Derecho informático
DELITOS Y TECNOLOGÍA DE LA INFORMACIÓN

 17 de Noviembre de 2002


Autor: Dr. Claudio Alejandro Fernández
correo electrónico: claualefer@hotmail.com

Prueba Pericial
Delitos y tecnología de la Información
Características y valoración en el Proceso Penal Argentino


SUMARIO

Introducción

La "materia" informática

El perito informático

Procedimientos de obtención y resguardo de los medios probatorios

El informe pericial - Su eficacia probatoria

Conclusiones

Bibliografía


 

 

 Introducción

Es innegable que el desarrollo tecnológico y, fundamentalmente, la modernización de los sistemas computarizados de gestión, almacenamiento y transmisión de información ha permitido su masiva difusión. La utilidad de tales medios posibilitó la rápida inserción en actividades científicas, comerciales, académicas, militares, etc., sin perjuicio de coadyuvar, directa o indirectamente a la proliferación de nuevas modalidades delictivas.

Analizando ambas caras de esta nueva realidad, advertimos que pese al efecto benefactor de la tecnología sobre la vida de las sociedades modernas, su inserción en el marco jurídico regulatorio no ha sido suficientemente veloz, generando vacíos legales, aparentemente insalvables, que colocan a infinidad de situaciones de hecho, transacciones comerciales o relaciones contractuales en un entorno de inseguridad jurídica. Por otro lado, en un sentido profundamente negativo, así como determinadas actividades lícitas aparecen como no reguladas o no regulables; la comisión de delitos que tienen por objeto a la información en si misma, tratada, almacenada o transmitida por sistemas electrónicos o computacionales resultan generalmente impunes atento su atipicidad conforme los ordenamientos legales vigentes.

Siguiendo en el terreno de las conductas criminales, existe también, lo que podríamos llamar una tercera categoría de eventos lesivos al orden jurídico, que, si bien pueden ser solucionados a través de la normativa vigente, la particular naturaleza de los medios empleados para su comisión dificulta que se arribe a fallos condenatorios. Aún cuando trata de hechos indubitablemente típicos pero que, requieren para su comisión el empleo de "herramientas" informáticas, la dificultad que la sola mención de tales medios genera sobre la obtención y producción de la prueba, puede culminar con el reprochable resultado de la ausencia de punición.

El objeto de este estudio recae, precisamente sobre la labor probatoria pericial, la obtención y medidas de seguridad específicas que se requieren, su valoración en el proceso penal.

Asimismo, considero necesario, con carácter previo establecer la naturaleza jurídica y científica de la labor pericial en general, y en particular el ámbito de conocimiento e intervención del perito informático dentro del proceso penal.

Cabe aclarar que, en la inteligencia de que nos hallamos frente a una nueva concepción jurídica que, a la fecha no encuentra recepción en el derecho positivo penal, resultaría estéril pretender establecer normas de procedimiento pericial para sustentar la prueba de hechos humanos que constituyen conductas atípicas, no obstante ello, es probable que, por su carácter genérico, las conclusiones a que se arriben resulten útiles en el futuro. Quizá en breve se comprenda jurídicamente que la información posee un valor en sí mismo, susceptible de protección legal propia y específica, entonces, de emplearse correctamente los procedimientos técnicos para asegurar la prueba resultarán igualmente idóneos en todos los casos en que la apreciación judicial de los hechos requiera conocimientos especiales.

 Inicio

 

La "materia" informática

Antes de comenzar a discernir la modalidad de trabajo del perito en informática o la eficacia probatoria de este tipo de medios en menester establecer el objeto, si se quiere, el sustrato "material" con el que hemos de trabajar.

Sin entrar en las ya reiteradas discusiones en torno a la naturaleza jurídica de la información, que solo implicaría parcializar el fin propuesto, toda vez que apuntamos a la informática en general, permitamos adoptar el criterio de que, a los fines prácticos de este estudio el objeto es, ni más ni menos que un conjunto de datos almacenados, administrados o transmitidos mediante sistemas informáticos, extendiendo también el concepto a los dispositivos o equipamientos que permitan el tratamiento automatizado del los mismos.

En este entorno serán objeto de examen para el experto, tanto el hardware como el software, toda vez que ambos caerían dentro del ámbito de conocimiento en la ciencia informática. Entendemos pues, al conocimiento relacionado con diversos factores pero, esencialmente identificado con la ciencia y con la experiencia.

