La tecnología ha cambiado nuestra realidad, toda nuestra vida gira en torno a ella y eso conlleva un enorme reto para el Derecho. Muchos de los delitos que se cometen al día de hoy, son realizados utilizando tecnologías de información, ya sea para coordinarlos o como un medio propiamente de ejecución. De allí la importancia que tiene el incluir a los medios informáticos como elementos de carácter probatorio ya que los mismos pueden ayudar en la resolución de casos, sobre todo en los llamados delitos informáticos.
.
Pero la obtención, la preservación y el análisis de las evidencias digitales para ser llevadas a procesos litigiosos no son fáciles de manejar. Su tratado requiere de técnicas específicas que son propias de lo que se conoce como Informática Forense, la cual es definida en el artículo 5, numeral 9 de la ley de Infogobierno, como: “también llamado computo forense, computación forense, análisis forense digital o examen forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal”.
.
El profesional que aplica esas técnicas es conocido como Perito Informático, el cual debe dar garantía de protección y tratamiento de las evidencias digitales relacionadas con un hecho presuntamente punible y al cual se le conoce como Cadena de Custodia.
El artículo 187 del Código Orgánico Procesal Penal (2012) define a la cadena de custodia como: “… la garantía legal que permite el manejo idóneo de las evidencias digitales, físicas o materiales, con el objeto de evitar su modificación, alteración o contaminación desde el momento de su ubicación en el sitio del suceso o lugar del hallazgo, su trayectoria por las distintas dependencias de investigaciones penales, criminalísticas y forenses, la consignación de los resultados a la autoridad competente, hasta la culminación del proceso…”
.
La cadena de custodia es entonces el mecanismo que procura el debido tratamiento técnico, científico y administrativo de las evidencias físicas (materiales o digitales) vinculadas al proceso penal; mediante la aplicación de procesos y procedimientos que garantizan la integridad y autenticidad de los elementos materiales, desde el momento de su obtención hasta su disposición final.
.
En el Manual Único de Cadena de Custodia de Evidencias Físicas, se describen todos los procesos para el aseguramiento de las evidencias físicas, pero no el de las evidencias digitales propiamente, lo cual sí estaba descrito en el derogado Manual Único de Procedimientos en Materia de Cadena de Custodia. Se adolece en el vigente Manual Único de un esquema que muestre, de acuerdo a los elementos del delito realizado a través de tecnologías de información, la forma del manejo de la evidencia digital, su aseguramiento, recomendaciones técnicas para su reconstrucción, etc., permitiendo una guía práctica para el manejo de las referidas evidencias, tal como se aplica en otros manuales a nivel internacional.
.
Se considera dentro del Manual vigente, a la evidencia digital como un tipo de evidencia física, pero que no es tangible. Sin embargo a través de las técnicas de la informática forense, la misma puede ser duplicada para su posterior análisis, sin llegar a alterar la prueba original. Es en esa réplica donde se analiza si la prueba ya ha sido modificada o por el contrario ofrece la garantía de estar inalterable y mantiene su autenticidad e integridad. Para ello, el Perito Informático Forense debe aplicar y seguir una serie de pasos dependiendo de cuál sea la evidencia digital a tratar, por ejemplo: videos, páginas web, discos duros, pendrive, teléfonos, fotografías, CD, correos electrónicos, conversaciones whatsapp, servidores, redes sociales y en fin, cualquier software o hardware comprometido en un delito. Cada uno de ellos tiene un tratamiento y un procedimiento de naturaleza técnico científica muy específico a fin de evitar que sean modificados, o haya pérdida o sustitución injustificada de la evidencia y que luego comprometa la actividad probatoria del hecho punible. En esto, es vital la secuencia del procedimiento para asegurar la evidencia, su obtención y tratamiento y desde lo técnico poder vincular la evidencia digital con el hecho investigado.
.
Todo lo anterior, obedece a los principios establecidos en el Código Orgánico Procesal Penal como lo son el principio de legalidad de la prueba, referido a la garantía del respeto a los derechos fundamentales en la obtención de la prueba y a su incorporación al proceso a través de los medios establecidos por la ley; y el principio de la libertad probatoria, que regula la posibilidad de probar los hechos por cualquier medio legal de prueba. Las consecuencias legales de un mal manejo de las evidencias digitales acarrean que se considere a la Cadena de Custodia como inevitablemente rota y que la prueba vital para el esclarecimiento del hecho se considere ilícita e irregular y por tanto no se admita en juicio.
.
El Perito en su proceso, debe estar consciente de los métodos y técnicas que aplicará para no correr riesgos en el tratado de la evidencia, ya que de allí obtendrá un resultado que debe ser estructurado en un Dictamen Pericial, que se encuentra regulado en el artículo 225 del COPP, tal como sigue: ”El dictamen pericial deberá contener; de forma clara y precisa, el motivo por el cual se practica, la descripción de la persona o cosa que sea objeto del mismo, en el estado o en el modo en que se halle, la relación detallada de los exámenes practicados, los resultados obtenidos y las conclusiones que se formulen, respecto del peritaje realizado, conforme a los principios o reglas de su arte o ciencia…..”
.
Con la investigación forense se pueden probar hechos como: el borrado o alteración de un correo electrónico, la implantación de virus malicioso, las IP desde donde incursionan, recuperar, localizar o extraer documentos, quien es el autor de un documento o de un correo, análisis de logs para revisar la posible actividad delictiva interna o externa hacia una empresa, certificar conversaciones de Whatsapp o de publicaciones en redes sociales, paginas phising que utilizan con fines delictivos, investigaciones de espionaje electrónico, suplantación de identidad, fraudes y estafas electrónicas, violación de derechos de autor, etc. En definitiva cualquier hecho realizado a través de tecnologías de información son susceptibles de ser probados y de ser incorporados al proceso a través de los medios de prueba.
.
Valorar una potencial prueba informática en un juicio supone un ejercicio del derecho, pero establece una brecha muy delgada, ya que cualquier desvío en la obtención de la prueba podría derivar en un delito informático. Así mismo, el control sobre la prueba es vital ya que no debe trabajarse directamente sobre la fuente. Tanto el Perito Informático Forense como el Abogado deben trabajar en conjunto, puesto que ambos deben conocer la terminología técnica propia del área informática y los aspectos jurídicos que envuelven el hecho informático objeto de prueba, a fin de poder utilizar un lenguaje que facilite la comprensión del dictamen para que no derive en la impugnación del medio de prueba.
.
En ese sentido, la preparación de los Abogados en materia de delitos informáticos y manejo de evidencia digital es vital, para no poner en riesgo derechos fundamentales de los ciudadanos, en cuanto al debido proceso y el derecho a la defensa, la cual por desconocimiento o manejo inapropiado puede dar lugar a sentencias desfavorables, sobre todo en la actualidad, ya que es práctica común la utilización de evidencias que no son tales, por ejemplo la impresión directa de un correo o de una conversación whatsapp sin aportar evidencia digital alguna.
.
En conclusión, la evidencia digital es muy importante en el esclarecimiento de hechos delictivos donde el medio de comisión han sido tecnologías de información y resulta necesaria en la investigación criminal para afianzar tesis de acusación por parte de los funcionarios del Ministerio Público y también porque a través de ella es posible aportar medios de prueba que permiten al Juez tener la certeza jurídica de cómo sucedieron los hechos para poder dictar sentencia. En un próximo artículo se determinará algunas consideraciones técnicas en el tratamiento de la evidencia digital por parte de los Peritos Informáticos, a fin de obtener conocimientos sobre esos complejos procedimientos, de forma tal que nos permita evaluar ante un eventual caso delictivo si los procesos empleados para el manejo de las evidencias digitales contempla la inalterabilidad, credibilidad del proceso efectuado y la garantía del aseguramiento de la Cadena de Custodia.
..
¿Eres Abogado? ¿Ya conoces la Plataforma Jurídica que conecta Abogados con clientes? Te invitamos a ingresar y afiliarte a : www.juridicosvenezuela.com
