El papel del Derecho Informático en la lucha contra delitos cibernéticos

  • el mes pasado
El especialista en Derecho Informático, José Cardozo, charló con El Misionero (Abelardo Costa Aguerre exploró las vulnerabilidades cibernéticas más comunes y las estafas virtuales actuales. Destacó la importancia de seguir procedimientos correctos al enfrentar estas amenazas. Cardozo también explicó los desafíos que enfrentan los juzgados para manejar delitos informáticos y subrayó la necesidad de autenticar adecuadamente las pruebas digitales en procesos judiciales. Además, alertó sobre el uso de la inteligencia artificial en estafas, y resaltó la necesidad de medidas preventivas y educativas para proteger a los usuarios.

Category

🗞
News
Transcript
00:00A través de una charla informal vas a conocer más acerca de derechos y otros temas de interés
00:04general.
00:05Con una mirada local, Abelardo Mesa Aguerre te trae El Misionero, Derecho y algo más.
00:12El invitado del día de hoy es especialista en Derecho Informático, de hecho forma parte
00:16de la Comisión de Derecho Informático del Colegio de Abogados de la provincia de Misiones,
00:22pero además es un muy querido amigo y tiene una historia de vida cuanto menos interesante.
00:28Estoy hablando del abogado José Cardoso.
00:31José, ¿todo bien?
00:32Hola, Abelardo.
00:33¿Cómo estás?
00:34¿Todo bien?
00:35Bien.
00:36¿Vos?
00:37Todo bien, aprovechando el fresco.
00:38Vamos a hablar de un tema que sé que te gusta mucho, que es la cuestión informática.
00:41De hecho, estuviste haciendo un posgrado en Derecho Informático en la UBA.
00:46Una especialización.
00:47Es muy amplio Derecho Informático.
00:50¿Qué temas ven en la especialización?
00:52Y mira, Vítor, nosotros estudiamos, también sos abogado, cuando estudiamos tenemos las
00:56ramas del Derecho, que por lo general son todas verticales.
00:59Civil, comercial, laboral, etc.
01:02Cuando hablas Derecho Informático es una rama transversal.
01:05Toca todas las ramas.
01:07Básicamente, hice la facultad de vuelta, pero desde el punto de vista informático.
01:12José, hoy el tema por relación con informático o lo que más le llega al común de la gente
01:20está relacionado con los hackeos.
01:24¿Cuáles son los hackeos más comunes o los que están en boda al día de hoy?
01:30Propiamente, dichos hackeos en la Argentina hay una tasa muy baja, muy poca.
01:35Lo que mayormente hay es una vulnerabilidad propuesta por el mismo usuario a veces.
01:41Por ejemplo, dentro de esto tenemos las estafas y las estafas virtuales, tenés por ejemplo
01:47el phishing.
01:48El phishing es lo que hoy por hoy le está pasando a todo el mundo.
01:50Entras al banco y encontrás filas de gente haciendo reclamos porque le vulneraron la
01:55cuenta, porque me hackearon la cuenta.
01:57Y en realidad el hackeo tiene otra connotación mucho más técnica, informática profunda
02:02que lo que sucede realmente en la vida.
02:05¿Qué pasa?
02:06El phishing es cuando vos recibís un mensaje creyendo que es de una entidad, por ejemplo
02:12personal, telecom, mercado pago, un banco, y vos accedés y caes en ese engaño, en ese
02:21ardido engaño de que alguien realmente de la entidad te está hablando y te está pidiendo
02:26datos.
02:27Esto es lo que normalmente se llama phishing, que es una palabra importada, pero más que
02:32nada es una estafa.
02:34Para no complicar muchas veces, porque a veces los nombres en inglés a la gente le confunden.
02:39Pero es una estafa, un estilo de estafa.
02:41Y esto puede llegar por mensajes de texto, por whatsapp, por correo electrónico, hasta
02:44por llamadas.
02:45Exacto, llamadas de whatsapp, de cualquier lado.
02:48Por lo general hemos utilizado el whatsapp porque cualquiera puede googlear y conseguir
02:52el logotipo de mercado pago.
02:54Te pones en el perfil, pones un número, pones bloquear, pones cuenta de empresa, creas quién
02:59nos va y compra un chip en cualquier lado y lo transforma en una cuenta de empresa en
03:05segundos.
03:06Y vos ves cuenta de empresa, mercado pago, ah sí.
03:10El error pasa ahí, que no es un hackeo, sino que es la vulnerabilidad propuesta por
03:14el usuario.
03:15Y la persona que recibe la llamada, además, a veces vos estás, qué sé yo, haciendo
03:20algo y te llaman y te dicen, mirá, me hackearon o te dicen, mirá, te estoy llamando de la
03:25cuestión de seguridad de mercado pago y te estoy llamando desde Córdoba y una voz corduesa
03:32y dice, acabamos de detectar una anomalía en su cuenta que quisieron utilizar su cuenta
03:37mercado pago acá en Córdoba.
03:39Necesito que me corrobore unos datos y ahí estás, ya entraste.
03:44Cuando vos empezás a brindar los datos, sonaste, los datos personales de las personas.
03:49Tenemos datos públicos y tenemos datos privados.
03:51Por ejemplo, en tu DNI vos tenés tus datos públicos y también tenés un dato privado
03:57que no tendría que verse fácilmente, sin embargo, se ve que es el numerito de transacción
04:04o de trámite que tenemos.
04:07Con eso yo te puedo tener clave fiscal, ANSES, sacar préstamos, un montón de cosas.
04:11Ese número, cuando compartís tu DNI por algún motivo, lo tenés que tapar.
04:16Entonces el primer tip es no compartir los datos.
04:19Exacto.
04:20Yo puedo averiguar de cualquier persona en internet, nombre, dirección, teléfono, qué
04:25tipo de empresa tiene, etcétera, un montón de datos.
04:29No quiero extender mucho, pero te hago un resumen menor de la gente que me va a ver
04:34con el tema de las estafas, de estas cuestiones de phishing, es muy gracioso cómo la gente,
04:42cómo no entendemos lo que estamos utilizando y caemos por eso en el engaño.
04:48Le llaman y le dicen, hola, si usted se llama Abelardo Mesa, si le estoy llamando a Mercadopago,
04:54su quit es tal, tal, tal, sí, perfecto, estoy corroborando los datos porque soy de la empresa,
05:00no tienen el quit, quit online, my quit, no tenés, sin embargo vos nos relacionás
05:06de que eso es público y que eso lo accede a cualquiera, sus domicilios están al lado
05:10tal, y te va tirando datos públicos, ah, listo, sí, perfecto, mire, necesito corroborar
05:17que su cuenta esté correctamente, le voy a mandar un enlace, usted me tiene un número
05:22de enlace, usted me tiene que corroborar si usted es usted, pero sin embargo la gente
05:27cae, recibió el mensaje, sí, qué dígitos dice ahí, y uno le da una clave, en esa clave
05:35por lo general permite que el teléfono que está usando en esta forma se vincula a tu
05:42teléfono, hay un montón de programas que son controles parentales que necesitan eso
05:47y esos son los programitas que usan, o sea, no estamos hablando de un gran cráneo, de
05:51un gran hacker, de un gran BBC, de hecho sin ser respectivo, pero lo manejan internos de
05:56un penal que no son especialistas en informática, y con comunicación restringida, y con comunicación
06:02restringida, José, sin embargo vemos que hay jurisprudencia en la cual se la condena
06:07especialmente a las entidades bancarias por estafas, en qué caso sí deben responder
06:13las entidades bancarias, cuando las entidades bancarias deben responder cuando realmente
06:17se comprueba una vulnerabilidad ajena al usuario, principalmente esa es la regla general, o
06:24sea, si yo realmente me entraron sin que yo aporte ningún dato, me entraron a mi cuenta,
06:32me hackearon y demás, igualmente acá en Posada mismo he tenido casos en los cuales
06:38los bancos han reconocido estas cuestiones cuando uno mismo aportó los datos, por ejemplo
06:44el tema de los créditos preaprobados, los créditos preaprobados por lo general vienen
06:50como se lo sacan, ya están preacordados, no voy a entrar en detalle, pero tienen una
06:56modalidad de condiciones determinadas y usos, esos famosos textos gigantes que nadie los
07:01lee y le ponen a aceptar y siguen, bueno, en esos términos de condiciones de uso cuando
07:06uno tiene el preacordado, tenés también implícito un seguro, entonces básicamente
07:12no es que el banco te está reconociendo, sino que se está activando el seguro, por
07:17el preacordado, pero tenés que hacer los pasos necesarios, la denuncia, la denuncia
07:23penal, la denuncia ante policía, concurrir al banco antes de las 72 horas, llevar los
07:27datos.
