You are on page 1of 6

Prueba Pericial

Delitos y tecnologa de la Informacin


Caractersticas y valoracin en el Proceso Penal Argentino

SUMARIO
Introduccin
La "materia" informtica
El perito informtico
Procedimientos de obtencin y resguardo de los medios probatorios
El informe pericial - Su eficacia probatoria
Conclusiones
Bibliografa

Introduccin
Es innegable que el desarrollo tecnolgico y, fundamentalmente, la modernizacin de los sistemas computarizados de
gestin, almacenamiento y transmisin de informacin ha permitido su masiva difusin. La utilidad de tales medios
posibilit la rpida insercin en actividades cientficas, comerciales, acadmicas, militares, etc., sin perjuicio de
coadyuvar, directa o indirectamente a la proliferacin de nuevas modalidades delictivas.
Analizando ambas caras de esta nueva realidad, advertimos que pese al efecto benefactor de la tecnologa sobre la
vida de las sociedades modernas, su insercin en el marco jurdico regulatorio no ha sido suficientemente veloz,
generando vacos legales, aparentemente insalvables, que colocan a infinidad de situaciones de hecho, transacciones
comerciales o relaciones contractuales en un entorno de inseguridad jurdica. Por otro lado, en un sentido
profundamente negativo, as como determinadas actividades lcitas aparecen como no reguladas o no regulables; la
comisin de delitos que tienen por objeto a la informacin en si misma, tratada, almacenada o transmitida por sistemas
electrnicos o computacionales resultan generalmente impunes atento su atipicidad conforme los ordenamientos
legales vigentes.
Siguiendo en el terreno de las conductas criminales, existe tambin, lo que podramos llamar una tercera categora de
eventos lesivos al orden jurdico, que, si bien pueden ser solucionados a travs de la normativa vigente, la particular
naturaleza de los medios empleados para su comisin dificulta que se arribe a fallos condenatorios. An cuando trata
de hechos indubitablemente tpicos pero que, requieren para su comisin el empleo de "herramientas" informticas, la
dificultad que la sola mencin de tales medios genera sobre la obtencin y produccin de la prueba, puede culminar
con el reprochable resultado de la ausencia de punicin.
El objeto de este estudio recae, precisamente sobre la labor probatoria pericial, la obtencin y medidas de seguridad
especficas que se requieren, su valoracin en el proceso penal.
Asimismo, considero necesario, con carcter previo establecer la naturaleza jurdica y cientfica de la labor pericial en
general, y en particular el mbito de conocimiento e intervencin del perito informtico dentro del proceso penal.
Cabe aclarar que, en la inteligencia de que nos hallamos frente a una nueva concepcin jurdica que, a la fecha no
encuentra recepcin en el derecho positivo penal, resultara estril pretender establecer normas de procedimiento
pericial para sustentar la prueba de hechos humanos que constituyen conductas atpicas, no obstante ello, es probable
que, por su carcter genrico, las conclusiones a que se arriben resulten tiles en el futuro. Quiz en breve se

comprenda jurdicamente que la informacin posee un valor en s mismo, susceptible de proteccin legal propia y
especfica, entonces, de emplearse correctamente los procedimientos tcnicos para asegurar la prueba resultarn
igualmente idneos en todos los casos en que la apreciacin judicial de los hechos requiera conocimientos especiales.
Inicio