En informática resulta sumamente difícil delimitar este conocimiento ya que los límites de la ciencia no están definidos. Partamos pues, de la base de sostener que el conocimiento del perito debe sustentarse en un sistema verificable ordenado sobre pautas o hechos. Existe la generalizada creencia de que este sistema, entendido como "un conjunto único y ordenado cuyos componentes son coherentes y solidarios entre sí" (1) es, a su vez, falible, pues al basarse en razonamientos inductivos que no abarcan la generalidad de los casos los resultados son, en esencia, falibles. (2); no obstante ello, la base técnica de análisis es tan confiable como la de otras disciplinas criminalísticas que hoy no merecen cuestionamiento.

Si bien este principio general es aplicable a la totalidad de la actividad pericial, la incidencia de la falibilidad en cuanto a la valoración jurisdiccional de los resultados adquiere especial relevancia por diversas razones:

- Existe un generalizado desconocimiento respecto de las modificaciones tecnológicas.

- La exposición de resultados, por su intangibilidad, elevado nivel de abstracción y terminología técnica, resulta sumamente dificultoso.

- La inexistencia de apoyo jurisprudencial suficiente, que permite al juzgador moverse sobre bases mas o menos seguras, fundadas en la experiencia judicial, tal como ocurre con otras disciplinas criminalísticas.

Es incuestionable que si se introducen errores en la computadora, esta expedirá errores, y que en tal supuesto la información obtenida no será confiable. Asimismo, el hecho de que, en su mayoría, los soportes de datos pueden ser reinscriptos o adulterados, ocultando total o parcialmente cualquier indicio de alteración, no brinda garantías de credibilidad (3)

Durante mucho tiempo y aún hoy, el problema de la "indelebilidad" del medio probatorio genera conflictos, llegándose a sostener en algunos trabajos doctrinarios que "si los soportes respectivos son indelebles, puede ser prueba en favor de su dueño si existe control de terceros de los datos teleprocesados entre equipos de distintos usuarios (4)

El excepticismo y la falta de credibilidad existente, no respecto de la idoneidad del experto, sino sobre la materia pericial en si misma, atentan severamente sobre la labor pericial, imponiendo mayores exigencias desde el momento mismo del allanamiento para la obtención y aseguramiento de la prueba.

De la aplicación práctica del conocimiento específico se desprende la existencia de tres grandes campos de la labor pericial que podrían definirse como: a) pericias de autenticidad b) pericias de contenido, funcionamiento y recuperación de datos y c) pericias sobre internet. En el primero de los casos nos encontraríamos ante la necesidad de tener a disposición el patrón material de comparación, ya sea de "hard" o "soft", entendido como "indubitable" que permitirá el análisis comparativo determinante de la autenticidad o no del elemento sospechado. En segundo término, el espectro es mucho más amplio pues, abarca tan diversos aspectos como el almacenamiento de datos, el análisis y determinación de estructuras de diseño de sistemas, la medios de comunicación y transferencia de datos, métodos de entrada, acceso, procesamiento y salidas, etc. que en su conjunto requieren la colaboración interdisciplinaria de profesionales en la materia. Y por último, la investigación de ilícitos cometidos a través de la www o bien mediante redes privadas o BBS constituyen un constante desafío para el profesional informático que lo obliga a poseer y mantener permanentemente actualizadas las más modernas herramientas (software) para la detección de intrusiones en sistemas remotos, utilización indebida del correo electrónico, etc.

Así, puede requerirse al experto la lectura del contenido de diskettes, la verificación de copia y/o adulteración de sistemas y aplicaciones de software, la impresión del material secuestrado, la impresión del contenido de discos rígidos, establecer el uso indebido de marcas o la explicación de uso de utilitarios y/o sistemas de computación. (5)

Sin perjuicio de lo expuesto en el párrafo precedente, suele requerirse la intervención del experto, con carácter previo a la realización de allanamientos y procedimientos varios, a fin de informar al magistrado requirente sobre las medidas a adoptar, la disponibilidad de equipos y personal técnico en el momento de la diligencia y determinar si la labor pericial puede llevarse in situ (condición óptima) o bien cuáles serían las posibles consecuencias de diferir su tratamiento en cuanto a tiempo y lugar de realización.

