-V-1979, Rep. L.L. XXXIX J-Z, sum. 2), tal es así que, sin perjuicio de las
accesorias del caso, el Código Penal establece idénticas penas para testigos,
peritos o intérpretes, en caso de falsedad o reticencia.
El Código
Procesal Penal de la Nación, en su artículo 258 prevé la designación de oficio
de un perito salvo que considere indispensable que sean más. Dicha designación
caerá, en primer término sobre aquellas personas que revistan carácter de
peritos oficiales. Por su parte surge del Código Procesal en lo Civil y
Comercial de la Nación que "Será admisible la prueba pericial cuando la
apreciación de los hechos controvertidos requiere conocimientos especiales en
alguna ciencia, arte, industria o actividad técnica." "Si la
profesión estuviese reglamentada, el perito deberá tener título habilitante en
la ciencia, arte, industria o actividad técnica especializada a que pertenezcan
las cuestiones acerca de las cuales deba expedirse. En caso contrario, o cuando
no hubiera en el lugar del proceso, perito con título habilitante, podrá ser
nombrada cualquier persona con conocimientos en la materia." y "a
petición de parte o de oficio, el juez podrá requerir opinión a universidades,
academias, corporaciones y entidades públicas o privadas de carácter científico
o técnico, cuando el dictamen pericial requiriese operaciones o conocimientos
de alta especialización."
Como ya se dijo,
ante la amplísima gama de eventos que pueden ser objeto de dictamen pericial en
materia informática, es dable suponer que no existe una disciplina que resulte
abarcativa de todas y cada una de las especialidades que pudieren requerirse.
Así, la designación puede hacerse extensiva a funcionarios públicos (en general
fuerzas de seguridad o entes estatales con dependencias técnicas específicas)
habilitados en razón de su competencia o título profesional.
Es claro que, si
la labor técnica requiere de profesionales que se especialicen en una actividad
debidamente reglamentada, el perito a designarse deberá tener título
habilitante (art. 246 CPCC). Es allí donde nos encontramos con el primero de
los escollos ante la necesidad de coadyuvar con la labor judicial, mediante el
examen de dispositivos informáticos, sistemas, soportes magnéticos u ópticos,
etc. Al menos en nuestro país, hasta la fecha no existe una determinación
exacta de las incumbencias profesionales de las innumerables disciplinas
terciarias y universitarias que mantienen algún punto de contacto con la
materia informática. No hay colegiación obligatoria ni voluntaria de los
profesionales y ha proliferado, con fuerte aceptación e inserción en el mercado
laboral y comercial, la aparición de "idóneos" cuyo desempeño en las
diferentes ramas de la especialidad ha demostrado resultados para nada
objetables.
Ante esta
realidad la solución legislativa vigente en nuestro ordenamiento positivo
permite que sea nombrada cualquier persona con conocimientos en la materia. No
obstante ello, el perito debe ser muy cauto al momento de determinar si los
puntos de pericia a resolver son o no de su especialidad, pues, por lo general
se requiere la intervención conjunta de otros profesionales. De pretender
efectuar el examen pericial sin contar con los conocimientos específicos, aún
cuando se posea título habilitante, dada la enorme variedad de objetos que
pueden caer bajo tratamiento pericial, correrá el riesgo de sufrir fundadas
impugnaciones de los peritos o consultores técnicos de parte, toda vez que, en
las pericias informáticas, su intervención se verifica casi permanente. Esto se
debe a que, así como por ejemplo el perito médico requiere la colaboración de
especialistas de otras disciplinas para fundar su dictamen pues no es lógico
que una persona pueda resumir la totalidad del conocimiento y medios técnicos
necesarios para ello, lo mismo sucede con el perito en informática. La ya
enunciada ausencia de título habilitante que resulte comprensivo de esta
disciplina pericial, obliga a la participación conjunta o sucesiva de
ingenieros, programadores, analistas de sistemas, técnicos en computación, crakers,
hackers, etc. conforme sea la naturaleza del requerimiento.