La "materia" informtica
Antes de comenzar a discernir la modalidad de trabajo del perito en informtica o la eficacia probatoria de este tipo de
medios en menester establecer el objeto, si se quiere, el sustrato "material" con el que hemos de trabajar.
Sin entrar en las ya reiteradas discusiones en torno a la naturaleza jurdica de la informacin, que solo implicara
parcializar el fin propuesto, toda vez que apuntamos a la informtica en general, permitamos adoptar el criterio de que,
a los fines prcticos de este estudio el objeto es, ni ms ni menos que un conjunto de datos almacenados,
administrados o transmitidos mediante sistemas informticos, extendiendo tambin el concepto a los dispositivos o
equipamientos que permitan el tratamiento automatizado del los mismos.
En este entorno sern objeto de examen para el experto, tanto el hardware como el software, toda vez que ambos
caeran dentro del mbito de conocimiento en la ciencia informtica. Entendemos pues, al conocimiento relacionado
con diversos factores pero, esencialmente identificado con la ciencia y con la experiencia.
En informtica resulta sumamente difcil delimitar este conocimiento ya que los lmites de la ciencia no estn definidos.
Partamos pues, de la base de sostener que el conocimiento del perito debe sustentarse en un sistema verificable
ordenado sobre pautas o hechos. Existe la generalizada creencia de que este sistema, entendido como "un conjunto
nico y ordenado cuyos componentes son coherentes y solidarios entre s" (1) es, a su vez, falible, pues al basarse en
razonamientos inductivos que no abarcan la generalidad de los casos los resultados son, en esencia, falibles. (2); no
obstante ello, la base tcnica de anlisis es tan confiable como la de otras disciplinas criminalsticas que hoy no
merecen cuestionamiento.
Si bien este principio general es aplicable a la totalidad de la actividad pericial, la incidencia de la falibilidad en cuanto a
la valoracin jurisdiccional de los resultados adquiere especial relevancia por diversas razones:
- Existe un generalizado desconocimiento respecto de las modificaciones tecnolgicas.
- La exposicin de resultados, por su intangibilidad, elevado nivel de abstraccin y terminologa tcnica, resulta
sumamente dificultoso.
- La inexistencia de apoyo jurisprudencial suficiente, que permite al juzgador moverse sobre bases mas o menos
seguras, fundadas en la experiencia judicial, tal como ocurre con otras disciplinas criminalsticas.
Es incuestionable que si se introducen errores en la computadora, esta expedir errores, y que en tal supuesto la
informacin obtenida no ser confiable. Asimismo, el hecho de que, en su mayora, los soportes de datos pueden ser
reinscriptos o adulterados, ocultando total o parcialmente cualquier indicio de alteracin, no brinda garantas de
credibilidad (3)
Durante mucho tiempo y an hoy, el problema de la "indelebilidad" del medio probatorio genera conflictos, llegndose a
sostener en algunos trabajos doctrinarios que "si los soportes respectivos son indelebles, puede ser prueba en favor de
su dueo si existe control de terceros de los datos teleprocesados entre equipos de distintos usuarios (4)
El excepticismo y la falta de credibilidad existente, no respecto de la idoneidad del experto, sino sobre la materia
pericial en si misma, atentan severamente sobre la labor pericial, imponiendo mayores exigencias desde el momento
mismo del allanamiento para la obtencin y aseguramiento de la prueba.
De la aplicacin prctica del conocimiento especfico se desprende la existencia de tres grandes campos de la labor
pericial que podran definirse como: a) pericias de autenticidad b) pericias de contenido, funcionamiento y recuperacin
de datos y c) pericias sobre internet. En el primero de los casos nos encontraramos ante la necesidad de tener a
disposicin el patrn material de comparacin, ya sea de "hard" o "soft", entendido como "indubitable" que permitir el
anlisis comparativo determinante de la autenticidad o no del elemento sospechado. En segundo trmino, el espectro
es mucho ms amplio pues, abarca tan diversos aspectos como el almacenamiento de datos, el anlisis y
determinacin de estructuras de diseo de sistemas, la medios de comunicacin y transferencia de datos, mtodos de
entrada, acceso, procesamiento y salidas, etc. que en su conjunto requieren la colaboracin interdisciplinaria de
profesionales en la materia. Y por ltimo, la investigacin de ilcitos cometidos a travs de la www o bien mediante
redes privadas o BBS constituyen un constante desafo para el profesional informtico que lo obliga a poseer y
mantener permanentemente actualizadas las ms modernas herramientas (software) para la deteccin de intrusiones
en sistemas remotos, utilizacin indebida del correo electrnico, etc.

As, puede requerirse al experto la lectura del contenido de diskettes, la verificacin de copia y/o adulteracin de
sistemas y aplicaciones de software, la impresin del material secuestrado, la impresin del contenido de discos
rgidos, establecer el uso indebido de marcas o la explicacin de uso de utilitarios y/o sistemas de computacin. (5)
Sin perjuicio de lo expuesto en el prrafo precedente, suele requerirse la intervencin del experto, con carcter previo a
la realizacin de allanamientos y procedimientos varios, a fin de informar al magistrado requirente sobre las medidas a
adoptar, la disponibilidad de equipos y personal tcnico en el momento de la diligencia y determinar si la labor pericial
puede llevarse in situ (condicin ptima) o bien cules seran las posibles consecuencias de diferir su tratamiento en
cuanto a tiempo y lugar de realizacin.
Inicio

El perito informtico
Durante el ao 2000, la Corte Suprema de Justicia de la Nacin procedi a la creacin del grupo de apoyo tcnico
informtico, basndose en "el crecimiento cuantitativo y cualitativo de la litigiosidad en los ltimos aos" por lo que
consider, se debe "contar con funcionarios dotados de la capacidad tcnica que permita resolver fundamentalmente
los requerimientos que, en esta materia, le efecten los distintos Tribunales ". (res. CSJN Nro. 1662/00).
Cabe sealar que hasta entonces, el nico antecedente legislativo en la materia databa del 1958, el Decreto Ley 1285,
para la Creacin del Cuerpo de Peritos Oficiales en Sistemas Informticos, dictado en poca en que el uso de
computadoras en nuestro pas era prcticamente inexistente. (5)
Antes de entrar en el tema de la especificidad, o bien los requisitos de competencia profesional del perito en
informtica, me permito bosquejar una breve resea respecto de la necesidad de este "testigo tcnico" como
imprescindible auxiliar en los procesos judiciales modernos.
Quiz la sencillez tcnica que presentaban los litigios en el derecho griego (6) implic que no se adviertan
antecedentes de la existencia de la prueba pericial. Tampoco en el Derecho Romano, ya que, la funcin pericial no se
hallaba disociada de la funcin jurisdiccional, toda vez que la manera ms sencilla de resolver la litis era, precisamente,
nombrar un iudex que fuera experto en la cuestin a dilucidar.
Recin en poca de Justiniano se nota la presencia de terceros expertos extraos al iudex normalmente para realizar
comparaciones de documentos cuando la parte a la que se le imputaba desconoca su autenticidad. Avanzada la edad
media comienza a perfilarse, en la prctica de los procesos legales, la diferenciacin entre el testigo y el perito,
tomando figuras del derecho romano, germnico y cannico, apareciendo el testis peritus o el peritus
assessor o consigliarius.
Ya en 1579, al sancionarse en Francia la Ordenanza de Blois e impulsada por las numerosas contingencias derivadas
del comercio se acept expresamente la autorizacin a los jueces y a las partes para la libre eleccin de peritos (7).
Luego, la figura fue receptada por casi todos los ordenamientos legales, amplindose como correlato obligado de los
avances cientficos y tecnolgicos, tales como el que hoy nos ocupa.
Concretamente, el perito no es mas que un testigo que ha visto los resultados y examinado los rastros materiales: es la
mirada del juez en esos rastros que requieren algn conocimiento especial propio de su ciencia, arte, profesin u oficio
(SCBA, 15-V-1979, Rep. L.L. XXXIX J-Z, sum. 2), tal es as que, sin perjuicio de las accesorias del caso, el Cdigo
Penal establece idnticas penas para testigos, peritos o intrpretes, en caso de falsedad o reticencia.
El Cdigo Procesal Penal de la Nacin, en su artculo 258 prev la designacin de oficio de un perito salvo que
considere indispensable que sean ms. Dicha designacin caer, en primer trmino sobre aquellas personas que
revistan carcter de peritos oficiales. Por su parte surge del Cdigo Procesal en lo Civil y Comercial de la Nacin que
"Ser admisible la prueba pericial cuando la apreciacin de los hechos controvertidos requiere conocimientos
especiales en alguna ciencia, arte, industria o actividad tcnica." "Si la profesin estuviese reglamentada, el perito
deber tener ttulo habilitante en la ciencia, arte, industria o actividad tcnica especializada a que pertenezcan las
cuestiones acerca de las cuales deba expedirse. En caso contrario, o cuando no hubiera en el lugar del proceso, perito
con ttulo habilitante, podr ser nombrada cualquier persona con conocimientos en la materia." y "a peticin de parte o
de oficio, el juez podr requerir opinin a universidades, academias, corporaciones y entidades pblicas o privadas de
carcter cientfico o tcnico, cuando el dictamen pericial requiriese operaciones o conocimientos de alta
especializacin."
Como ya se dijo, ante la amplsima gama de eventos que pueden ser objeto de dictamen pericial en materia
informtica, es dable suponer que no existe una disciplina que resulte abarcativa de todas y cada una de las
especialidades que pudieren requerirse. As, la designacin puede hacerse extensiva a funcionarios pblicos (en
general fuerzas de seguridad o entes estatales con dependencias tcnicas especficas) habilitados en razn de su
competencia o ttulo profesional.