07:28Bueno, vamos por partes, soy víctima de una estafa, phishing o lo que fue, ¿cuáles son
07:33los pasos que debo seguir para hacer bien las cosas? ¿Denuncia policial?
07:38Primero consulta profesional, ¿por qué hago hincapié en esto? Porque mucha gente se manda
07:45a ser sola y hace mal el procedimiento y ahí es donde cometen el error, está hecho
07:51mal, se cae todo. Dice el banco, no es que no se reconoció, el tema es que hicimos mal
07:59el procedimiento.
08:00¿Y cuál sería el procedimiento?
08:01El procedimiento sería, primero que nada, denuncia, denunciar urgente, cambiar las claves
08:06urgentemente.
08:07Entonces primero denuncia policial.
08:08La denuncia policial y a la entidad urgente, urgente.
08:14Te pasó el sábado, tenés los 0800, llamá a todos los bancos, tarjeta naranja, todos
08:22tienen números y están todos activos tratando de combatir esto porque tampoco es bueno y
08:28beneficioso para las empresas, mercado pago también tiene, tenés que llamar urgente,
08:32tienen números y tienen gabinetes jurídicos específicos para esto.
08:37Y cuando digo denuncia policial, ¿en cualquier comisaría puedo hacer la denuncia?
08:40Sí, la denuncia a tu domicilio, básicamente, ahí nos regimos del derecho común.
08:44Que después se derivará a la policía científica seguramente.
08:49Exactamente, a la policía científica vos tenés que ir al cibercrimen, después se
08:52va a la instrucción, etc.
08:54Bien, entonces hago las denuncias, lo primero, en segundo lugar cambio todas las cuentas
09:01que puedo.
09:02¿Qué va a hacer el banco?
09:03Cuando hago una denuncia, el banco lo que va a hacer es un blanqueo de cuenta directamente
09:06y rápido.
09:07Hablando del blanco particularmente, se van a bloquear todas tus cuentas, se va a bloquear
09:12todo, no se va a permitir ningún pago y ya se va a avisar de que de esa cuenta fue,
09:17entre bancos y bancos, de que hubo una estafa a esas cuentas.
09:20Entonces se activa todo un sistema de alarmas dentro de las entidades bancarias, dentro
09:26de todo lo que es el sistema.
09:27A vos te van a blanquear la cuenta, pero primero la tenés que congelar, que no entre ni salga
09:33nada, se bloquea.
09:36Se va a poder dejar, muchas veces yo pido que se deje abierta, por ejemplo, vos cobras
09:39el sueldo y es una tontería de que si vos estás cobrando el sueldo por el banco no
09:44pueda ingresar el efectivo.
09:46Lo que no se puede es salir.
09:48Se eliminan las tarjetas, se elimina todo, se cambian los cartones de tarjetas, los plásticos,
09:52se cambian los números, todo.
09:54A partir de ahí, que eso tarda más o menos 30 días como máximo, se empieza a reactivar
09:59todo y volvés al sistema normal con todo el blanqueo.
10:04Ya avisas las denuncias, ya cambias las claves.
10:07Cuestiones de tarjetas de cuentas virtuales.
10:11Viste que tenés el CBU, cuenta bancaria única, y el CBU, que es cuenta virtual única, que
10:16utilizan las billeteras virtuales.
10:18Ahí lógicamente Mercado Pago no se va a meter en tu cuenta a cambiarte, entonces vos tenés
10:25que hacerlo.
10:26Lo mismo que pasa con Wallah, Naranja, es lo que pasa con un montón de Bellu ahora que
10:31está dando venta.
10:32Vos tenés que cambiar tu clave en las billeteras virtuales.
10:38En lo que es entidad financiera, sí se encarga el banco y el home banking te lo van a bloquear
10:47y te van a pedir de que vos te presentes al banco, tu DNI, y vos hagas un blanqueo de
10:53cuenta al home banking y se blanquea, se cambia contraseña, etc.
10:57José, uno de los temas más comunes es la suplantación de identidad, no sé si técnicamente
11:02es esto, pero que yo hago.
11:04Tomo tus datos, hoy por hoy como decías son públicos, posiblemente si yo entro a tu Instagram,
11:09tu Facebook o lo que fuere, tengo 10, 20 o 150 mil fotos tuyas, te las robo y hago una
11:17identidad paralela por el motivo que sea.
11:19¿Qué puedo hacer en estos casos?
11:22Si estamos hablando de redes sociales, sea Facebook, Ex, sea cualquiera de la asociación
11:30Meta, Instagram, Emas, tenés que hacer la denuncia en el mismo software, en la misma
11:36plataforma tenés la denuncia de suplantación, decir estos datos son míos, automáticamente
11:44ahí.
11:46Tenés canales dentro de todo lo que es el mundo, el ecosistema de Meta, tenés dos lados,
11:53la interfaz de usuario que usamos todos y una interfaz que está restringida a los juzgados,
12:00que es uno parecido, pero que es juzgado, que es el juzgado cuando llega ahí por medio
12:03de un oficio, se dirige a este sector y en este sector es donde realiza todos los trámites,
12:08bloqueo de cuentas, información, cuentas borradas, todo completo.
12:16Pero nosotros tenemos que activar todo el sistema, porque es denuncia personal, no se
12:19activa solo, no es de oficio, entonces, en la parte de usuario vos tenés un sector en
12:25el cual vos decís, hablás de la parte de datos personales, derechos de autor y dentro
12:31de cada Facebook, a la derecha tenés los tres puntitos, ahí tenés la cuestión de
12:34opciones y tenés uno que dice denunciar esta cuenta, cuando vos haces clic en denunciar
12:38la cuenta, siempre hablando en la web, porque en el celular es restringido en la web, cuando
12:44vos entras ahí, vos haces la denuncia de la cuenta y te va a dar los motivos y te
12:48va guiando los pasos.
12:49Claro, puede ser que simplemente te robé tu dato porque, qué sé yo, me pareciste
12:54un lindo chico, una linda chica y quise hacer una cuenta paralela o utilizo esa cuenta para
13:00esta fase.
13:01Para esta fase, que hay muchísimas, hay una cuestión que no es muy profunda, que se llama
13:07gobernanza de internet, quién es que gobierna internet, es hombre o mujer, quién es el
13:12que maneja, quién está atrás de una computadora, es un niño, es un adulto, un chico, una chica,
13:17quién es, no sabemos y nunca lo vamos a saber, entonces, y estas personas tienden y pretenden
13:25siempre estar en anonimato, hay que estafar, entonces ahí es donde viene la suplantación,
13:30la peor suplantación es la de datos financieros, esa es la peor suplantación, es cuando yo
13:35tomo tus datos financieros, como ocurre con los viejitos, que pasaba muchísimo en pandemia,
13:44esta gente les llamaba a los viejitos, les guiaba cómo hacer un home banking y los viejitos
13:50decían, ay gracias, me está ayudando a armar el home banking, nunca entendí esto, y sin
13:54embargo la persona está tomando todos los datos, los viejitos creaban el home banking,
14:00una vez que ingresaban ellos, salga listo, el estafador ya tenía todos los datos, ingresaba
14:06el estafador, cambiaba las contraseñas y empezaba a sacar préstamos con identidad
14:11de otro y hacer transferencias. Los juzgados, José, ya sean civiles o penales,
14:17en qué medida están preparados para enfrontar estas vicisitudes, tema complicado, una pregunta
14:23jodida, no soy el más indicado. Seamos sinceros, es una rama muy específica donde no cualquier
14:34abogado puede asesorar cuestiones informáticas, los abogados que trabajan en los juzgados son
14:40abogados como yo, como cualquier otro, que no necesariamente son especialistas multifuero.