Inicio
Procedimientos
de obtención y resguardo de medios probatorios
Como ya
expresara, la volatilidad de los datos en lo que a prueba informática se
refiere exige las máxima precauciones a la hora de obtener el corpus
instrumentorum. Dicha actividad comienza desde el momento del allanamiento
mismo. Los métodos tradicionales de búsqueda y el hallazgo de la prueba en
todas las investigaciones, no resultan suficiente para el éxito en los
procedimientos por delitos informáticos. Aquello que se halló en el lugar del
hecho, debe ser exactamente lo que llegue al ámbito del perito, para su
análisis y dictamen.
No escapa a la
lógica más simple suponer que, al procederse el diligenciamiento de una orden
de allanamiento, quienes resultan afectados y, de alguna manera se saben
partícipes de una actividad delictual, intentarán por todos los medios evitar
que los funcionarios intervinientes obtengan elementos probatorios que pudieren
incriminarlos. Partiendo de esta natural reticencia a que prospere la medida
judicial, debe tenerse en cuenta que, cuando aquello que resulta de interés se
halla almacenado en computadoras, por lo general, sus operadores conocen las
rutinas que deben llevarse a cabo rápidamente para eliminar los registros
comprometedores o bien inutilizar completamente los sistemas.
Atento a ello, a
fin de no echar por tierra la labor investigativa previa es menester como
primera medida disponer el alejamiento de toda persona que se halle en
presencia de los computadores, servidores o tableros de suministro eléctrico,
para proceder, inmediatamente a desconectar la totalidad de los teclados hasta
que cada uno de los terminales sea examinados por los expertos.
Debemos tener en
cuenta que, deben extremarse los recaudos para evitar sean planteadas
posteriores nulidades. Si bien el acta de allanamiento y secuestro es un
instrumento público en los términos del art. 979, inc. 2º del C.C., puede, en
principio, ser enervada declarándose su nulidad, si de los dichos posteriores
de los testigos intervinientes, surgen inequívocamente circunstancias que
pongan en conflicto la actividad desarrollada por los funcionarios que ejecutaron
la medida, con las debidas garantías de los imputados, o bien si de ello se
determina que subsisten dudas razonables sobre la alteración del contenido de
los elementos secuestrados.
Es importante la
presencia de, al menos dos testigos aunque, se ha afirmado en reiteradas
oportunidades que no acarrea nulidad del secuestro el hecho de haber sido
suscrita por uno solo, pues no es un elemento esencial en tanto haya pruebas
concluyentes que demuestran el hecho, mas aún cuando las circunstancias en que
se produjo demuestren la dificultad para levantar el acta en tales condiciones.
Se trataría, en todo caso, de una nulidad relativa de orden procesal, que no
admite su declaración oficiosa conforme a la norma del Art. 696 C.P.C. (Conf.
C.N.Crim. Sala IV Def. Martínez, Pagano, Scimé C. 27.828 Rayford, Reinaldo
Boletín de Jurisprudencia, Año 1983, Nro. 5, Septiembre Octubre, Pág. 219
Me introduzco en
el tema de los testigos presenciales del procedimiento en razón de que, a
diferencia de otro tipo de delitos en donde el secuestro se limita a retirar
del lugar del hecho elementos fácilmente identificables, (armas, paquetes,
documentos, etc.), cuando la medida tiene por objeto terminales informáticas y,
fundamentalmente el contenido, (v.g. los datos almacenados en ellos), resulta
fundamental que el testigo pueda identificar posteriormente todas y cada una de
las piezas instrumentales que surjan del secuestro, así como también las
operaciones realizadas por los expertos para su obtención.
Dada la
increíble diversidad de aplicaciones, utilidades, sistemas operativos, etc.,
normalmente, el perito ha de utilizar "herramientas" consistentes en software
específico que permita acceder a la información almacenada en los computadores.
