Autor: Raymond J. Orta Martínez. (*)
El fin del presente trabajo, es el de hacer un ejercicio proyectivo de cómo percibir los hechos informáticos y de como utilizar los medios probatorios convencionales establecidos en la mayoría de las normativas procesales, para incorporar a través de instituciones procesales probatorias comunes, los hechos jurídicos informáticos. Trataremos de explicar de forma básica y elemental el funcionamiento de las tecnologías esenciales de comunicación telemática, como la Navegación en Internet o visualización de mensajes de datos, correo electrónico y los dominios de Internet que les apuntan, los archivos, bases de datos, meta datos y su obtención a través de los medios convencionales de Derecho Probatorio.
Introducción
Los hechos jurídicos son aquellos que tienen importancia para el ámbito jurídico. Los hechos jurídicos informáticos, son entonces aquellos generados, almacenados por medios de tecnologías de información que tienen relevancia para el Derecho Informático en cualquiera de sus divisiones o clases.
La Confesión en el Derecho Informático
La llamada reina de las pruebas, tiene importancia en el mundo informático, como por ejemplo en el Derecho Civil y el Administrativo en cualquiera sus ramas. A través de declaraciones directas, se puede buscar, el que la parte a la que se destine la prueba declaren sobre aspectos de funcionamiento o comportamiento de hardware o software. Recordemos casos emblemáticos, donde a directivos de la empresa Microsoft se les citó para declarar, no solo sobre el alcance del funcionamiento de software, sino sobre puntos y aspectos de informáticos de instalación de programas, para establecer si ha existido competencia desleal, monopolio y otros ilícitos de comercialización, cuya responsabilidad estuvo determinada en la obligación de instalar programas en computadores, en su distribución o cadena de comercialización.
La Prueba Documental
La protección de los derechos Intelectuales, se logra mediante el registro ante los órganos correspondientes. Los algoritmos y secuencias de programación pueden ser protegidos con la respectiva documentación, que puede ser presentada posteriormente en juicio a efectos de ser valorada autónomamente o junto a otras pruebas o para que sirvan de comparación o patrón para establecer si hubo violación o no de los mismos. En el Derecho anglosajón algunos métodos de programación pueden ser patentados y a efectos de establecerse las violaciones a las mismas pueden ser presentadas los certificados de patente.
Para probar la infracción de Derechos Marcarios deberá probarse la titularidad de los mismos y la prueba por excelencia en estos casos es la documental.
Las clasificaciones internacionales de protección de marcas han aceptado categorías íntimamente relacionadas con las telecomunicaciones en donde entra la Internet. En caso de otorgamiento o tramitación de marcas, pueden establecerse relaciones del titular de una marca con un dominio de Internet, o bien para invocar la nulidad de un registro de dominio cuando se tiene mejor derecho.
Las licencias de software que se venden al detal y las licencias que se venden por lotes, van acompañadas de certificados en soporte de papel muchas veces con elementos de seguridad y hologramas que pueden ser tema de prueba u objeto de valoración.
Documentos relacionados con transferencia tecnológica, franquicias y otros convenios de carácter comercial pueden tener implicaciones informáticas. Los contratos de desarrollo y mantenimiento o supervisión, así como el de almacenamiento de datos pueden claramente ser promovidos y evacuados en juicio como documentos fundamentales de la demanda o como pruebas complementarias. En materia laboral, los contratos de trabajo pueden contener cláusulas de confidencialidad, de uso de computadores y equipos, a efectos de prevenir indebidas o malgasto de recursos informáticos, que pueden regular o establecer el marco del Thema Probandum en estos casos.
La Prueba de Exhibición de Documentos
Por cuanto es un medio probatorio derivado y dependiente de la prueba documental[1], es interesante el plantearse, la posibilidad de promover este tipo de pruebas para la exhibición de documentos informáticos. En este sentido, establece por ejemplo la Ley de Mensajes de Datos y Firmas Electrónicas de Venezuela en su Artículo 4[2], que la eficacia probatoria de los mensajes de datos (que no son mas que documentos electrónicos o digitales), es la misma que la ley le otorga a los documentos escritos. Igualmente establece esta ley que la información contenida en un Mensaje de Datos, reproducida en formato impreso, tendrá la misma eficacia probatoria atribuida en la ley a las copias o reproducciones fotostáticas. Establece la norma rectora de la exhibición de documentos en el procedimiento civil venezolano, que la parte promovente de la prueba, deberá acompañar una copia del documento, o en su defecto la afirmación de los datos que conozca acerca del contenido del mismo. Lo antes expuesto, genera bases para establecer que se puede pedir la exhibición de un mensaje de datos, basado en la promoción de este tipo de pruebas con la debida consignación de una copia o ejemplar impreso de mensaje de datos recibido. En el caso de que sea acordada esta exhibición, la parte a la cual le es requerida la exhibición debe presentar el texto del mensaje de datos enviado y debería acompañar un soporte electrónico del mismo. Cuando se envían por ejemplo mensajes de datos por correo electrónico, es posible que quede una copia o ejemplar guardado en la carpeta de elementos enviados[3] y que el mismo puede servir para presentar el documento electrónico correspondiente.
Los hechos jurídicos informáticos pueden ser percibidos por personas y por ende pueden ser incorporados al proceso a través de testigos donde eminentemente la memoria es el protagonista. El usuario que sea llamado como testigo podrá declarar sobre los aspectos más diversos que sean de su conocimiento. Podrán ser convocados a declarar como testigos, los administradores de sitios web, redes y directores de empresas de tecnologías de información, para que expongan sobre los sistemas aplicaciones y datos de los que sean responsables.
La prueba testifical puede ser muy útil en los casos en los que ya no sea posible dejar constancia de hechos informáticos, para el momento del juicio, toda vez que la información alojada en servidores y computadores puede ser desactivada o borrada.
Testigos Calificados:
Visto lo amplio de las áreas de especialidad de la Informática e ingeniería de sistemas, debe tomarse en cuenta que los conocedores del funcionamiento u procedimientos de operación de lo que llamamos software pueden ser tantos como programas o software existan. Los diseñadores de una aplicación o programa o bien especialistas, auditores y críticos de sistemas, pueden ser llamados a declarar sobre aspectos relacionados con productos informático. Los administradores y usuarios expertos de sistemas, también pueden entrar en esta categoría para declarar sobre el funcionamiento, comportamiento y fallas de programas.
La Inspección Judicial:
El juez podrá percibir con sus propios sentidos mensajes de datos, contenidos de páginas web, ver imágenes, percibir sonidos y observar todos los fenómenos multimedia para incorporarlos al expediente[4]. El aspecto negativo de este medio es el que las partes que no estén interesadas en la prueba pueden procurar el cambiar los contenidos o borrarlos a efectos de que no queden incorporados por este medio en el proceso. En los casos en que se trate de utilizar la jurisdicción voluntaria, sabemos que puede estar supeditada a la ratificación de las inspección de este tipo dentro del proceso, momento para el cual puede haber cambiado o desaparecido los documentos i
nformáticos. Aunque los buscadores o motores de búsqueda guardan versiones de las páginas para poder indexarlas, existen varios sitios paginas web encargadas de archivar las diversas versiones de otros sitios lo cual puede ser un recurso alterno probatorio. Lo ideal es que la inspección se haga directamente sobre el sitio, pero en caso de que no sea posible se podrá captar cualquier tipo de información archivada en diversos tipos de servidores y se puede considerar captación y registro como indicio de la existencia de sitios o su contenido.
Los inventarios de equipos, la identificación de máquinas, con su hardware y el software instalado deben ser verificados por esta vía[5].
Los jueces o funcionarios también pueden dejar constancia por este medio de la existencia de mensajes de datos en computador o computadores tanto del emisor, así como del destinatario y terceros a los que se haya copiado o reenviado el mensaje.
La Prueba de Informes
Es una de las pruebas más importantes dentro del Derecho Informático, por cuanto la tendencia del desarrollo tecnológico va hacia la telecomunicación informática a distancia. Los hechos jurídicos informáticos se verifican muchas veces entre dos o mas computadores, y por lo general en las telecomunicaciones informáticas intervienen diversas empresas y proveedores de servicios de Internet, así como establecimientos comerciales de acceso público a Internet como los llamados Cibercafés, a los cuales puede estar destinada la prueba de informes. En este sentido se podrá pedir este tipo de pruebas a cualquier ente con personalidad jurídica que posea información actualizada o archivada de eventos informáticos. Los proveedores de servicio de alojamiento u hospedaje web, y de proveedores de registro de dominios de Internet conocen datos importantes sobre la titularidad de Dominios. La prueba puede promoverse o para que se suministre información de clientes, usuarios, administradores relacionados con el sitio o sistema. Esta es una prueba que servirá en muchos casos para la confirmación o ampliación o complemento de los resultados en materia pericial.
En muchos casos aunque la información de hechos informáticos, tales como propietarios de Dominios de Internet, se puede obtener directamente desde Internet, en muchas oportunidades no se puede tener acceso al historial de registro de un sitio o Dominio de Internet, por lo que deben ser requeridos los datos correspondientes por esta vía de Informes, para lo cual podría solicitarse la aplicación del termino ultramarino para la evacuación de las mismas si se trata de empresas ubicadas en el extranjero.
La Prueba Pericial Informática
La computación avanzada por lo general no forma parte de los conocimientos privados del juez para poder valorarlos adecuadamente por lo que es necesario la promoción y evacuación de la llamada Prueba Pericial Informática o Experticia Informática, siendo este auxilio de prueba el más idóneo cuando de hechos jurídicos informáticos se trata.
Las pericias informáticas pueden recaer sobre diversos aspectos de los hechos informáticos y prácticamente sobre cualquier tipo de programa, aplicación o software, servicio web, correos electrónicos, análisis de programación de bases de datos. Se pide a los expertos se pronuncien sobre aspectos que pueden estar relacionados con el origen o procedencia de mensajes de datos, estructura contenidos y otros.
Experticias sobre Mensajes de Datos y Correo Electrónico
Para este tipo de experticias muchas veces es necesario, que se le de acceso al perito al computador en donde se ha recibido el mensaje de datos. Debe hacerse un análisis detallado de la meta data[6] o datos ocultos que guardan la información, tales como la Dirección IP[7] del remitente, la información sobre el programa o aplicación utilizado para enviarlo, su versión[8], información sobre el proveedor de servicios de correo o agentes de mensajes de datos[9]. Es posible que una vez conocidos los datos ocultos del mensaje de datos, sea necesario requerir al proveedor de servicios de Internet (ISP[10]), los datos relacionados con esa dirección IP en una fecha y hora determinada. Los expertos también pueden dirigirse a verificar la información en los computadores que han servido como canal para el envío de los mensajes, como los servidores de correo a efectos de verificar las bitácoras o registros internos de estos comutadores en los que queda registrada la actividad de los usuarios. Es bastante probable, el que se promuevan experticias del computador o computadores del presunto emisor, donde se puede tratar de ubicar el mensaje en los archivos de elementos o mensajes de datos enviados. En muchas oportunidades, la parte a la que no le interesa este tipo de prueba, puede realizar maniobras de cambio o eliminación de la Evidencia Digital, cambio de equipos, borrado de información puntual o formateo de discos duros y otro tipo de recursos dolosos (que pueden ser ílicitos), para evitar se prueben hechos. Los peritos deberán comunicar sus evaluaciones y resultados en base a la información que encuentren.
Uno de los primeros casos famosos relacionados con este tipo de experticia sobre mensajes de datos fue el del escándalo de los Irán Contras en los Estados Unidos, donde el indiciado era el militar norteamericano Oliver North, quien había borrado mensajes de datos de su computador, pero la evidencia fue encontrada en los respaldos o backups alojados en los servidores destinados a este efecto.
Experticias sobre Páginas Web y sitios de Internet
Los elementos de información útiles desde el punto de vista probatorio en relación con páginas web son varios:
Uno de los puntos fundamentales es el de los datos de identificación o la asignación de uso del Dominio de Internet o nombre de Página web el cual puede asignarse a personas naturales o Jurídicas. Los datos de contacto de la administración técnica de un sitio web por lo general responde a nombres de personas naturales. Este tipo de información puede ser obtenida con investigaciones en Internet, porque se encuentra guardada en varios proveedores de servicios y es de acceso público. Si se ratifica la información obtenida en varios tipos de servidores, puede ser considerada como evidencia suficiente para ser valorada en juicio. Igualmente se puede requerir información sobre el historial y cambios de datos y fechas en el registro de los Dominios, lo que puede ser importante desde el punto de vista de probatorio y de investigación.
Las partes pueden recurrir en este sentido de forma complementaria, a las prueba de informes Se requerirá de intérpretes públicos para tramitar las solicitudes de informes a países en donde otros idiomas sean los oficiales.
El experto debe investigar previamente con que proveedor de servicios se ha registrado el Dominio de Internet, para que sea a este a quien se le solicite la información, con la desventaja de que gran cantidad de proveedores se encuentran diseminados por todo el mundo.
Las Experticias sobre los contenidos de los sitios web se deben anexar impresiones de pantallas, y todo medio que sirva para captación de contenidos y el código fuente[11] para su control e incluso estos pueden ser sometidos a pruebas con otras aplicaciones informáticas que ayudan a los expertos a comparar y ubicar por ejemplo códigos fuentes copiados u otro tipo de elementos informáticos.
Experticias sobre Archivos, Imágenes, Documentos y Creados en Programas informáticos.
La mayoría de los programas o aplicaciones informáticas guardan los trabajos o los resultados generados por los usuarios en los llamados archivos. Estos archivos dependiendo del programa pueden tener nombres de hasta 256 caracteres y extensión esta que seguramente será mayor en el futuro. A los archivos de programa se les agregan las llamadas “extensiones” a efectos de ser diferenciados de otros archivos creados en otros programas. Por ejemplo desde hace muchos años la extensión de archivos ".doc" esta reservada a todos los documentos producidos en el procesador de palabras Word de la empresa Microsoft. Aunque otros programas pueden trabajar en este formato o editar archivos de este tipo, lo importante que debemos mencionar es que la mayoría de los programas guardan información adicional del computador y por ende del usuario (meta data).
Información sobre instalación de licencias, nombres de usuario, registradas en el sistema operativo.
El sistema operativo, es un software que por lo general es instalado por el usuario o por un técnico designado por este (si no viene preinstalado). Incluso los equipos nuevos de marca, al arrancar por primera vez, es cuando instalan el sistema operativo a efectos de realizar lo que se llama proceso de personalización del software. A la hora de comenzar la instalación le es requerido al usuario nombres y apellidos. En los casos de que el titular de la licencia sea una persona jurídica se deben llenar estos datos. Es requerido en la actualidad que el instalador introduzca su identificación de licencia de software y las llamadas llaves de instalación que vienen impresas con la certificación de licencias originales en equipos nuevos. En casos de instalación ilegal de software, se introducen claves obtenidas ilícitamente, pero por lo general el usuario coloca sus datos verdaderos y siglas de nombre y esto puede ser utilizado como indicio o prueba durante la valoración de las pruebas como indicios. El sistema operativo tiene varios archivos que registran toda esta información y la preservan, por lo que uno de los elementos de la investigación y pruebas informáticas debe ser la identificación de los datos registrados por los usuarios en la instalación o personalización.
Lo antes expuesto, es muy importante, toda vez que los programas que se instalan posteriormente al sistema operativo (procesadores de palabras, hojas de calculo, software de presentaciones, diseño, gráficos y otros), pueden extraer esta información personal para registrarla e incorporarla, total o parcialmente, sin que lo sepa el usuario en cada uno de os archivos creados o modificados en los programas correspondientes, pudiéndose realizar experticias para la determinación del origen o procedencia de este tipo de archivos. Este tipo de datos entren dentro de la categoría de los meta datos antes mencionados.
Los meta datos generados por los programas y aplicaciones dentro los los archivos, contienen información sobre la fecha y hora de creación, modificación, edición, usuarios que han intervenido en el proceso, si el archivo ha ido impreso en muchos tipos de software y datos del tipo de equipo donde ha sido impreso
Otro de los datos importantes que pueden guardar los archivos, es la ruta o dirección del sistema donde ha sido creado. Cuando en un sistema se registra un nombre de usuario, y en el caso especifico de los sistemas Windows, estos crean carpetas personalizadas para guardar información con el nombre del usuario. En muchos procesadores de palabras se graban internamente, sin que el usuario lo sepa, las direcciones donde se encontraba el archivo, pudiendo por ejemplo, dentro de un archivo creado en un procesador de palabras, existir una ruta de almacenamiento como a siguiente “C:Documents and SettingsRaymondMy Documents”, en donde Raymond significa por normas internas del sistema operativo, que la computadora tiene un usuario registrado con ese nombre y que puede constituir un indicio del origen, autoría o de visualización de datos.
Cuando las imágenes son copiadas desde Internet para ser incorporadas a archivos tales como los de procesadores de palabras o presentaciones, los programas si bien bajan la información gráfica, son capaces también de guardar los datos del sitio de donde fueron tomadas incorporándolas de una manera interesante desde el punto de vista probatorio, que puede ser susceptible de experticia a efectos de probar la violación de derechos intelectuales de sus titulares.
La Auditoria Informática:
La auditoria informática es una especialidad de las ciencias de la computación que consiste en la evaluación de programas y proyectos informáticos, en sus fases de planificación, desarrollo, implementación y producción. Muchas denuncias de fraudes en contratación de servicios de desarrollo de software deben ser evaluadas con criterio y de conocimientos específicos de programación, a efectos de que se determine el grado de desarrollo y calidad del producto objeto de evaluación. La auditoria informática puede consistir en la exploración de la operatividad y de pruebas contra fallos del software que se evaluando. Puede consistir también en el estudio de todas las funciones visibles y operaciones ocultar de un software para establecer el alcance y efectividad del mismo. Las auditorias informáticas de seguridad, pueden ayudar a establecer si un programa, sistema o una red tienen la fiabilidad que se había ofrecido y si los servicios que se prestan son los realmente estipulados en los contratos o bien si cumplen solo con lo que se ha previsto para ellos o hacen operaciones a espaldas de los usuarios.
La Reconstrucción de Hechos Informáticos.
Desde el punto de vista procesal, la reconstrucción de los hechos, es un tipo de medio probatorio en el que debe participar el Juez o bien designar peritos para la que ejecuten[12]. A través de la pericia informática de reconstrucción pueden verificarse o desvirtuarse todo tipo de alegatos relacionados con hechos informáticos o establecerse la posibilidad o probabilidad o no de que un hecho informático haya ocurrido. Es materia también de este tipo de pruebas, los ensayos sobre de comportamiento de software, equipos, servicios de Internet y otros. Para la reconstrucción de los hechos informáticos debe procurarse, trabajar con el mismo tipo de software y hardware, conexión a redes y emular el ambiente informático en que se que presuntamente ocurrieron los hechos. La reconstrucción de hechos informáticos puede servir, para verificar por ejemplo, el grado de daños que puede sufrir un ordenador al ser inoculado un virus conocido, para establecer sus consecuencias en un sistema y establecer grados de responsabilidad o tipos de delitos cometidos o el alcance de los daños producidos y la intencionalidad de quien lo escribe o utiliza.
La Prueba Libre.
Cuando las normas de derecho procesal de cada país no se adecuen exactamente a los casos u ejemplos que hemos mencionado, se puede recurrir a la promoción y evacuación de pruebas&nb
sp; informáticas amparados en la Prueba Libre[13], prevista también en ordenamientos procesales de diversas naciones a través de las cuales y por aplicación analógica pueden saltarse los obstáculos en los casos en que las pruebas necesitadas no entren dentro de los supuestos de procedencia de los medios probatorios convencionales de una manera exacta.
La Experimentación.
Este tipo de análisis puede importante para muchos tipos de hechos informáticos. Por ejemplo, para probar la existencia de cuentas de correo-e, sin que se pueda tener acceso a los servidores, o computadores, pueden enviarse correos electrónicos de prueba con este fin, a los cuales se les puede incluir la solicitud de confirmación de envío por parte del servidor de correo del receptor. Puede igualmente procurarse el acceso a un sistema de comercio electrónico, para conocer su funcionamiento, mensajes de inscripción, respuestas automáticas, al igual que puede experimentarse la navegación para establecer el comportamiento de páginas, la generación de galletas o cookies[14] en sitios Web e igualmente para determinar la ubicación y publicación de términos o condiciones de uso de un Portal[15], para establecer el grado de visibilidad de las mismas por partes de los usuarios. Desde el punto de vista de las redes se puede comprobar su seguridad, accesibilidad y comportamiento de políticas administrativas de acceso a recursos informáticos como carpetas, o dispositivos de almacenamiento. En referencia al hardware, se pueden poner a prueba por esta vía los componentes de computadores para evaluar su comportamiento, calidad y durabilidad.
Una de las tareas informáticas que puede ser aplicada por la vía del experimento es la del descifrado de claves. Es posible que deba ser objeto de prueba un archivo que haya sido cifrado y cuyo contenido tenga importancia para el caso. Bajo autorización judicial los expertos pueden aplicar algoritmos informáticos-matemáticos y programas, para tratar de descifrar el contenido de estos.
Reconstrucción Informática De Hechos Jurídicos No Informáticos
En este aparte trataremos sobre la aplicación de la tecnología informática a las pruebas de hechos no informáticos, un capítulo aparte, de las pruebas que pueden ser consideradas como informáticas propieamente.
Leibovich, citado siempre por mi padre al hablar sobre hechos y pruebas, sostenía que el abogado debe ir al lugar de los hechos para plantear una efectiva defensa.
Los avances informáticos dieron un gran salto con la aparición de la llamada Realidad Virtual. Esta tecnología busca reproducir ambientes que pueden ser explorados de manera inmersiva. El espectador puede desplazarse dentro de la escena para aumentar la sensación de realidad y hacer recorridos por lugares y ambientes con una amplitud visual de hasta de 360 grados, pudiéndose controlar igualmente las condiciones de iluminación conforme a nuestra ubicación global, día, mes y año, con variables de visibilidad según las condiciones climatológicas. Muchos programas dirigidos al Diseño Industrial, Ingeniería y Arquitectura han impulsado la representación digital de mapas, proyectos, obras o diseños que pueden ser incorporados para fácil comprensión en el proceso. Con el desarrollo de la biometría y el análisis forense se incorporan nuevos tipos de pruebas de que pueden ser promovidas en juicio.
Desde hace algún tiempo se ha incorporado la Reconstrucción Informática a los procesos judiciales anglosajones lo cual se hace patente en muchos programas televisivos del corte Discovery Channel. Pero nos preguntamos si esta tecnología digital se puede incorporar a los procesos judiciales venezolanos. Establece el Art. 503 del Código de Procedimiento Civil, que para comprobar si un hecho se pudo haber producido de una forma determinada, podrá ordenarse la reproducción fotográfica o cinematográfica del mismo. El termino “cinematográfico” abarca la proyección de imágenes animadas, y nuestro ordenamiento procesal civil no hace discriminación de si esta animación es digital o no. La animación informática no tiene límites, por lo que no cabe duda, de que pueden ser incorporadas este tipo de reconstrucciones digitales como pruebas para sostener las hipótesis de las partes, para que los administradores de justicia puedan formarse una mejor opinión de los hechos en base a estos nuevos recursos.
La reconstrucción virtual, desde el punto de vista probatorio es un auxilio de prueba por no ser una prueba en si misma, debido a que su formación proviene de las declaraciones testificales, planos u otras pruebas. En teoría el experto en reconstrucción virtual debe ser experto en la materia objeto de reconstrucción, por cuanto los expertos designados deben tener conocimientos en la materia relacionada con los hechos o bien los expertos designados pueden auxiliarse en expertos informáticos en animación.
Existe una verdadera carga de las partes de colaborar con la reconstrucción de los hechos, so pena de que sea considerada su negativa como una confirmación de la exactitud de lo alegado por la parte contraria a tenor de lo dispuesto en el Artículo 505 del Código de Procedimiento Civil, lo cual es análogo a la sanción de reconocimiento de documentos establecida en el único aparte del artículo 448 Ejusdem, si la parte no comparece a dar muestras de escrituras y firmas.
La reconstrucción virtual es ideal para casos de accidentes fatales y en aquellos donde resultaría costosa y riesgosa una reconstrucción real. La veracidad de las reconstrucciones dependerá de la veracidad de sus fuentes en el proceso y de un minucioso control y valoración por parte de jueces y funcionarios de justicia, por cuanto es posible que las reproducciones no sean fidedignas, y por ello el control de este tipo de pruebas debe ser activo y acucioso.
La reconstrucción virtual permitirá en muchos casos la confirmación de versiones de las partes y servirá para el descubrimiento de falsos argumentos gracias al montaje digital de escenarios, objetos, acciones y personajes que sean objeto de la reconstrucción.
Ahora que podemos ir más allá de la percepción del sitio de los hechos y recrear virtualmente los mismos, debemos ampliar nuestras costumbres probatorias en defensa de los derechos de las partes utilizando este tipo de medios tecnológicos ahora al servicio de la justicia.
Si una imagen vale más que mil palabras, una animación virtual puede valer más que un millón.
Archivos Digitales de Hechos Jurídicos No Informáticos.
En este tema se relaciona con los problemas probatorios de autenticidad de todo tipo de archivos generados por aparatos digitales como cámaras fotográficas, de video, audio y otros de naturaleza digital.
Supongamos que en un procedimiento policial se han grabado una serie de conversaciones telefónicas, videos o se han tomado fotografías con aparatos que utilicen medios de almacenamiento digital. Desde el punto de vista jurídico conocemos que la legitimidad de cualquier medio probatorio de este tipo, se sustenta en la legalidad, procedencia y conducencia, para lo que deben verificarse los supuestos de ley. Una de las primeras defensas que se presenta comúnmente contra la evidencia digital de cualquier naturaleza, esta relacionada con la fidelidad y veracidad de los archivos capturados por los funcionarios policiales y las partes, sosteniéndos
e en muchos casos de que la evidencia ha sido forjada, manipulada o alterada.
Uno de los casos típicos de análisis de este tipo se relaciona con la determinación del origen o procedencia de archivos digitales, para que se establezca si en un equipo determinado, fue donde se capturo y grabo un archivo digital. A pesar de que la tendencia del mercado es la de estandarizar los tipos de formatos de los equipos digitales, es importante señalar que los fabricantes incorporan datos a los archivos capturados (meta data) que permite identificar hasta cierto punto el tipo de equipo donde se generó. En este sentido cada fabricante puede agregar datos invisibles a los usuarios que sirven para identificar sus archivos, lo cual puede ser objeto de experticia.
Una de las posibilidades para probar el origen o procedencia de los archivos puede ser una prueba de experimento o de reconstrucción de hechos, para recrear la captura de imágenes, video o sonidos en un equipo determinado, para certificar la fidelidad y la veracidad del procedimiento y la certeza de las declaraciones, que sobre los modos de captura se hayan mencionado. La utilización del software de captura original del equipo puede ser fundamental para el descubrimiento de los hechos relacionados con la captura de evidencia digital de este tipo.
Todos estos archivos guardan además los meta-datos típicos como la hora de producción. Muchas cámaras fotográficas y de vídeo digital pueden configurarse además para que incorporan en los elementos perceptibles como las imágenes datos como fecha, hora y otras leyendas que pueden ser consideradas como indicios.
Existen programas y aditamentos técnicos destinados proteger los archivos digitales capturados por equipos electrónicos, para que no puedan ser objeto de manipulación posterior a la fase de captura, pero la verificación de la meta data en muchos casos puede ser suficiente para establecer un forjamiento, alteración o modificación de archivos digitales.
Es importante aclarar que todo lo antes expuesto, se refiere a la verificación del origen o procedencia de los archivos digitales utilizando el equipo y la data objeto de cuestionamiento solamente, ya que desde el punto de vista de los hechos, deben pronunciarse los especialistas correspondientes en audio, video e imágenes, por lo que desde el punto de vista de la fidelidad y veracidad de la reproducción del audio contenido en el archivo digital deberá pronunciarse el perito en Acústica Forense para que certifique si el archivo desde el punto de vista del audio que contiene, fue objeto de edición aditiva, supresiva o modificativa desde el punto de vista de esta técnica de análisis y lo mismo deberá suceder con los análisis de vídeo y fotografía. Como todos sabemos las fotografías digitales, pueden ser objeto de modificación o edición por lo que también pueden realizarse análisis sobre las imágenes en formato digital , a efectos de establecer sus características de certeza y fidelidad respecto al mundo material, para detectar las llamadas fotocomposiciones o collages digitales sobre lo cual podrán pronunciarse adicionalmente expertos en fotografía o grafotécnica dependiendo del caso. Existen programas destinados al análisis de imágenes, para establecer el tipo de cámara fue utilizada sin utilizar la meta data, sino los factores ópticos presentes en las imágenes, como por ejemplo el factor de distorsión del lente.
El mejoramiento de la calidad de los archivos de audio, fotografía y vídeo, no debe ser considerado una manipulación que invalide este tipo de elementos probatorios. En materia de imágenes y de vídeo podrán aplicarse todo tipo de correcciones de iluminación, contraste, saturación y variados filtros siempre que no modifiquen el contenido de la imagen desde el punto de vista de los hechos representados.
Para los procedimientos de confirmación y reconfirmación de la evidencia digital los funcionarios y peritos deberán preservar la imagen digital original o duplicado exacto digital sin modificarlos y documentar los procedimientos de mejoramiento y optimización para que puedan ser constatados en caso de que se ponga en duda la evidencia digital.
Pruebas de Valoración y Justiprecios.
Por supuesto que el software tiene costos de desarrollo y valor intrínseco derivado de la implementación de ideas y de las horas hombre necesarias para desarrollarlo. Los derechos de autor sobre software puede ser susceptible de valoración. El desarrollo de bases de datos y todo tipo de algoritmos de programación son susceptibles de ser valorados también.
Después de establecer el grado de desarrollo de una aplicación informática se puede establecer su valor y e valor del trabajo pendiente a efectuar. Esto es importante por ejemplo, en los casos de demandas por incumplimiento de contratos de desarrollo de software y en demandas por daños y perjuicios relacionados con este tema.
Valores de Intangibles de Internet
Los nombres de dominio de Internet, funcionan bajo un esquema análogo al del arrendamiento o alquiler, por cuanto se debe pagar para poder utilizarlos y se tiene preferencia o existe una presunción de derecho sobre el mismo cuando se ha registrado de primero como usuario, pero esto pueden ser debatidos ante autoridades como la Icann[16].
Para los criterios de valoración de dominios web, se consideran varios parámetros, entre ellos la cantidad de sitios web que contengan la palabra o Nombre de Dominio[17]. Por ejemplo, para saber el valor de un sitio web llamado “dominio.com”, se pueden hacer búsquedas de la palabra “dominio” en los principales buscadores y dependiendo de la cantidad de paginas web que contengan esa palabra, tendrá mayor o menor valor, toda vez que significa que el término es utilizado en una determinada proporción del lenguaje o de los usuarios de Internet, pero por otra parte y en contraposición existen otros parámetros que afectan el valor intrínseco del nombre como marca, por cuanto desde el punto de vista publicitario se sostiene que los nombres demasiado comunes como automovil.com, vehiculo.com u otros similares no tienen originalidad y tienden a ser no aceptados tan ampliamente. Desde el punto de vista del valor agregado del sitio o su contenido activo, debe tenerse en cuenta cuantos otros sitios enlazan al mismo que debe ser avaluado, por cuanto a mayor cantidad de enlaces existan hacia este, mas privilegiada será su posición en los buscadores y por ende tendrá más valor[18]. En este sentido el orden de aparición en los motores de búsqueda de un sitio conforme a determinadas palabras relacionadas con la marca será un factor importante a la hora de la valoración del sitio como tal.
El valor de un dominio web será mayor si se tiene el nombre registro del mismo otorgado como marca en la categoría web, por lo que la detentación de los derechos de propiedad intelectual correspondientes influirá directamente sobre el valor. Existen varios tipo de extensiones en los dominios, el mas popular y cotizado es el .com que se le asigna a negocios de carácter comercial aunque el registro es libre. Otras extensiones como las .net, .org, .info, .biz, tv. y .web mas otras que se encentran en fase de aprobación a nivel internacional aunque son de primer nivel tienen menor valor aunque todos tienen un sentido internacional, ya que en cada país se desarrollan y venden los dominios de segundo nivel con la extensión adicional de las siglas de cada país, como por ejemplo, .com.ve, .com.ar, a los que se les agrega las s
iglas aprobadas para cada país, por lo que por ejemplo en el caso venezuela se pueden registrar dominios como después .com.ve, .net.ve, .org.ve, etc.