14:45Bueno, a ver, lamentablemente, y no solo pasa en Argentina, en mayor o menor medida a nivel
14:56internacional y en todos los otros países, los juzgados aún no están preparados al 100% para
15:02atender estas cuestiones, porque tenemos muchas cuestiones de fondo que hay que atender, muchas
15:08cosas. Implicaría que el juez básicamente tuviese el conocimiento como mínimo de un programador,
15:15entonces, cuando uno habla dentro del ecosistema digital de prueba digital, todo el mundo piensa
15:21en un PDF, en una foto y demás, y sin embargo, el documento digital que es la base de la prueba,
15:26no es eso, es un byte, un bit, eso es un dato y un dato es un documento digital. Dentro de un
15:35dato puedo tener datos y metadatos y puedo encargar muchísima información. Ahora bien,
15:40ese es el concepto que tiene que entender un juez desde la base para empezar a crecer.
15:46Se le está pidiendo muchísimo a los jueces. Pero el juez no trabaja solo. No, no por supuesto.
15:51No solo tiene otros abogados que pueden especializarse en la materia, sino que también
15:54tiene asesores tecnológicos. En base a eso, como ya te he comentado detrás de cámara,
16:01estoy en la FACA, en la parte de Derecho Informático y también estoy en el foro de
16:06discusión del ADIAPI. ADIAPI es el Instituto de Derecho Processal Informático. Se está
16:13trabajando muy fuerte en la Argentina y en todo. La Argentina tiene una estructura muy buena que
16:17está avanzando. En algunos lugares de la Argentina, aunque parezca gracioso, está más avanzado que
16:22otros países. Por ejemplo, la Ley de Protección de Datos Personales, la 25326. Pero ¿qué pasa?
16:30Necesitamos sí o sí un código procedimiento de Derecho Procesal Informático. Como ya te dije hoy,
16:38atraviesa todo. Entonces, en ese concepto no puedo quedarme con un fragmento del derecho.
16:46No puedo quedarme con un fragmento de lo que se aplica. Necesitamos, no te digo por ahí juzgados,
16:53pero sí secretarías. Dentro de los juzgados, secretarías específicas de Derecho Procesal
16:58Informático o, por lo menos, de Derecho Informático que entiendan estas cuestiones y puedan ayudar a
17:03solucionar. Me pasa en la práctica. Veo colegas que presentan como prueba informática una fotocopia.
17:10Fotocopia del escaneo de... y yo digo, no, o sea, ese es el tema. Ahora, perdón, te cierro para
17:19responderte tu pregunta. ¿Están preparados? No están preparados al 100%, pero no porque no se quiera,
17:27sino porque demanda muchísimo de las nuevas tecnologías. Las TICS siempre están adelante.
17:33Y suponiendo que exista gente preparada, que así como no todos, pero hay muchos que sí lo están,
17:38¿tienen competencia para imponerse a estas empresas? Es decir, el juez civil y comercial
17:45del interior de emisiones, cuando le ordena a Mark Zuckerberg que brinde tal dato, por ejemplo,
17:54¿se cumple esto en tiempo y tiempo? Sí, los jugadores de la instrucción están pidiendo informe todo el tiempo a
17:59miles de entidades, no solo lo que tiene que ver con Mark Zuckerberg, sino que tenga que ver con los metadatos con un montón de
18:06empresas. Se pide, se trabaja sobre las nubes, se trabaja sobre servidores extranjeros. NIC Argentina,
18:11por ejemplo, que es la cuestión del registro de los dominios de internet y, además, todo el
18:19tiempo se está pidiendo informe a empresas de telefonía. A veces tarda más, a veces tarda menos,
18:27pero se está pidiendo, se pide a veces oficios al FBI. Hay muchas cuestiones, por ejemplo, hay cuestiones
18:33que tienen que ver, que también estuve involucrado en varios casos de estos, que viene ahí un big
18:39brother a nivel mundial de lo que es la protección de los niños, el tema de lo que es la pedofilia en
18:45internet, colaboración de la Interpol y del FBI. He tenido en manos miles de reclamos, denuncias y demás
18:54que se radican acá, porque es una colaboración intercomunicativa, o sea que va y viene, se radican
19:00acá las denuncias, se radican, bueno, se la traslada acá y se hace la investigación acá en la zona de
19:05pedofilia. El caso muy conocido que salió, el tema del océano que había tenido, tenía alrededor de
19:136 tera de pornografía infantil, ordenada por nombre, fecha, edad, región, etcétera. Y eso todo vino por el lado de Interpol.