 Inicio

 

El perito informático

Durante el año 2000, la Corte Suprema de Justicia de la Nación procedió a la creación del grupo de apoyo técnico informático, basándose en "el crecimiento cuantitativo y cualitativo de la litigiosidad en los últimos años" por lo que consideró, se debe "contar con funcionarios dotados de la capacidad técnica que permita resolver fundamentalmente los requerimientos que, en esta materia, le efectúen los distintos Tribunales ". (res. CSJN Nro. 1662/00).

Cabe señalar que hasta entonces, el único antecedente legislativo en la materia databa del 1958, el Decreto Ley 1285, para la Creación del Cuerpo de Peritos Oficiales en Sistemas Informáticos, dictado en época en que el uso de computadoras en nuestro país era prácticamente inexistente. (5)

Antes de entrar en el tema de la especificidad, o bien los requisitos de competencia profesional del perito en informática, me permito bosquejar una breve reseña respecto de la necesidad de este "testigo técnico" como imprescindible auxiliar en los procesos judiciales modernos.

Quizá la sencillez técnica que presentaban los litigios en el derecho griego (6) implicó que no se adviertan antecedentes de la existencia de la prueba pericial. Tampoco en el Derecho Romano, ya que, la función pericial no se hallaba disociada de la función jurisdiccional, toda vez que la manera más sencilla de resolver la litis era, precisamente, nombrar un iudex que fuera experto en la cuestión a dilucidar.

Recién en época de Justiniano se nota la presencia de terceros expertos extraños al iudex normalmente para realizar comparaciones de documentos cuando la parte a la que se le imputaba desconocía su autenticidad. Avanzada la edad media comienza a perfilarse, en la práctica de los procesos legales, la diferenciación entre el testigo y el perito, tomando figuras del derecho romano, germánico y canónico, apareciendo el testis peritus o el peritus assessor o consigliarius.

Ya en 1579, al sancionarse en Francia la Ordenanza de Blois e impulsada por las numerosas contingencias derivadas del comercio se aceptó expresamente la autorización a los jueces y a las partes para la libre elección de peritos (7). Luego, la figura fue receptada por casi todos los ordenamientos legales, ampliándose como correlato obligado de los avances científicos y tecnológicos, tales como el que hoy nos ocupa.

Concretamente, el perito no es mas que un testigo que ha visto los resultados y examinado los rastros materiales: es la mirada del juez en esos rastros que requieren algún conocimiento especial propio de su ciencia, arte, profesión u oficio (SCBA, 15-V-1979, Rep. L.L. XXXIX J-Z, sum. 2), tal es así que, sin perjuicio de las accesorias del caso, el Código Penal establece idénticas penas para testigos, peritos o intérpretes, en caso de falsedad o reticencia.

El Código Procesal Penal de la Nación, en su artículo 258 prevé la designación de oficio de un perito salvo que considere indispensable que sean más. Dicha designación caerá, en primer término sobre aquellas personas que revistan carácter de peritos oficiales. Por su parte surge del Código Procesal en lo Civil y Comercial de la Nación que "Será admisible la prueba pericial cuando la apreciación de los hechos controvertidos requiere conocimientos especiales en alguna ciencia, arte, industria o actividad técnica." "Si la profesión estuviese reglamentada, el perito deberá tener título habilitante en la ciencia, arte, industria o actividad técnica especializada a que pertenezcan las cuestiones acerca de las cuales deba expedirse. En caso contrario, o cuando no hubiera en el lugar del proceso, perito con título habilitante, podrá ser nombrada cualquier persona con conocimientos en la materia." y "a petición de parte o de oficio, el juez podrá requerir opinión a universidades, academias, corporaciones y entidades públicas o privadas de carácter científico o técnico, cuando el dictamen pericial requiriese operaciones o conocimientos de alta especialización."

Como ya se dijo, ante la amplísima gama de eventos que pueden ser objeto de dictamen pericial en materia informática, es dable suponer que no existe una disciplina que resulte abarcativa de todas y cada una de las especialidades que pudieren requerirse. Así, la designación puede hacerse extensiva a funcionarios públicos (en general fuerzas de seguridad o entes estatales con dependencias técnicas específicas) habilitados en razón de su competencia o título profesional.