Es claro que, si la labor tcnica requiere de profesionales que se especialicen en una actividad debidamente
reglamentada, el perito a designarse deber tener ttulo habilitante (art. 246 CPCC). Es all donde nos encontramos con
el primero de los escollos ante la necesidad de coadyuvar con la labor judicial, mediante el examen de dispositivos
informticos, sistemas, soportes magnticos u pticos, etc. Al menos en nuestro pas, hasta la fecha no existe una
determinacin exacta de las incumbencias profesionales de las innumerables disciplinas terciarias y universitarias que
mantienen algn punto de contacto con la materia informtica. No hay colegiacin obligatoria ni voluntaria de los
profesionales y ha proliferado, con fuerte aceptacin e insercin en el mercado laboral y comercial, la aparicin de
"idneos" cuyo desempeo en las diferentes ramas de la especialidad ha demostrado resultados para nada objetables.
Ante esta realidad la solucin legislativa vigente en nuestro ordenamiento positivo permite que sea nombrada cualquier
persona con conocimientos en la materia. No obstante ello, el perito debe ser muy cauto al momento de determinar si
los puntos de pericia a resolver son o no de su especialidad, pues, por lo general se requiere la intervencin conjunta
de otros profesionales. De pretender efectuar el examen pericial sin contar con los conocimientos especficos, an
cuando se posea ttulo habilitante, dada la enorme variedad de objetos que pueden caer bajo tratamiento pericial,
correr el riesgo de sufrir fundadas impugnaciones de los peritos o consultores tcnicos de parte, toda vez que, en las
pericias informticas, su intervencin se verifica casi permanente. Esto se debe a que, as como por ejemplo el perito
mdico requiere la colaboracin de especialistas de otras disciplinas para fundar su dictamen pues no es lgico que
una persona pueda resumir la totalidad del conocimiento y medios tcnicos necesarios para ello, lo mismo sucede con
el perito en informtica. La ya enunciada ausencia de ttulo habilitante que resulte comprensivo de esta disciplina
pericial, obliga a la participacin conjunta o sucesiva de ingenieros, programadores, analistas de sistemas, tcnicos en
computacin, crakers, hackers, etc. conforme sea la naturaleza del requerimiento.
Inicio
Procedimientos de obtencin y resguardo de medios probatorios
Como ya expresara, la volatilidad de los datos en lo que a prueba informtica se refiere exige las mxima precauciones
a la hora de obtener el corpus instrumentorum. Dicha actividad comienza desde el momento del allanamiento mismo.
Los mtodos tradicionales de bsqueda y el hallazgo de la prueba en todas las investigaciones, no resultan suficiente
para el xito en los procedimientos por delitos informticos. Aquello que se hall en el lugar del hecho, debe ser
exactamente lo que llegue al mbito del perito, para su anlisis y dictamen.
No escapa a la lgica ms simple suponer que, al procederse el diligenciamiento de una orden de allanamiento,
quienes resultan afectados y, de alguna manera se saben partcipes de una actividad delictual, intentarn por todos los
medios evitar que los funcionarios intervinientes obtengan elementos probatorios que pudieren incriminarlos. Partiendo
de esta natural reticencia a que prospere la medida judicial, debe tenerse en cuenta que, cuando aquello que resulta de
inters se halla almacenado en computadoras, por lo general, sus operadores conocen las rutinas que deben llevarse a
cabo rpidamente para eliminar los registros comprometedores o bien inutilizar completamente los sistemas.
Atento a ello, a fin de no echar por tierra la labor investigativa previa es menester como primera medida disponer el
alejamiento de toda persona que se halle en presencia de los computadores, servidores o tableros de suministro
elctrico, para proceder, inmediatamente a desconectar la totalidad de los teclados hasta que cada uno de los
terminales sea examinados por los expertos.
Debemos tener en cuenta que, deben extremarse los recaudos para evitar sean planteadas posteriores nulidades. Si
bien el acta de allanamiento y secuestro es un instrumento pblico en los trminos del art. 979, inc. 2 del C.C.,
puede, en principio, ser enervada declarndose su nulidad, si de los dichos posteriores de los testigos intervinientes,
surgen inequvocamente circunstancias que pongan en conflicto la actividad desarrollada por los funcionarios que
ejecutaron la medida, con las debidas garantas de los imputados, o bien si de ello se determina que subsisten dudas
razonables sobre la alteracin del contenido de los elementos secuestrados.
Es importante la presencia de, al menos dos testigos aunque, se ha afirmado en reiteradas oportunidades que no
acarrea nulidad del secuestro el hecho de haber sido suscrita por uno solo, pues no es un elemento esencial en tanto
haya pruebas concluyentes que demuestran el hecho, mas an cuando las circunstancias en que se produjo
demuestren la dificultad para levantar el acta en tales condiciones. Se tratara, en todo caso, de una nulidad relativa de
orden procesal, que no admite su declaracin oficiosa conforme a la norma del Art. 696 C.P.C. (Conf. C.N.Crim. Sala IV
Def. Martnez, Pagano, Scim C. 27.828 Rayford, Reinaldo Boletn de Jurisprudencia, Ao 1983, Nro. 5, Septiembre
Octubre, Pg. 219
Me introduzco en el tema de los testigos presenciales del procedimiento en razn de que, a diferencia de otro tipo de
delitos en donde el secuestro se limita a retirar del lugar del hecho elementos fcilmente identificables, (armas,
paquetes, documentos, etc.), cuando la medida tiene por objeto terminales informticas y, fundamentalmente el
contenido, (v.g. los datos almacenados en ellos), resulta fundamental que el testigo pueda identificar posteriormente
todas y cada una de las piezas instrumentales que surjan del secuestro, as como tambin las operaciones realizadas
por los expertos para su obtencin.
Dada la increble diversidad de aplicaciones, utilidades, sistemas operativos, etc., normalmente, el perito ha de utilizar
"herramientas" consistentes en software especfico que permita acceder a la informacin almacenada en los
computadores. El idneo que asesora a las autoridades que realizan el allanamiento debe explicar claramente a los

testigos cada una de las tareas que realiza y la finalidad de las aplicaciones que utiliza, velando por la exacta
transcripcin de sus especificaciones en el acta respectiva.
La labor de asegurar la prueba consiste fundamentalmente en establecer que el contenido de las unidades de
almacenamiento (discos rgidos, CD, diskettes u otros) al momento de procederse a su secuestro a fin de que,
eventualmente se pueda confirmar que ste es idntico al que se someti a dictamen pericial posterior.
Las operaciones deben realizarse, en consecuencia, en presencia de los testigos y de los imputados, el operador debe
explicar paso a paso las tareas que realiza. Atento el carcter preponderantemente escrito de nuestra tradicin judicial
y a la carencia de medios tcnicos para permitir la visualizacin del material secuestrado en cada oportunidad que el
juzgador o las partes lo requieran, es imprescindible trasladar a papel el contenido de los soportes de almacenamiento
a secuestrar, para evitar luego que se pretenda argir adulteraciones en los mismos. Para ello han de listarse todos los
directorios o carpetas, segn el sistema operativo de que se trate, de modo que quede expresamente consignado el
nombre del archivo, su extensin, su tamao ("peso"), fecha y hora de su ltima modificacin y atributos de accesos.
Es conveniente, adems que los listados se realicen sobre el denominado papel continuo ya que abreviar el trmite
posterior, requiriendo solo la rbrica de los intervinientes en la primera y ltima hoja, siendo conveniente asegurar los
troquelados con cinta adhesiva o elemento similar. Este material formar anexos del acta de allanamiento que revisten
su mismo carcter instrumental.
Hecho esto, se procede al secuestro de las unidades. Es importante tener en cuenta que, en principio carece de
relevancia el traslado de la totalidad de monitores y teclados, toda vez que ellos no intervienen en el almacenamiento
de informacin de inters para la causa, la cual si se halla en las unidades de control o CPU. No obstante ello, en
funcin a la gran variedad de marcas, modelos, clones, etc. es conveniente que el experto determine si resulta
necesario trasladar tales elementos a fin de permitir su puesta en funcionamiento en laboratorio a los fines periciales.
Bsicamente, el tratamiento que debe darse al computador consiste en franjado de todas las conexiones de entrada y
salida, ya sea de datos, perifricos o energa y los accesos a unidades de discos flexibles, rgidos removibles, o
unidades de back-ups. Finalmente, se debe franjar toda la periferia, evitando la posibilidad de que se desmonten sus
partes componentes, todo ello con la rbrica de funcionarios y testigos.
Idntico tratamiento se aconseja para los discos flexibles u elementos menores que debern ser colocados
preferentemente en cajas debidamente aseguradas para su traslado. En tanto todos los elementos permanezcan as
conservados, no se albergarn dudas sobre su contenido actual. Finalmente, de resultar tcnicamente factible es
conveniente contar con una filmacin continua de la diligencia de allanamiento y secuestro o, en su defecto del audio
directo donde se identifiquen claramente las indicaciones de lo peritos sobre los trabajos realizados y los testigos
puedan, eventualmente identificar sus voces.
En sntesis, como resultado del acto procesal debe obtenerse un acta de allanamiento en donde conste la descripcin
unvoca del equipamiento inspeccionado y sus perifricos secuestrados, el modo en que se hallaba instalado (red,
mono-usuario, etc.); la descripcin de los sistemas operativos que poseen; las operaciones tcnicas realizadas y el
modo en que se procedi a asegurar, secuestrar y resguardar los objetos de inters. (8)
Para proceder a la prctica pericial, en funcin de los puntos de pericia requeridos ha de solicitarse nuevamente la
presencia de testigos, asistencia de consultores tcnicos o peritos de parte, que debieron ser notificados previamente
al acto bajo pena de nulidad (art. 258 CPPN) y realizarse las tareas tcnicas con idntica minuciosidad. En todos los
caso, de resultar tcnicamente viable, es aconsejable el trabajo sobre copias de la totalidad de los elementos
secuestrados, asegurando previamente su identidad, a fin de no alterar el sustrato original.
Recientemente, un caso resonante ha atrado la atencin de la opinin pblica y, la importancia de la labor pericial
puede resultar determinante a la hora de establecer no solo la forma en que ocurriera el crimen, sino tambin las
motivaciones del mismo. Nos referimos concretamente al caso "Perel", la muerte del financista y su esposa en la
localidad de Caril .
Si bien la importancia de la informacin almacenada en el computador porttil hallado en el lugar del hecho resulta
evidente que el tratamiento dado a dicho vital elemento probatorio, conforme la informacin que ha salido a la luz al
respecto, no ha sido el mas afortunado. En principio, el secuestro del equipo fue realizado en el lugar de los hechos y
permiti que se efectuara la labor pericial en forma directa sobre el ordenador, sin realizar copias de resguardo de su
disco rgido. La bsqueda de informacin borrada que contuviera alguno de los textos impresos hallados en el lugar del
hecho requiri la realizacin de tareas de orden tcnico que, realizadas sin las precauciones adecuadas pudieron
introducir cambios o alteraciones insalvables posteriormente. Ante la falta de resultados, la fiscala interviniente requiri
colaboracin a personal de la firma Skycop, hallndose, cuatro archivos descriptos como Postmortem.doc, rip.doc,
queridahija.doc, y queridohijo.doc., todos ellos haban sido borrados y posean clave de acceso que imposibilitaba su
lectura.
No obstante ello, pudo determinarse que la PC haba sido utilizada la jornada de la muerte de su propietario,
permaneciendo conectada a Internet en donde accedi a un casino e hizo apuestas utilizando su tarjeta de crdito e
ingresado luego a un canal de chat por varias horas.
Los tcnicos que hicieron el peritaje de la computadora sostienen que es indudable que el mensaje final, encontrado en
el escenario de las muertes, fue escrito en ese Notebook el jueves 1 de febrero de 2001, luego fue cambiado su texto

varias veces, se imprimi y despus segundos ms tarde fue borrado. Hecho esto, se advierte un amplsimo
borrado de archivos y mensajes.
El peritaje fue realizado por la firma Skycop, los tcnicos de la Polica Judicial de la Procuracin y los especialistas de
la Polica Bonaerense, en presencia de un enviado de la fiscala, logr salvar el mensaje y determin que fue escrito el
jueves, 48 horas antes de la muerte de los Perel.
Ningn otro medio indiciario hallado en el lugar de un crimen podra aportar datos tan concretos sobre las ltimas horas
de la vctima, en este caso, el informe pericial no deja margen de dudas al establecer que el da 30 de enero se instal
en la Notebook un programa para usar Internet a travs de un servidor de La Plata y el mismo da de las muertes hizo
tres cosas. La primera, chate largamente por ICQ. Su nmero era 6.041.277, us el nombre John Olson y en la ficha
tcnica figura su verdadero nombre y su direccin en Miami. Lo segundo que hizo fue jugar al casino a travs de un
programa llamado casino.exe. Y finalmente ejecut una aplicacin para crear un disco compacto y copiarlo.
Actualmente la investigacin espera la obtencin de las claves de acceso que fueron requeridas al fabricante del
software con que se crearon los archivos recuperados y, eventualmente, hallar el CD generado en la PC, en el cual
posiblemente se hallen los 600 Mbytes de informacin que fueron borrados de su disco duro.

Valga este ejemplo para ilustrar lo antedicho, quiz la ausencia de observacin de los recaudos esenciales que deben
atenderse cuando de material informtico se trata, por parte de quienes tuvieron contacto primigenio con el mismo,
haya motivado la prdida de informacin fundamental para la causa.

You might also like