19:22José, cortita, ¿cuál es la prueba informática que crees vos que se viene de forma
19:29eminente y que puede ayudar a esclarecer? La tecnología avanza muchísimo, el documento
19:37electrónico es un bit y a partir empezamos a crecer de todo lo que es los audios, videos,
19:42mensajes y demás. Pero lo que hoy está haciendo mucho ruido y está llamando mucho la atención en lo
19:47que es al mundo cibernético jurídico, a los colegas que nos dedicamos a esto, es el DeepFakes.
19:54¿Qué pasó? Hace un tiempito atrás empezó a surgir un rostro profundo, algo así, exactamente,
20:02que hace un tiempito atrás empezó a surgir un modo de estafa muy muy peculiar, ayudado con qué? Con lo
20:09que conocemos todos, la inteligencia artificial. Vino a solucionar un montón de cosas pero también
20:14le dio una herramienta gigantesca a los estafadores, que vos sin tener casi conocimiento de internet o
20:21del ecosistema, podés estar haciendo una estafa. Yo puedo tomar el rostro y colocarlo en un ladrón. Exacto, ahí estás, mira,
20:29se vio mucho esta modalidad de estafa en el cual te hacían una llamada, por ejemplo,
20:35videollamada, y vos te contestabas, me estás llamando Mercado Pago Seguridad, ¿qué pasó?
20:40Miro y te ponés zumbado con corbata, y si usted es fulano de tal, te hacen la misma secuencia,
20:46los datos, y bueno, listo, tiene que tomarte 30 segundos para capturar tu imagen, tu cara, y después
20:53con la ayuda artificial, ¿qué hacían? Borraban el fondo y te ponían atrás criaturas desnudas y a
21:01partir de ahí, de otro celular, te empezaban a extorsionar. Necesitamos que depositen esta cuenta,
21:06tanta plata, en términos de 24 horas, o publicamos esto en las redes sociales. Hacemos la denuncia.
21:12Ahora, ¿cómo sabemos, cómo podíamos determinar? Se estaba apenas empezando a avanzar para determinar
21:18qué es verdad y qué es mentira, que qué está creado por inteligencia artificial y qué no está
21:24creado por inteligencia artificial. Y se estaba avanzando, habían páginas en las cuales decían que el texto
21:29de nuestro GPT, decían el texto, te marcaban en rojo lo que fue creado por inteligencia artificial y lo que no.
21:36Ahora bien, con estas imágenes no teníamos nada, no había forma, era muy complicado, los técnicos
21:41realmente tenían que laburar muchísimo. Apareció esta herramienta, también basada en inteligencia
21:46artificial, que se llama DeepFakes, que ella detecta cuando en una imagen, en un audio, en un vídeo, fue
21:53utilizada inteligencia artificial. Y ella está vulnerada, ella deja, ella se saca, ella...
21:58¿Uy, un chico de 15 años, hay un robo en este momento en el museo de Londres y puede poner tu
22:05rostro o el mío en el ladrón que está ejecutando el robo?
22:09Hay una página muy graciosa que el otro día, a mi hija le gustan mucho las historias de terror, y le mostré y se reía que con inteligencia artificial, hoy por hoy, sacás una foto de tu casa y podés poner fantasmas.
22:21Elegís los tipos de fantasmas, hombre, mujer, perro, gato, y lo ponés y ponés saliendo y vos ves que
22:28y te corre la cortina y ves un rostro, es muy gracioso, realmente, vos mirás la foto original, que uno mismo sacó, y le pusiste así, que groso, o sea, che, pero pará, no habrá alguien realmente, porque quedan muy bien armadas y están hechas con inteligencia artificial.
22:43José, de pruebas podemos hablar un montón de pruebas informáticas, pero hay una en particular, que es una herramienta que, ya lo citamos en el vídeo de hoy, pero que todos lo utilizamos, todos lo utilizamos,
22:55pero que muchas veces cuesta introducirlo al expediente, que es la prueba relacionada con Whatsapp, la forma adecuada de incorporar la prueba de Whatsapp, porque muchos lo hacen a través de captura de pantalla, y volver, la captura de pantalla, yo puedo hacer una captura de pantalla donde el rey de Inglaterra me dijo, venía a comer un asado, y eso no significa el rey de Inglaterra más de acredito.
23:18Y no solo eso, vos en internet tenés miles de páginas que te replican la conversación de Whatsapp, y vos decís, pero tengo el Whatsapp original, tengo la foto, la persona, tengo todo esto de Whatsapp original, tengo la captura.
23:30Bueno, ¿cuál es la forma adecuada de incorporar una prueba de Whatsapp a un expediente?
23:34Bueno, ahí nos ponemos un poquito más jurídicos, un poquito más técnicos. En este caso, cuando hablamos de prueba, sea de audio, mensajes, de imágenes y demás, y sea de prueba informática, nosotros lo que necesitamos es darle robustez a nuestra prueba, que nuestra prueba realmente deje al juzgador, al juez, lo deje satisfecho, que realmente demuestre lo que quiere demostrar la persona.
24:02Lógicamente, una captura de pantalla no tiene mayor validez que una fotocopia, te lo dice la ley digital argentina y te lo dice la ley de firma digital. O sea, la equivalencia digital se la tiene que dar por otro lado. La equivalencia digital es que todo lo actuado en el mundo virtual tiene correlatividad en el mundo real.
24:19Yo tengo una charla con José Cardoso, en la cual yo quiero tomar elementos de esa charla, y dice el señor juez, esto me escribí con José Cardoso.
24:30Ahora, si lo vas a usar en el contra, no te voy a decir. Agarro el WhatsApp y tenés primero, son tres pasos que hay que hacer sí o sí para que la prueba sea realmente valorada como debe ser. Paso uno es exportar el texto nativo del celular, lo puede hacer cualquiera, agarrás el celular, en la parte de arriba tienen los tres puntitos, abrís, te vas a lo que dice chat, y en una parte dice importar los chat. A partir de ahí te dice cómo importar, con imágenes más o en texto.
24:59Entonces transmite, ¿te acordás el DOS que te salía todo en negrito? Te transmite así, en un documento de texto, todo el chat nativo completo, sin nombre, sino número de teléfono y número de teléfono.
25:11Eso me baja la computadora.
25:13Eso te lo baja la computadora.
25:14O al celular.
25:15Al celular. Eso, si lo querés dar un vuelta de rosca y que tenga más fuerza, lo tiene que hacer un escribano.
25:21A partir de ahí, va tomando seriedad la cosa.
25:27Pero el escribano tiene que tener un pasito más adelante, que también los escribanos tienen que prepararse en este aspecto, o tener un consultor técnico o un abogado especializado en Derecho Informático que sepa los pasos.
25:37¿Cuáles? Yo tengo que decir qué celular estoy usando, qué compañía, qué número de teléfono, qué chip, qué ID de chip, qué IEM del celular, qué IOS utiliza el celular.
25:50Y vos decís, ¿de dónde mierda saco eso?
25:52Entraste cien mil veces y nunca supiste.
25:54Y cuando entras al sistema del celular, dice características del celular y tenés todo esto.
25:59Eso tiene que corroborar el escribano.
26:01Pero no lo tenés que manipular vos. El escribano lo tiene que manipular.
26:05El escribano tiene que agarrar, hacer todos estos pasos, uno tras otro, cargarlos, llevarlos y tenerlos.
26:12Ahí tenemos dos esferas.
26:14Nos falta la tercera.
26:16Para cerrar el círculo y decir, es irrefutable esta prueba, tiene la robustez necesaria, para decir, esta prueba no es.