El idóneo que asesora a las autoridades que realizan el allanamiento debe
explicar claramente a los testigos cada una de las tareas que realiza y la
finalidad de las aplicaciones que utiliza, velando por la exacta transcripción
de sus especificaciones en el acta respectiva.
La labor de
asegurar la prueba consiste fundamentalmente en establecer que el contenido de
las unidades de almacenamiento (discos rígidos, CD, diskettes u otros) al
momento de procederse a su secuestro a fin de que, eventualmente se pueda
confirmar que éste es idéntico al que se sometió a dictamen pericial posterior.
Las operaciones
deben realizarse, en consecuencia, en presencia de los testigos y de los
imputados, el operador debe explicar paso a paso las tareas que realiza. Atento
el carácter preponderantemente escrito de nuestra tradición judicial y a la
carencia de medios técnicos para permitir la visualización del material
secuestrado en cada oportunidad que el juzgador o las partes lo requieran, es
imprescindible trasladar a papel el contenido de los soportes de almacenamiento
a secuestrar, para evitar luego que se pretenda argüir adulteraciones en los
mismos. Para ello han de listarse todos los directorios o carpetas, según el
sistema operativo de que se trate, de modo que quede expresamente consignado el
nombre del archivo, su extensión, su tamaño ("peso"), fecha y hora de
su última modificación y atributos de accesos. Es conveniente, además que los
listados se realicen sobre el denominado papel continuo ya que abreviará el
trámite posterior, requiriendo solo la rúbrica de los intervinientes en la
primera y última hoja, siendo conveniente asegurar los troquelados con cinta
adhesiva o elemento similar. Este material formará anexos del acta de
allanamiento que revisten su mismo carácter instrumental.
Hecho esto, se
procede al secuestro de las unidades. Es importante tener en cuenta que, en
principio carece de relevancia el traslado de la totalidad de monitores y
teclados, toda vez que ellos no intervienen en el almacenamiento de información
de interés para la causa, la cual si se halla en las unidades de control o CPU.
No obstante ello, en función a la gran variedad de marcas, modelos, clones,
etc. es conveniente que el experto determine si resulta necesario trasladar
tales elementos a fin de permitir su puesta en funcionamiento en laboratorio a
los fines periciales. Básicamente, el tratamiento que debe darse al computador
consiste en franjado de todas las conexiones de entrada y salida, ya sea de
datos, periféricos o energía y los accesos a unidades de discos flexibles,
rígidos removibles, o unidades de back-ups. Finalmente, se debe franjar toda la
periferia, evitando la posibilidad de que se desmonten sus partes componentes,
todo ello con la rúbrica de funcionarios y testigos.
Idéntico
tratamiento se aconseja para los discos flexibles u elementos menores que
deberán ser colocados preferentemente en cajas debidamente aseguradas para su
traslado. En tanto todos los elementos permanezcan así conservados, no se
albergarán dudas sobre su contenido actual. Finalmente, de resultar
técnicamente factible es conveniente contar con una filmación continua de la
diligencia de allanamiento y secuestro o, en su defecto del audio directo donde
se identifiquen claramente las indicaciones de lo peritos sobre los trabajos
realizados y los testigos puedan, eventualmente identificar sus voces.
En síntesis,
como resultado del acto procesal debe obtenerse un acta de allanamiento en
donde conste la descripción unívoca del equipamiento inspeccionado y sus
periféricos secuestrados, el modo en que se hallaba instalado (red,
mono-usuario, etc.); la descripción de los sistemas operativos que poseen; las
operaciones técnicas realizadas y el modo en que se procedió a asegurar,
secuestrar y resguardar los objetos de interés. (8)
Para proceder a
la práctica pericial, en función de los puntos de pericia requeridos ha de
solicitarse nuevamente la presencia de testigos, asistencia de consultores
técnicos o peritos de parte, que debieron ser notificados previamente al acto
bajo pena de nulidad (art. 258 CPPN) y realizarse las tareas técnicas con
idéntica minuciosidad. En todos los caso, de resultar técnicamente viable, es
aconsejable el trabajo sobre copias de la totalidad de los elementos
secuestrados, asegurando previamente su identidad, a fin de no alterar el
sustrato original.