Es claro que, si la labor técnica requiere de profesionales que se especialicen en una actividad debidamente reglamentada, el perito a designarse deberá tener título habilitante (art. 246 CPCC). Es allí donde nos encontramos con el primero de los escollos ante la necesidad de coadyuvar con la labor judicial, mediante el examen de dispositivos informáticos, sistemas, soportes magnéticos u ópticos, etc. Al menos en nuestro país, hasta la fecha no existe una determinación exacta de las incumbencias profesionales de las innumerables disciplinas terciarias y universitarias que mantienen algún punto de contacto con la materia informática. No hay colegiación obligatoria ni voluntaria de los profesionales y ha proliferado, con fuerte aceptación e inserción en el mercado laboral y comercial, la aparición de "idóneos" cuyo desempeño en las diferentes ramas de la especialidad ha demostrado resultados para nada objetables.

Ante esta realidad la solución legislativa vigente en nuestro ordenamiento positivo permite que sea nombrada cualquier persona con conocimientos en la materia. No obstante ello, el perito debe ser muy cauto al momento de determinar si los puntos de pericia a resolver son o no de su especialidad, pues, por lo general se requiere la intervención conjunta de otros profesionales. De pretender efectuar el examen pericial sin contar con los conocimientos específicos, aún cuando se posea título habilitante, dada la enorme variedad de objetos que pueden caer bajo tratamiento pericial, correrá el riesgo de sufrir fundadas impugnaciones de los peritos o consultores técnicos de parte, toda vez que, en las pericias informáticas, su intervención se verifica casi permanente. Esto se debe a que, así como por ejemplo el perito médico requiere la colaboración de especialistas de otras disciplinas para fundar su dictamen pues no es lógico que una persona pueda resumir la totalidad del conocimiento y medios técnicos necesarios para ello, lo mismo sucede con el perito en informática. La ya enunciada ausencia de título habilitante que resulte comprensivo de esta disciplina pericial, obliga a la participación conjunta o sucesiva de ingenieros, programadores, analistas de sistemas, técnicos en computación, crakers, hackers, etc. conforme sea la naturaleza del requerimiento.

 Inicio

Procedimientos de obtención y resguardo de medios probatorios

Como ya expresara, la volatilidad de los datos en lo que a prueba informática se refiere exige las máxima precauciones a la hora de obtener el corpus instrumentorum. Dicha actividad comienza desde el momento del allanamiento mismo. Los métodos tradicionales de búsqueda y el hallazgo de la prueba en todas las investigaciones, no resultan suficiente para el éxito en los procedimientos por delitos informáticos. Aquello que se halló en el lugar del hecho, debe ser exactamente lo que llegue al ámbito del perito, para su análisis y dictamen.

No escapa a la lógica más simple suponer que, al procederse el diligenciamiento de una orden de allanamiento, quienes resultan afectados y, de alguna manera se saben partícipes de una actividad delictual, intentarán por todos los medios evitar que los funcionarios intervinientes obtengan elementos probatorios que pudieren incriminarlos. Partiendo de esta natural reticencia a que prospere la medida judicial, debe tenerse en cuenta que, cuando aquello que resulta de interés se halla almacenado en computadoras, por lo general, sus operadores conocen las rutinas que deben llevarse a cabo rápidamente para eliminar los registros comprometedores o bien inutilizar completamente los sistemas.

Atento a ello, a fin de no echar por tierra la labor investigativa previa es menester como primera medida disponer el alejamiento de toda persona que se halle en presencia de los computadores, servidores o tableros de suministro eléctrico, para proceder, inmediatamente a desconectar la totalidad de los teclados hasta que cada uno de los terminales sea examinados por los expertos.

Debemos tener en cuenta que, deben extremarse los recaudos para evitar sean planteadas posteriores nulidades. Si bien el acta de allanamiento y secuestro es un instrumento público en los términos del art. 979, inc. 2º del C.C., puede, en principio, ser enervada declarándose su nulidad, si de los dichos posteriores de los testigos intervinientes, surgen inequívocamente circunstancias que pongan en conflicto la actividad desarrollada por los funcionarios que ejecutaron la medida, con las debidas garantías de los imputados, o bien si de ello se determina que subsisten dudas razonables sobre la alteración del contenido de los elementos secuestrados.