26:23Agarro este celular, lo pongo en depósito judicial y pido una pericia automática, una pericia informática que me determine esto.
26:34Si este celular se escribió con este número, si esos textos nativos corresponden a esto, si el IEM del celular y todo lo que le fuimos detallando al escribano corresponden realmente a lo que nosotros estamos presentando.
26:45Y eso lo hace un perito informático.
26:47Eso lo hace un perito informático. No captura de pantalla. En ningún momento hablé de captura de pantalla.
26:50Y yo le derrodó una apuesta, y esto es algo mío, pido informes.
26:56Yo con el número celular sé qué empresa es. Si es Claro, Movistar, Telecom.
27:01Pido informes a medida de nombre de quién está esa línea y corroboro la otra parte.
27:07Porque si no tendría que hacer una medida cautelar y pedir como prueba anticipada el secuestro del celular de la otra persona para que no lo volviera.
27:14No te olvides que Whatsapp, y hay un detalle que por ahí la gente no sabe, Meta no te puede informar jamás.
27:21La gente dice no, le pido a Whatsapp que me informe. Whatsapp nunca te va a informar la conversación, jamás.
27:27Pero sí, si ese número pertenece a...
27:30Pero sí, claro, si este número pertenece a Abelardo Mesa.
27:35La conversación no está siendo vulnerada porque uno de los destinatarios es el que le está ofreciendo.
27:39Exactamente. Aparte, la cuestión privada no está vulnerada por esa cuestión, porque es una de las partes.
27:45Y te voy a explicar por qué y por qué viene la cuestión de Meta.
27:49Cuando vos mandas un mensaje, dice mensajes cifrados.
27:51Quiere decir que yo mando un mensaje, se cifra y se cifra el que llega.
27:58Las dos llaves virtuales que permiten descifrar ese código de mensaje es tu celular y mi celular.
28:06Y José, sin profundizar tanto como lo hicimos con Whatsapp,
28:11metodologías similares se pueden utilizar, me imagino, con la mensajería directa de las distintas redes sociales.
28:17Instagram...
28:18Más sencillo todavía.
28:20Tenés DitFree, tenés un montón de páginas safe,
28:24páginas que te permiten grabar en vivo lo que vos estás haciendo.
28:30Son páginas que se pagan, pero nosotros estamos en este ambiente, las utilizamos muchísimo.
28:35Yo entro a la página y me abre como un navegador idéntico a Google.
28:39Y a partir de ahí yo empiezo a navegar y ya estoy grabando todo lo que pasa en la pantalla.
28:44Cuando termina de grabar todo eso, que yo ingreso, miro, se ven las imágenes,
28:49entro al Instagram y demás y veo, por ejemplo, un tema de acoso, un tema de difamación y demás.
28:55Tengo todo ahí, termino la sesión y me dice grabar.
29:01Me graba en la nube y me firma electrónicamente eso.
29:06La empresa me otorga firma digital sobre ese documento y ese documento lo tengo digitalmente firmado.
29:12Ese documento lo dejo en la nube y lo ofrezco como prueba.
29:14O lo bajo y lo ofrezco como prueba y respaldo con pericia informática.
29:23Ahí lo tengo, me tira todos los datos y metadatos que necesito.
29:26IP, protocolos, proveedores, de todo.
29:31Por lo tanto, yo voy a tener el IP del usuario con el que estuve chateando?
29:35No decía el IP, pero sí vas a tener el acceso a la imagen de que no fue vulnerada.
29:40Porque quiere decir eso, de que esa imagen que estás viendo ahí es realmente lo que estuvo publicado.
29:45Por si la gente, no solo, sino que borró la publicación.
29:50Pero el daño está hecho.
29:52Clarísimo. Bueno, José, la verdad.
29:54Eso es lo más compacto.
29:55Perfecto, salió muy buenísimo.
29:56Te agradezco por haber venido.
29:57No, por favor. Gracias a vos, Javier.
29:59A través de una charla informal, vas a conocer más acerca de derechos y otros temas de interés general.
30:04Con una mirada local, Abelardo Mesa Aguerre te trae El Misionero, Derecho y Algo Más.

Recomendada