Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
19 de Mayo, 2013    General

"El fruto del árbol envenenado" en el peritaje informático y tecnológico.


A raíz de una consulta de un colega acerca de la validez de la pruebas y evidencias en los peritajes informáticos y tecnológicos salió a relucir la expresión “el fruto del árbol envenenado” una curiosa y llamativa invocación que en principio, literal y semánticamente, parece que no tiene nada que ver con las actividades del peritaje, pero nada más lejos de la realidad, su contenido se ha de tener muy en cuenta en los temas de consideración en la legalidad de la obtención de las pruebas y evidencias en los peritajes y su impacto directo en la validez de las mismas.

Para aquellos a quienes les gusta conocer el origen de las cosas, esta doctrina proviene de un caso de EEUU de 1920 “Silverthorne Lumber Co contra EEUU” por una acusación en base a unos libros contables incautados a los acusados ilegalmente, motivo por el cual se invalidaron las pruebas.  A estas circunstancias se le dio este curioso nombre en base a un pasaje bíblico Mateo 7:17-20 , que viene a decir que si el árbol origen y sustento de un fruto es malo,  su fruto también lo será.

Esta es una metáfora que tiene su derivación en la interpretación legal y consecuencias directas, así pues, disponemos en los régimen jurídicos de normas que establecen que para que una prueba sea legal ésta debe ser obtenida también dentro del ámbito de la legalidad.

Ejemplo de ello lo tenemos en la legislación española en el art. 11.1 de la Ley Orgánica del Poder Judicial  (LOPJ) del año 1985, que textualmente dice…

“…En todo tipo de procedimientos se respetarán las reglas de la buena fe. No surtirán efecto las pruebas obtenidas, directa o indirectamente, violentando los derechos o libertades fundamentales.”…

En el caso de las evidencias y pruebas tecnológicas básicamente estos derechos estarían recogidos por el art. 18 de la Constitución Española que dice…”

1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.

2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.

3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.

4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos…”.

Estos dos artículos legales se han mostrado en su contenido integro puesto que son de suma importancia conocerlos y llevarlos a la práctica a la hora de realizar las actuaciones periciales.

El perito en su actuación siempre ha de tener en cuenta las siguientes premisas:

    • La actuación pericial siempre ha de estar autorizada y legitimada, bien sea por un requerimiento judicial o por un encargo profesional.
    • El ente o persona que autorice y legitime la actuación debe estar capacitado y tener potestad para ello.
    • Dejar siempre constancia de quien autorizó al perito y del alcance de la autorización.
    • El perito no debe nunca sobrepasar los límites de la autorización que se le concede ni los límites que la jurisprudencia y las normas establecen sobre la violabilidad de los derechos de terceros afectados o implicados.    

Si no se cumplen estas premisas se podría aplicar el Teorema “del fruto del árbol envenenado” e invalidar la prueba  / evidencia informática o tecnológica.

No obstante, es justo mencionar que también existe la teoría de “Conexión de la Antijuridicidad” que matiza y se opone a la anterior especificando que “…la nulidad deberá afectar exclusivamente a aquellas actuaciones practicadas en el proceso que tengan conexión causal o jurídica con la que se deja sin efecto (en nuestro caso, la intervención de las comunicaciones o en los dispositivos). De esta forma, si se llega a la misma prueba por otro medio legítimo, anterior o posterior, la prueba será válida, aunque se anulen los hechos derivados de las actuaciones declaradas ilegales, es decir, los frutos del árbol envenenado…”

Toda acción posee su reacción igual y opuesta para que el equilibrio continue existiendo.

Palabras claves
publicado por alonsoclaudio a las 22:40 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad