El rol del perito informático 29 Ago, 2015
En el marco de algunos procesos, la toma de decisiones por parte del juez debe ser apoyada por conceptos o procedimientos técnicos que busquen principalmente: (i) llegar a la verdad en relación con ciertos hechos y/o (ii) facilitar el acceso a la información electrónica presentada en mensajes de datos. En estos casos es necesaria la participación de un experto que apoye al juez en el cumplimiento de sus deberes, para que mediante sus actividades técnicas reduzca la incertidumbre propia del mundo digital.
Con la evolución de la tecnología encontramos que gran parte del material probatorio es digital. Es ahí donde nos enfrentamos a conceptos acertadamente desarrollados desde hace 20 años en la Ley 527, los cuales evidencian que, en algunos casos, se necesita de la intervención de un perito para hacerlos efectivos. En este punto, hay dos escenarios en los que un perito informático podría intervenir en el marco de un asunto legal:
1. Cuando se le requiere para dar una opinión técnica con respecto a una situación objeto de litigio.
2. Cuando sea necesaria la gestión de grandes volúmenes de información, que típicamente es en la exhibición de documentos digitales (dentro del proceso o en la práctica de pruebas extrapocesales).
La primera es la más convencional de todas y a la que los jueces y las partes están acostumbrados a acudir. Para cualquier asunto técnico (financiero, médico, tecnológico, entre otros) es posible que se necesite a un experto que apoye al juez, para que con su conocimiento le ayude a aclarar las dudas que tenga frente a la decisión que debe tomar.
La segunda puede ser vista como la más innovadora, pues en ese punto es posible que al perito no se le requiera para dar una opinión técnica, sino para realizar una labor que incluye las siguientes tareas:
1. Realizar las actividades técnicas necesarias para que los mensajes de datos recaudados tengan valor probatorio, de acuerdo con el artículo 11 de la Ley 527, es decir, obtener imágenes forenses de dispositivos, aplicar las funciones hash para preservar la integridad de estos, adelantar protocolos de cadena de custodia, entre otros.
2. Garantizar que los datos adquiridos tengan los atributos exigidos por la ley para preservar su originalidad, es decir, preservando la integridad y disponibilidad de los mensajes de datos.
3. Apoyar de forma técnica al juez y/o al solicitante de la prueba en la búsqueda de información que se requiera y cuya fuente sean grandes volúmenes de datos, que normalmente se pueden encontrar en equipos de cómputo, celulares y otros sistemas de información.
Asesorar tecnológicamente al juez en el marco de las diligencias practicadas.
Si bien la gestión de grandes volúmenes de información incluye lo que posiblemente sea la gestión de datos confidenciales, íntimos, que contengan secretos profesionales y muchos otros, es un deber fundamental del perito, como auxiliar de la justicia, mantener la reserva de acuerdo con una conducta idónea, imparcial, intachable y de excelente reputación, que son características propias de su cargo (Código General del Proceso – CGP, art. 47). Así, lo único que un perito está autorizado a comunicar es la información acerca de las partes y apoderados en los casos en que haya participado, de acuerdo con los requisitos de la prueba pericial (CGP, art. 226).
Aunque el CGP instituyó casi de manera obligatoria la figura del “perito de parte”, así como que los honorarios de este son sufragados por el interesado en la prueba, lo cierto es que el experto debe guardar independencia e imparcialidad en sus actuaciones (CGP, art. 235), pues su labor va encaminada únicamente a dar cumplimiento al encargo encomendado. Es así como la independencia no solo es tan importante como el mismo conocimiento técnico, sino la garantía del juez y de las partes para la búsqueda de la verdad.
Ahora, pese al encargo dado al perito informático, no siempre se puede realizar, pues normalmente se le asocia de manera equivocada con un mal llamado “hacker” o a quien accede a sistemas informáticos sorteando medidas de seguridad, concepto que es completamente falso. Dentro de las labores del perito no está violar o saltar medidas de seguridad de sistemas informáticos, debe estar en la capacidad de informar al juez de la presencia de medidas de seguridad, siendo la parte dueña de la información quien, en cumplimiento de los artículos 78 y 229 de CGP, debe dar el acceso respectivo.
Pensemos en un escenario en donde lo que se pretenda recaudar sean documentos físicos. Si la información está guardada en una caja fuerte, quien debe dar la clave de acceso es el dueño de esta, no debería usarse la fuerza bruta para llegar a esa información, salvo en algunas excepciones, por orden judicial. En el mundo digital podemos encontrarnos con “cajas fuertes’’ que son casi imposibles de abrir o cuya apertura puede ser tan demorada, costosa y compleja como la necesaria para abrir la información del celular del caso del asesino de San Bernardino (California) en 2015, en donde para consultar un iPhone el FBI gasto más de 1 millón de dólares y varios meses de espera.
El éxito de la búsqueda de información en sistemas informáticos que sea necesaria en un proceso radica en la comunicación que exista entre el juez y el perito, para esto deben darse dos condiciones iniciales: (i) que el perito tenga la capacidad de explicar fácilmente al juez -sin muchos tecnicismos- las condiciones tecnológicas a las que se pueden enfrentar y (ii) que el juez abra su mente a las condiciones volátiles y anónimas a las que los pueden llevar el mundo digital.
Bayron Prieto
Perito informático y director general de Ediligence SAS
Fuente: www.ambitojuridico.com