Recientemente,
un caso resonante ha atraído la atención de la opinión pública y, la
importancia de la labor pericial puede resultar determinante a la hora de
establecer no solo la forma en que ocurriera el crimen, sino también las
motivaciones del mismo. Nos referimos concretamente al caso "Perel",
la muerte del financista y su esposa en la localidad de Cariló .
Si bien la
importancia de la información almacenada en el computador portátil hallado en
el lugar del hecho resulta evidente que el tratamiento dado a dicho vital
elemento probatorio, conforme la información que ha salido a la luz al
respecto, no ha sido el mas afortunado. En principio, el secuestro del equipo
fue realizado en el lugar de los hechos y permitió que se efectuara la labor
pericial en forma directa sobre el ordenador, sin realizar copias de resguardo
de su disco rígido. La búsqueda de información borrada que contuviera alguno de
los textos impresos hallados en el lugar del hecho requirió la realización de
tareas de orden técnico que, realizadas sin las precauciones adecuadas pudieron
introducir cambios o alteraciones insalvables posteriormente. Ante la falta de
resultados, la fiscalía interviniente requirió colaboración a personal de la
firma Skycop, hallándose, cuatro archivos descriptos como Postmortem.doc,
rip.doc, queridahija.doc, y queridohijo.doc., todos ellos habían sido borrados
y poseían clave de acceso que imposibilitaba su lectura.
No obstante
ello, pudo determinarse que la PC había sido utilizada la jornada de la muerte
de su propietario, permaneciendo conectada a Internet en donde accedió a un
casino e hizo apuestas utilizando su tarjeta de crédito e ingresado luego a un
canal de chat por varias horas.
Los técnicos que
hicieron el peritaje de la computadora sostienen que es indudable que el
mensaje final, encontrado en el escenario de las muertes, fue escrito en ese
Notebook el jueves 1º de febrero de 2001, luego fue cambiado su texto varias
veces, se imprimió y después –segundos más tarde– fue borrado. Hecho esto, se
advierte un amplísimo borrado de archivos y mensajes.
El peritaje fue
realizado por la firma Skycop, los técnicos de la Policía Judicial de la
Procuración y los especialistas de la Policía Bonaerense, en presencia de un
enviado de la fiscalía, logró salvar el mensaje y determinó que fue escrito el
jueves, 48 horas antes de la muerte de los Perel.
Ningún otro
medio indiciario hallado en el lugar de un crimen podría aportar datos tan
concretos sobre las últimas horas de la víctima, en este caso, el informe
pericial no deja margen de dudas al establecer que el día 30 de enero se
instaló en la Notebook un programa para usar Internet a través de un servidor
de La Plata y el mismo día de las muertes hizo tres cosas. La primera, chateó
largamente por ICQ. Su número era 6.041.277, usó el nombre John Olson y en la
ficha técnica figura su verdadero nombre y su dirección en Miami. Lo segundo
que hizo fue jugar al casino a través de un programa llamado casino.exe. Y
finalmente ejecutó una aplicación para crear un disco compacto y copiarlo.
Actualmente la investigación espera la obtención de las claves de acceso que
fueron requeridas al fabricante del software con que se crearon los archivos
recuperados y, eventualmente, hallar el CD generado en la PC, en el cual
posiblemente se hallen los 600 Mbytes de información que fueron borrados de su
disco duro.
Valga este
ejemplo para ilustrar lo antedicho, quizá la ausencia de observación de los
recaudos esenciales que deben atenderse cuando de material informático se
trata, por parte de quienes tuvieron contacto primigenio con el mismo, haya
motivado la pérdida de información fundamental para la causa.
Inicio