Es importante la presencia de, al menos dos testigos aunque, se ha afirmado en reiteradas oportunidades que no acarrea nulidad del secuestro el hecho de haber sido suscrita por uno solo, pues no es un elemento esencial en tanto haya pruebas concluyentes que demuestran el hecho, mas aún cuando las circunstancias en que se produjo demuestren la dificultad para levantar el acta en tales condiciones. Se trataría, en todo caso, de una nulidad relativa de orden procesal, que no admite su declaración oficiosa conforme a la norma del Art. 696 C.P.C. (Conf. C.N.Crim. Sala IV Def. Martínez, Pagano, Scimé C. 27.828 Rayford, Reinaldo Boletín de Jurisprudencia, Año 1983, Nro. 5, Septiembre Octubre, Pág. 219

Me introduzco en el tema de los testigos presenciales del procedimiento en razón de que, a diferencia de otro tipo de delitos en donde el secuestro se limita a retirar del lugar del hecho elementos fácilmente identificables, (armas, paquetes, documentos, etc.), cuando la medida tiene por objeto terminales informáticas y, fundamentalmente el contenido, (v.g. los datos almacenados en ellos), resulta fundamental que el testigo pueda identificar posteriormente todas y cada una de las piezas instrumentales que surjan del secuestro, así como también las operaciones realizadas por los expertos para su obtención.

Dada la increíble diversidad de aplicaciones, utilidades, sistemas operativos, etc., normalmente, el perito ha de utilizar "herramientas" consistentes en software específico que permita acceder a la información almacenada en los computadores. El idóneo que asesora a las autoridades que realizan el allanamiento debe explicar claramente a los testigos cada una de las tareas que realiza y la finalidad de las aplicaciones que utiliza, velando por la exacta transcripción de sus especificaciones en el acta respectiva.

La labor de asegurar la prueba consiste fundamentalmente en establecer que el contenido de las unidades de almacenamiento (discos rígidos, CD, diskettes u otros) al momento de procederse a su secuestro a fin de que, eventualmente se pueda confirmar que éste es idéntico al que se sometió a dictamen pericial posterior.

Las operaciones deben realizarse, en consecuencia, en presencia de los testigos y de los imputados, el operador debe explicar paso a paso las tareas que realiza. Atento el carácter preponderantemente escrito de nuestra tradición judicial y a la carencia de medios técnicos para permitir la visualización del material secuestrado en cada oportunidad que el juzgador o las partes lo requieran, es imprescindible trasladar a papel el contenido de los soportes de almacenamiento a secuestrar, para evitar luego que se pretenda argüir adulteraciones en los mismos. Para ello han de listarse todos los directorios o carpetas, según el sistema operativo de que se trate, de modo que quede expresamente consignado el nombre del archivo, su extensión, su tamaño ("peso"), fecha y hora de su última modificación y atributos de accesos. Es conveniente, además que los listados se realicen sobre el denominado papel continuo ya que abreviará el trámite posterior, requiriendo solo la rúbrica de los intervinientes en la primera y última hoja, siendo conveniente asegurar los troquelados con cinta adhesiva o elemento similar. Este material formará anexos del acta de allanamiento que revisten su mismo carácter instrumental.

Hecho esto, se procede al secuestro de las unidades. Es importante tener en cuenta que, en principio carece de relevancia el traslado de la totalidad de monitores y teclados, toda vez que ellos no intervienen en el almacenamiento de información de interés para la causa, la cual si se halla en las unidades de control o CPU. No obstante ello, en función a la gran variedad de marcas, modelos, clones, etc. es conveniente que el experto determine si resulta necesario trasladar tales elementos a fin de permitir su puesta en funcionamiento en laboratorio a los fines periciales. Básicamente, el tratamiento que debe darse al computador consiste en franjado de todas las conexiones de entrada y salida, ya sea de datos, periféricos o energía y los accesos a unidades de discos flexibles, rígidos removibles, o unidades de back-ups. Finalmente, se debe franjar toda la periferia, evitando la posibilidad de que se desmonten sus partes componentes, todo ello con la rúbrica de funcionarios y testigos.

Idéntico tratamiento se aconseja para los discos flexibles u elementos menores que deberán ser colocados preferentemente en cajas debidamente aseguradas para su traslado. En tanto todos los elementos permanezcan así conservados, no se albergarán dudas sobre su contenido actual. Finalmente, de resultar técnicamente factible es conveniente contar con una filmación continua de la diligencia de allanamiento y secuestro o, en su defecto del audio directo donde se identifiquen claramente las indicaciones de lo peritos sobre los trabajos realizados y los testigos puedan, eventualmente identificar sus voces.