En los avalúos de equipos, estamos en presencia de uno de los tipos de bienes que sufren una depreciación acelerada, por cuanto es uno de los mercados que se mueve mas rápidamente en el lanzamiento de nuevos productos, por lo que en cuestión de meses un equipo que era tope de línea deja de serlo y aunque su durabilidad es notable pierden valor rápidamente. El avance del software, y principalmente los sistemas operativos, hacen que cada día se deba incrementar la potencia de los procesadores, se incrementa la necesidad de aumento de la cantidad de memoria física en los computadores.
El valor de las licencias de uso de software también se deprecia rápidamente en cuanto salen nuevas versiones y prácticamente dejan de tener valor una vez que el fabricante deja de dar soporte técnico de estos productos.
En los países anglosajones en donde el software puede ser también objeto de patente, estas podrán ser susceptibles de valoración en base a sus estimados de producción y aceptación.
Valoración de Daños Informáticos.
Uno de los temas más interesantes en este tema, puede ser la valoración de daños. El daño causado a computadores y sistemas es susceptible de ser apreciado para determinar los daños y perjuicios causados por acciones u omisiones relacionadas con el Derecho Informático. La producción y difusión de un virus intencionalmente en una red puede causar gastos impresionantes en perdida de datos, equipos y horas hombre en el diagnostico, reparación, reinstalación, configuración y puesta en marcha de sistemas.
Los Indicios en el Derecho Informático
Todos los hechos que indirectamente orienten al juez hacia la convicción de que un hecho jurídico informático se ha producido, o si bien se ha producido de una forma determinada podrán ser evaluados bajo las normas de valoración de la Sana Critica[19] aunque no se puede probar su existencia directamente. En muchas ocasiones se presentaran solo indicios de hechos informáticos, dada la posibilidad de que varíe o desaparezca las pruebas digitales. La conducta procesal de las partes también podrá constituirse en un indicio en su contra. Si se designan peritos para la práctica de una experticia de un computador o una red o sobre servidores y se impide el acceso a los equipos o bien se bloquea, cambia o borra la información contenida en los mismos, podría constituirse en un indicio de la pre-existencia de documentos electrónicos. Un conjunto de indicios de hechos jurídicos informáticos podrían ser valorados conforme a la Sana crítica a efectos de establecer la convición sobre un punto de hecho con sus consecuencias jurídicas respectivas.
Aspectos Técnico-Jurídicos de los Hechos Informáticos
Identificación de un computador
Así como se han establecido mecanismos de seguridad para el reconocimiento de vehículos, algo análogo se puede hacer con los computadores y sus componentes. Aparte de los seriales externos presentes en las cajas de los computadores de marca, muchos de los componentes internos tienen seriales individuales y pueden ser de marcas distintas a la que aparecen en la parte exterior del computador. Los discos duros, memorias volátiles o RAM, tarjetas de sonido, de red, Unidades de, disco flexible, CD ROM o DVD tienen seriales también. Aun cuando dos computadores sean de la misma, marca, de mismo modelo, pueden diferenciados físicamente desde el punto de vista probatorio. La identificación del disco duro es esencial para la validez de cualquier medio probatorio relacionado con experticias o inspecciones directas de equipos, toda vez que la identificación de la evidencia desde el punto físico, es esencial para la cadena de custodia e igualmente para cumplir con los requisitos de identificación de los objetos sobre los cuales se realiza una pericia en la mayoría de los códigos de procedimiento civiles. Existen además componentes que aunque sean iguales externamente poseen individualidad interna. A partir de la salida al mercado de los procesadores Intel, Pentium III, se genero un revuelo respecto a la privacidad de las personas por cuando se notifico al público que les había incorporado un serial electrónico que podía ser rastreado. Posteriormente se dio la posibilidad a los usuarios de desactivar este serial, pero la tendencia va hacia la incorporación de factores que ayuden a identificación para la investigación de actividades informáticas. Este el caso de las tarjetas de red que se utilizan para lograr conexión entre computadores, por convenciones internacionales, estas tarjetas de red poseen un serial electrónico único a nivel mundial. Este serial guarda datos de fábrica, como modelo y marca de este componente. Al tener el computador acceso a Internet este dato puede ser colectado a efectos de grabar datos de actividad. Este serial es llamado, dirección M.A.C.[20] . Adicionalmente Si estos computadores están conectados a una red, los mismos deben diferenciarse con nombres de usuario individuales conectados a la misma. Los periféricos como monitores, ratones, impresoras y accesorios multimedia deben ser igualmente identificados físicamente.
Desde el punto de vista del Software, existe manera de individualizar los programas instalados en una máquina los cuales distinguirán a un equipo de una manera tan importante como los seriales de hardware. Cada vez que se instala el sistema operativo y los programas adicionales se inscribe en diversas partes una especie de serial electrónico o identificación, que muchas veces se incorpora automáticamente en la instalación o bien se agregan cuando se requiere del usuario coloque claves o “llaves” de instalación. En este paso también puede solicitarse al instalador que ingrese datos personales, las letras de sus iniciales, nombre de la empresa si es el caso. En los casos de instalación de software ilegal o pirateado, se pueden encontrar en varias máquinas datos de software duplicados, lo cual puede constituirse en indicio de este tipo de hechos. Hasta los programas gratuitos como navegadores registran datos que pueden ser utilizados desde el punto de vista probatorio. En los sistemas como Windows de Microsoft desde hace muchas versiones , se han incorporado archivos como el llamado “Registry”, que guarda información de instalación o incluso de desinstalación quedando almacenada sin que lo sepa el usuario siendo muy importante desde el punto de vista probatorio.
Individualización de Archivos (Hash)
Cuando de problemas de piratería de archivos como los musicales, los problemas probatorios pueden ser diversos. En principio los formatos de archivos comprimidos de audio conocidos como MP3, deben provenir de medios o copias legalmente obtenidas para no violar los derechos de autor. Aunque existan archivos que tengan un mismo contenido de audio, los mismos pueden tener un origen o procedencia distinta. Las formulas o algoritmos de compresión pueden ser distintos dependiendo del programa utilizado para hacerlo o bien de la versión del mismo programa, produciéndose una calidad similar pero no idéntica desde el punto de vista probatorio. Por lo antes expuesto de una misma versión de una pista musical de una C.D. legal pueden existir cientos de archivos con características técnicas diferentes. En los Estados Unidos de Norteamérica se han venido produciendo sentencias condenatorias por tr
ansferencia ilegal de archivos musicales y de video al encontrarse en diversas maquinas de usuarios archivos idénticos a los encontrados en servidores y servicios de transferencia de este tipo de archivo. El proceso de identificación desde el punto de vista técnico, se denomina Hash, y consiste la un procedimiento de ccorroboración de que una archivo no ha cambiado, un algoritmo o secuencia de confirmación popular ha sido el llamado MD5, un ejemplo de esto es el algoritmo MD5 (acrónimo de Message-Digest Algorithm 5), Algoritmo de Resumen del Mensaje 5) que es un algoritmo de reducción criptográfico diseñado por Ronald Rivest en 1991.
Este algoritmo se utiliza igualmente para la colección de evidencia digital, en la cual los peritos deben certificar la identidad de la data del medio magnético original con la de la data presente en el medio magnético o copia realizada para hacer análisis forense.
Identificación de Medios Magnéticos:
Las investigaciones penales y las pruebas civiles, están y estarán relacionadas con los medios de almacenamiento en donde se guarda la información. Discos duros, discos flexibles, memorias intercambiables de equipos de audio, fotografías y video así como todo tipo de unidades de almacenamiento externo tienen grabados o impresos seriales identificativos, y hasta los discos compactos y D.V.D. Llevan impresos seriales en la parte interna que pueden no solamente servir para resguardar la cadena de custodia y los derechos de los investigados, sino que contactando al fabricante o distribuidor, pueden establecerse datos probatorios interesantes como fecha de producción, distribución y otros de interés para Informática Forense.
Principios de Identificación de las Actividades en Internet
Todo usuario que tiene acceso a Internet necesita de los servicios de los llamados Proveedores de Servicios de Internet (ISP), que dan acceso a particulares a la llamada súper autopista de la información. Los usuarios son identificados por el proveedor, por lo que en manos de estos está información fundamental para el establecimiento de la verdad de los hechos informáticos relacionados con este tema. Cada vez que un usuario del servicio se conecta a Internet, comienza lo que desde el punto de vista informático se denomina una sesión de acceso. Las sesiones de acceso son controladas por los servidores del proveedor de servicios, que registran en las llamadas bitácoras (Logs), datos esenciales para la investigación de los hechos informáticos. Cuando la conexión a Internet se hace vía telefónica (Dial Up), el servidor correspondiente del ISP registra el número de teléfono desde el cual se esta haciendo la conexión, lo que sirve a su vez para ubicar la sede física o lugar desde el cual se realizó el acceso para navegación, envío de mensajes de datos, etc. Los computadores relacionados con hechos informáticos también poseen la información y configuración de acceso a los proveedores, para que se pueda establecer contacto entre proveedor y los usuarios, lo cual puede constatarse preferiblemente por vía de inspección o experticia.
La Dirección IP
Cada vez que se comienza una sesión de acceso a Internet, se le asigna al usuario un número de identificación único a nivel mundial denominado Dirección IP. . Los proveedores de servicios de Internet poseen un gran rango de números de identificación disponibles, que son asignados a los usuarios durante las diversas sesiones de acceso. La dirección IP asignada al usuario es guardada también en las bitácoras de los servidores del proveedor y es capturada por la mayoría de los programas de telecomunicación informática, tales como programas o aplicaciones Web de correo electrónico servidores de Internet y navegadores. De lo antes expuesto podemos deducir que al enviarse y recibirse los mensajes de datos, los receptores de la dirección IP del emisor puede ser extraída de estos mensajes.
Existen Proveedores de Servicios de Internet, que asignan direcciones IP fijas a sus usuarios. Es común que estos casos sean los de servicios de televisión por acceso combinados de televisión por cable. El servicio de acceso a Internet por Banda Ancha (ADSL), por sus características técnicas, hace posible que un mismo usuario use o detente una sola dirección IP, por días o meses lo que hace posible una identificación rápida de los usuarios. Los direcciones IP en estos casos pueden variar un mismo día.
Los Mensajes de Datos:
Mensaje de Datos es toda información inteligible en formato electrónico o similar que pueda ser almacenada o intercambiada por cualquier medio. La característica principal del mensaje de datos es la posibilidad de intercambio de información. Dentro de este concepto legal amplio entrarían las páginas Web, toda vez que el propietario, administrador y muchas veces los usuarios de páginas Web pueden publicar información subiéndola al servidor Web. Una vez que se encuentra la información en el servidor y que por ende la misma es publica, terceros pueden acceder a ella, con lo que se configuraría el intercambio.
Correo- Electrónico:
Uno de los medios de intercambio de información más comunes donde existen aplicaciones o programas que sirven para redactar y leer mensajes de datos que por lo privados porque se generan por un usuario llamado Emisor, para ser recibidos por una o mas personas usuarios de cuentas de correo llamados receptores o destinatarios. Los mensajes de datos de este tipo pueden ser enviados a una o más personas. Los mensajes de datos de este tipo cuando se trata de aplicaciones o programas (software), después de ser escritos, se envían a través de los llamados Agentes de Transmisión de Correo, que son programas ubicados en servidores que sirven como especie de oficinas postales dirigiendo los mensajes de datos de este tipo o bien a otros Agentes de Transmisión de Correo o bien a su destinatario final. Los mensajes de datos vía correo también pueden ser generados por programas que se activan desde los navegadores Web, tales como el Explorer, Netscape o otros. Los sitios como Hotmail.com permiten que en un computador se genere un mensaje de datos tipo correo-e, se envíe a otra cuenta de correo-e que posteriormente puede ser visto por otro usuario en un mismo computador.
Autoría del Mensaje del Correo Electrónico. El envío de un mensaje de datos vía correo electrónico por técnicas universalmente aceptadas implica la captura de la dirección IP del usuario que lo envía, la hora en que se realiza el envío, la hora en que el mensaje pasa los por Agentes de Transferencia de los Mensajes (MTA[21]) de datos. Los Agentes de transferencia de mensajes de datos juegan un papel fundamental probatorio, por cuanto van agregando datos de horas de envío y recepción a las llamadas cabeceras[22] de los mensajes de datos, que podemos comparar imaginaria y analógicamente con los sellos que van colocando las oficinas de correo postal a los sobres que procesan.
Pruebas de mensajes de datos del tipo Correo-e
1) Pruebas de Origen y Destino:
Pruebas de la identidad del Emisor y Receptor
Existencia de una cuenta de correo determinada: Para establecer si una cuenta de correo existe o si la misma ha sido falsificada o inventada, existe por supuesto la posibilidad de dirigirse al administrador
del servidor o de la empresa encargada del mismo a efectos de que se suministren los datos del usuario. Si no se tiene acceso directo a la misma su pueden realizar pruebas de experticia o de experimentos, en los cuales se pueden enviar mensajes de prueba y establecer el comportamiento del sistema para determinar si son retornados o no para demostrar la actividad o vigencia de una cuenta de correo determinada, lo que puede indicar o ser indicio de la posibilidad de emisión de un mensaje de datos. El hecho de que un mensaje de prueba rebote de una cuenta no significa que la cuenta no ha existido. Las cuentas de correo electrónico pueden ser creadas y borradas por los administradores de los servidores de correo y es por ello que pueden obtener pruebas dentro del servidor como logs de ejecución de este tipo de comandos. Pueden existir también pruebas indiciarias que indiquen la existencia de direcciones de correo determinadas y la relación con sus presuntos autores.
La configuración del programa de correo, hace que cuando se configura un programa para el uso de una cuenta de correo, se coloque el nombre del usuario, lo cual constituirá un indicio de la titularidad de la cuenta. El Login o nombre de usuario de la cuenta puede ser también otro indicio de hecho, al igual que la coincidencia de iniciales o de silabas que formen parte del nombre y apellidos de una persona, o bien la combinación de números. En una caso donde no se impugne o desconozca una mensaje de datos debe tenerse como aceptada la existencia de la cuenta del emisor.
Cuando se investiga una cuenta de correo relacionada presuntamente con un Dominio o nombre web tipo www.dominio.com, pueden realizarse estudios periciales a efectos de establecer si efectivamente ese dominio esta apuntado a un servidor con servicios de correo activos. La tecnología permite el que existan nombres de Dominio activos que apunten o dirija en navegador a un servidor sin que necesariamente se tenga activado el servicio de correo en el mismo. Esto es posible gracias que los propietarios de dominios puede utilizar servicios de redireccionamiento[23], que hacen por ejemplo que cualquier correo-e enviado a una dirección propia determinada se reenvíen automáticamente a otra cuenta de correo, funcionando similar a un servicio telefónico de transferencia de llamadas. Existen gran cantidad de variables desde el punto de vista técnico que deben ser verificadas por expertos o peritos a efectos de que se establezca el origen o procedencia de los mensajes de datos, su emisor y destinatario.
Titularidad de las cuenta de correo:
Correo Gratuito: La información sobre la titularidad de una la cuenta de correo electrónico en servidores gratuitos, como por ejemplo, Hotmail.com, es resguardada por políticas de privacidad. Leyes de algunos países regulan el control y resguardo de este tipo de información, por lo que el acceso a la misma deberá principalmente realizarse por requerimiento judicial.
Uno de los problemas típicos de este tipo de cuentas es el anonimato que buscan muchos usuarios, suministrando datos falsos en la planillas de inscripción y registro de estos servicios. A todo evento debemos mencionar que lo mas seguro es que la mayoría de los servicios resguarden otros datos como la dirección IP del usuario al momento de registro lo que puede generar indicios y elementos de prueba susceptibles de ser utilizados en juicio.
Correo Privado: En los casos de cuentas de correo de servidores privados, se puede requerir información al administrador o al propietario del sitio Web. La dirección y datos del administrador de un sitio Web puede ser obtenida vía Inspección Ocular con asistencia de práctico, toda vez que al realizarse el registro de un dominio es indispensable el que se coloquen los datos del propietario, administradores y responsables lo cual es por lo general de acceso público a través de diversas páginas web.
Adicionalmente pueden practicarse experticias e inspecciones en computadores que se sospechan como los que dieron origen a los mensajes de datos o como aquellos donde fueron recibidos, en donde se puede revisar su configuración para determinar si en los programas destinados a la redacción y lectura se encuentran datos relacionados con las cuentas de correo involucradas en un caso. La configuración de equipos para la conexión a Internet y las de uso de cuentas de correo pueden ser elementos importantes para el establecimiento del uso de cuentas de correo, así como del envío y recepción de mensajes de datos.
Chat o Conversaciones en Línea
El termino Chat proviene de la palabra que significa conversar. Una de las características de las conversaciones es que se llevan a cabo en tiempo real o de forma síncrona. La mas popular en la conversación en línea por textos, en los cuales una persona digita en pantalla frente al computador lo que quiere comunicar, y envía el texto digitado al destinatario que puede responder coetaneamente. Al igual que en las conversaciones reales, se puede interrumpir o seguir escribiendo aunque el interlocutor no haya contestado todavía. En estas sesiones de Chat pueden participar dos o mas personas y para ello es necesario que se conecten a un servidor común, que asimilándolo al servicio telefónico seria como una especie de central telefónica que se encargaría de entrelazar a estos usuarios. En este mismo sentido analógico, los usuarios en vez de tener números de teléfono, tienen nombres de usuarios o logins que conocen por lo general los amigos para que le puedan contactar. Muchos servicios como el Messenger de Microsoft requieren del uso de una cuenta de correo creada en el sitio Hotmail.com. Existen algunos servicios llamados salones de Chat, en los que se pueden entrar a hablar de un tópico previamente establecido y se puede entrar sin registro previo o sin conocer a los otros interlocutores. Las conversaciones de los usuarios de estos servicios en algunos casos pueden quedar guardadas en los computadores de los usuarios convirtiéndose en material probatorio. Los servidores que prestan servicios de Chat guardan información de los datos técnicos de conexión de los usuarios lo cual puede ser importante desde el punto de vista probatorio.
En los Estados unidos de Norteamérica existen Ciberpatrulleros que se encargan de entrar anónimamente a salones de Chat a efectos de verificar las conductas de sus usuarios, para investigar no solamente crímenes informáticos, sino delitos no informáticos. Existen innumerables historias en las cuales personas, creyéndose escudadas por el anonimato en Internet han confesado haber cometido crímenes o de estar planeando cometerlos, habiéndoseles comenzado procesos judiciales por estas declaraciones. De conversaciones de este tipo pueden claramente promovidas no solo la prueba pericial informática, sino pruebas testifícales para que los participantes narren lo sucedido en este tipo de charlas.
Se encuentran ya disponibles otro tipo de comunicaciones sincronas como las de conversaciones de audio y de video entre dos o más personas que también pueden ser objeto de prueba. Se encuentra en pleno auge la telefonía vía Internet, llamada tecnología de Voz Sobre IP, para realizar las comunicaciones como las conocemos telefónicas pero por canales informáticos.
Grupos de Noticias
Son un tipo de servicios de comunicación asíncrona, es decir que no se producen en tiempo real. En la que los usuarios colocan en servidores públicos los mensajes destinados a una audiencia por lo general relacionada con u
n tem