En síntesis, como resultado del acto procesal debe obtenerse un acta de allanamiento en donde conste la descripción unívoca del equipamiento inspeccionado y sus periféricos secuestrados, el modo en que se hallaba instalado (red, mono-usuario, etc.); la descripción de los sistemas operativos que poseen; las operaciones técnicas realizadas y el modo en que se procedió a asegurar, secuestrar y resguardar los objetos de interés. (8)

Para proceder a la práctica pericial, en función de los puntos de pericia requeridos ha de solicitarse nuevamente la presencia de testigos, asistencia de consultores técnicos o peritos de parte, que debieron ser notificados previamente al acto bajo pena de nulidad (art. 258 CPPN) y realizarse las tareas técnicas con idéntica minuciosidad. En todos los caso, de resultar técnicamente viable, es aconsejable el trabajo sobre copias de la totalidad de los elementos secuestrados, asegurando previamente su identidad, a fin de no alterar el sustrato original.

Recientemente, un caso resonante ha atraído la atención de la opinión pública y, la importancia de la labor pericial puede resultar determinante a la hora de establecer no solo la forma en que ocurriera el crimen, sino también las motivaciones del mismo. Nos referimos concretamente al caso "Perel", la muerte del financista y su esposa en la localidad de Cariló .

Si bien la importancia de la información almacenada en el computador portátil hallado en el lugar del hecho resulta evidente que el tratamiento dado a dicho vital elemento probatorio, conforme la información que ha salido a la luz al respecto, no ha sido el mas afortunado. En principio, el secuestro del equipo fue realizado en el lugar de los hechos y permitió que se efectuara la labor pericial en forma directa sobre el ordenador, sin realizar copias de resguardo de su disco rígido. La búsqueda de información borrada que contuviera alguno de los textos impresos hallados en el lugar del hecho requirió la realización de tareas de orden técnico que, realizadas sin las precauciones adecuadas pudieron introducir cambios o alteraciones insalvables posteriormente. Ante la falta de resultados, la fiscalía interviniente requirió colaboración a personal de la firma Skycop, hallándose, cuatro archivos descriptos como Postmortem.doc, rip.doc, queridahija.doc, y queridohijo.doc., todos ellos habían sido borrados y poseían clave de acceso que imposibilitaba su lectura.

No obstante ello, pudo determinarse que la PC había sido utilizada la jornada de la muerte de su propietario, permaneciendo conectada a Internet en donde accedió a un casino e hizo apuestas utilizando su tarjeta de crédito e ingresado luego a un canal de chat por varias horas.

Los técnicos que hicieron el peritaje de la computadora sostienen que es indudable que el mensaje final, encontrado en el escenario de las muertes, fue escrito en ese Notebook el jueves 1º de febrero de 2001, luego fue cambiado su texto varias veces, se imprimió y después –segundos más tarde– fue borrado. Hecho esto, se advierte un amplísimo borrado de archivos y mensajes.

El peritaje fue realizado por la firma Skycop, los técnicos de la Policía Judicial de la Procuración y los especialistas de la Policía Bonaerense, en presencia de un enviado de la fiscalía, logró salvar el mensaje y determinó que fue escrito el jueves, 48 horas antes de la muerte de los Perel.

Ningún otro medio indiciario hallado en el lugar de un crimen podría aportar datos tan concretos sobre las últimas horas de la víctima, en este caso, el informe pericial no deja margen de dudas al establecer que el día 30 de enero se instaló en la Notebook un programa para usar Internet a través de un servidor de La Plata y el mismo día de las muertes hizo tres cosas. La primera, chateó largamente por ICQ. Su número era 6.041.277, usó el nombre John Olson y en la ficha técnica figura su verdadero nombre y su dirección en Miami. Lo segundo que hizo fue jugar al casino a través de un programa llamado casino.exe. Y finalmente ejecutó una aplicación para crear un disco compacto y copiarlo. Actualmente la investigación espera la obtención de las claves de acceso que fueron requeridas al fabricante del software con que se crearon los archivos recuperados y, eventualmente, hallar el CD generado en la PC, en el cual posiblemente se hallen los 600 Mbytes de información que fueron borrados de su disco duro.

 

Valga este ejemplo para ilustrar lo antedicho, quizá la ausencia de observación de los recaudos esenciales que deben atenderse cuando de material informático se trata, por parte de quienes tuvieron contacto primigenio con el mismo, haya motivado la pérdida de información fundamental para la causa.

 

 Inicio

 

 

 

 

 

 
Gratis Servicio de noticias
Suscribir Borrado
Sus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo: