Blogia
Hipotesis Acusatoria

La Evidencia Digital

La Evidencia Digital

un nuevo reto para el Fiscal

Mg Carlos Américo Ramos Heredia

 

SUMARIO: I. Introducción II. Los delitos Informáticos III. La Evidencia Digital IV. Un análisis forense en el entorno digital. V. Cuestiones jurídicas que surgen cuando se buscan pruebas electrónicas en las investigaciones penales. VI. A Modo de Conclusión.

I.- Introducción.

Conforme ya lo sostenía el profesor LUIS BRAMONT ARIAS, en los años noventa del siglo pasado2, los ordenadores constituyen medios idóneos para la comisión de muchos comportamientos delictivos tales como falsificación, estafa, apropiación ilícita, proxenetismo, hurto etc., sin lugar a dudas el tiempo le ha dado la razón, ahora tenemos tipificados los llamados delitos informáticos.

Hoy en día podemos comprender, con mayor amplitud, que los avances electrónicos y tecnológicos, que nos proporcionan grandes ventajas (ahorro de tiempo, reducción de costos, etc.) también nos pueden producir grandes daños, teniendo en cuenta que estos tipos de acciones delictivas van en aumento, no sólo contra las personas naturales, sino también contra las personas jurídicas, las que son víctimas de tales ataques; numerosos responsables de seguridad de empresas necesitan conocer qué está pasando, se preguntan en relación al “modus operandi” de los atacantes cibernéticos, cuales son las medidas correctivas o de control que se están tomando los Estados, y cuales son los resultados de las acciones penales contra aquellas personas que utilizan tales medios para que en este ámbito se pueda dar una respuesta inmediata y evitar que sus organizaciones sean víctimas de este tipo de ataques que afectan el normal uso de las nuevas tecnologías que se hacen cada día más importantes en un escenario globalizado.

En tal estado de la cuestión, en el ámbito del derecho procesal penal es de capital importancia el tratamiento del elemento probatorio, su obtención, incorporación y valoración de prueba electrónica o evidencia digital, y su repercusión en las decisiones judiciales que se basen en tales elementos probatorios que servirá para sustentar la Teoría del Caso por parte del Fiscal dirigida a convencer al Juez. No podemos soslayar la incertidumbre que existen en cuanto se refiere a la labor del perito, el hecho de preguntarnos si la información recogida por el perito forense informático es exacta, completa, clara, precisa, veraz, objetiva. Si dicho medio de prueba es útil, fiable, esencial para probar ciertos delitos que antes no se podían probar, si la manipulación (de la evidencia digital) es fácil, correcta en su obtención, uso, conservación y almacenamiento, si se cumple con la cadena de custodia, si nos enfrentamos a escasa o nula regulación legal, escasa jurisprudencia, dificultades en la identificación de los presuntos autores, pocos expertos en la materia, falta de modelos de certificación, falta de infraestructura en las dependencias fiscales y judiciales para los presentación de los medios probatorios, dificultad en conservar, preservar y almacenar los datos que como se conoce son objeto de una fácil manipulación y tienen como característica de la volatilidad de los datos.

No cabe duda que la prueba electrónica, se constituye en pieza clave contra la persecución del “ciberdelito"; de ahí, la importancia de la obtención de las evidencias digitales de forma apropiada, situación que a la luz de los acontecimientos no resulta fácil, sabemos que los intrusos cibernéticos poseen diferentes motivaciones, alcances y estrategias, que desconciertan a analistas, consultores y cuerpos de especiales de investigaciones, pues sus modalidades de ataque y penetración de sistemas varían de un caso a otro.

Resulta obvio que el dramático aumento de la delincuencia cibernética requiere de fiscales y jueces dotados de un mayor conocimiento y capacitación en informática forense. Conocer la forma en que se debe manejar jurídicamente las pruebas electrónicas almacenadas en los ordenadores, como detectar los registros electrónicos; recordemos que los delincuentes se hacen diestros en la utilización de los avances tecnológicos como herramientas para delinquir. Los medios probatorios clásicos, están perdiendo vigencia con rapidez.

II. Los delitos informáticos.

Somos conscientes que aquellos que cometen delitos no se han perdido de la revolución informática. Un número cada vez mayor de los delincuentes utilizan localizadores, teléfonos celulares, computadoras portátiles y servidores de red en el curso de cometer sus crímenes. En algunos casos, los equipos proporcionan los medios de cometer el delito. Por ejemplo, el Internet que puede ser utilizado para entregar una amenaza de muerte a través de e-mail; para lanzar ataques de hackers (sujetos que vulneran los password con la finalidad de satisfacer una necesidad de intrusismo informático) contra una red de computadoras vulnerables; para difundir virus informáticos, o para transmitir imágenes de pornografía infantil. En otros casos, las computadoras sólo sirven como dispositivos de almacenamiento conveniente para las pruebas del delito. Por ejemplo, un “cabecilla” de una organización criminal que podría mantener una lista de quién le debe dinero en un archivo almacenado en su computadora de escritorio en el hogar, o una operación de blanqueo de capitales podría mantener los registros financieros falsos en un archivo en un servidor de red. Así, además de los hackers podemos citar a los crackers, cyberpunks o vándalos electrónicos, phreakers, sniffers o rastreadores.


Una de las características del uso de los ordenadores es que no respetan los límites geográficos de los países aunque si los diferentes horarios, todo ello nos permite hablar de: un espacio virtual, persona digital, tiempo virtual o tiempo real etc., las organizaciones criminales planifican sus acciones delictivas en torno a las bondades de las tecnologías computacionales, en este contexto nuestro país introdujo nuevas formas de delito, y los denomina delitos informáticos, aunque ello no es suficiente, veremos porque.

El Código Penal de 1991, describe los delitos informáticos, los que fueron criminalizados mediante Ley Nº 27309, de 17 de julio de 2000, así en el Artículo 207-A. Se sanciona a todo aquel que “utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos”, agravándose, si el agente “actuó con el fin de obtener un beneficio económico” El Artículo 207-B. Se refiere a la “Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras” Sancionándose al que “utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos” En el Artículo 207-C que incorpora el Delito informático agravado en los casos de los Artículos 207-A y 207-B, cuando: “1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional."

Se informa cotidianamente, en nuestro país, de la detención de pedófilos que interactúan con “personas digitales” de cualquier parte del mundo, pero no son los únicos que utilizan el ciberespacio, podemos citar a aquellos que se especializan en la sustracción de información clasificada, como el caso de la cartera de clientes de una determinada empresa, la que es negociada ilícitamente a otra empresa de la competencia acciones que no tienen frontera.

Pero sin mayor esfuerzo podemos reflexionar si tales delincuentes digitales, pueden ser objeto de procesos penales, la respuesta es afirmativa, siempre y cuando se acopie (legítimamente) los elementos probatorios necesarios para crear convicción en el Fiscal que acusa y en el Juez que sentencia, de esta manera podemos resaltar la trascendencia de la evidencia digital en estos tipos de delitos.

III. La Evidencia Digital

En el derecho comparado, definitivamente, no podríamos señalar que existe una sola definición de evidencia digital, de modo que por Evidencia se entiende “Conocimiento indudable; certeza absoluta acerca de una cosa abstracta o concreta. Prueba Plena, como resultado de una argumentación”. De manera general a la evidencia digital también se le conoce como prueba electrónica, en su acepción general dentro del ámbito probatorio, puede ser considerada como cualquier información almacenada o transmitida en forma digital , la que una de las partes podrán utilizar en el juicio.


EOGHAN Casey, citado por Giovanni Zuccardi y Juan David Gutierrez define la evidencia de digital como “cualquier dato que puede establecer que un crimen se ha ejecutado (commit) o puede proporcionar una enlace (link) entre un crimen y su víctima o un crimen y su autor”. Siguiendo la sugerencia de Eoghan Casey, la define como un “tipo de evidencia física construida por campos magnéticos y pulsos electrónicos que pueden ser recolectados y analizados con herramientas y técnicas especiales”.


Jeimy J.Cano,Ph.D,CFE, en su artículo “Introducción a la Informática Forense” puntualiza, que la evidencia digital, es un término utilizado de manera amplia para describir “ cualquier registro generado por o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal.” 10
La evidencia digital incluye, por ejemplo, la evidencia en computadores, videos, sonidos, teléfonos celulares, máquinas de fax, etc. No debe olvidarse entonces, que los medios electrónicos en los que se soporta la evidencia digital son la “vía requerida para presentar pruebas de los hechos ocurridos en sistemas o dispositivos electrónicos”. En relación a las características de la Evidencia Digital, puede mencionarse el estándar norteamericano (que se asemeja al australiano) que clasifica la evidencia digital en tres categorías, siendo las siguientes:

1. Registros generados por computador

2. Registros no generados en computadores pero almacenados en éstos.

3. Registros híbridos: Incluyen los generados por computador y almacenados en los mismos.

Por supuesto, que la principal diferencia entre estos tres aspectos radica en el factor humano, puesto que lo determinante es saber si fue una persona o un computador quien creó el contenido del registro. La evidencia digital puede convertirse en un factor fundamental dentro de un proceso de investigación preparatoria, no obstante, no puede omitirse que ésta es frágil y volátil, y que por lo tanto, puede tornarse en una desventaja para el sistema de justicia que no tenga los mecanismos adecuados para su efectivo desarrollo, el Ministerio Público, en tal sentido necesitaría un Laboratorio Forense especializado en la recuperación de registros digitales.

IV. Un análisis forense en el entorno digital.

Dentro del campo de la criminalista podemos identificar la informática forense, la que va adquiriendo inusitada importancia, debiéndose resaltar su carácter científico, por ello, tiene sus fundamentos en las leyes de la electricidad, de la física y el magnetismo, siendo importante puntualizar que es base a fenómenos electromagnéticos que la información puede se almacenada; por ello se afirma con certeza que la informática forense colabora en la investigación de delitos cometidos por organizaciones criminales, apoyándose en el método científico de obligatorio conocimiento para todo Fiscal, creemos que la División de Investigación de Delitos Informáticos de la PNP se constituirá sin lugar a dudas en un valiosos colaborador de la tarea investigativa del ente requirente, cuya tarea es sustentar su Teoría del Caso en el Juicio.

“Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.”11 Como principal objetivo de la informática forense, podemos señalar la recolección de la evidencia para la persecución y procesamiento judicial de los delincuentes. Son tres los requisitos básicos que deben cumplir los investigadores forenses en informática, respecto a sus métodos de trabajo:

1. Utilizar medios forenses estériles (para copias de información)

2. Mantenimiento y control de la integridad del medio original

3. Etiquetar, controlar y transmitir adecuadamente las copias de los datos, impresiones y resultado de la investigación.

La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar al proceso.

V Cuestiones jurídicas que surgen cuando se buscan pruebas electrónicas en las investigaciones penales.

En este orden de ideas, nuestro NCPP prescribe como todo cuerpo normativo la inadmisibilidad procesal de aquellos elementos de prueba obtenidos mediante la inobservancia o vulneración de las normas- procesales o constitucionales- que regulan el objeto o el mecanismo de recolección de prueba en miras aun conocimiento determinado , conectado al objeto del procedimiento.

Diana Bogota Prieto y Claudia Moreno Peña en su artículo “Evidencia Digital en Colombia: Una Reflexión en la Práctica”15 señalan que dentro de las características que dificultan su recolección y análisis de la evidencia digital, se encuentra que: La evidencia digital es de fácil reproducción y cambio: Esta es una particularidad que la convierte en algo maleable, lo cual podría tener un sentido positivo, ya que ayudaría a la duplicación solicitada para su análisis posterior; pero también un sentido negativo, al permitir que sea fácilmente modificable y por lo tanto, vulnerable.

La evidencia digital es anónima: Las páginas web y algunos documentos electrónicos no reportan un autor específico o determinado. La evidencia digital tiene dificultades para ser llevada a los altos Tribunales y Cortes: No es tan impactante un diskette o un Cd Rom como un cuchillo ensangrentado.

A lo mencionado es menester tener en cuenta que la información que reside en los medios electrónicos de almacenamiento está expuesta a ser borrada, alterada o eliminada sin dejar rastro. Las legislaciones han fundado sus parámetros sobre la admisibilidad de la evidencia digital en cuatro conceptos:

1. Autenticidad

Es la característica que resalta la no alterabilidad de los medios originales, en la escena del posible delito.

2. Confiabilidad

Establece si efectivamente los medios probatorios aportados provienen de fuentes creíbles y verificables. La confiabilidad de la evidencia está en función de la manera en que se sincronice el registro de las acciones efectuadas por los usuarios y un registro íntegro de los mismos.

3. Suficiencia

Se refiere a la presencia de toda la evidencia necesaria para adelantar el caso. El desarrollo de esta característica implica el afianzamiento y manejo de destrezas de correlación de eventos en registros.

4. Conformidad con las leyes y reglas de la administración de justicia

Los Medios de Prueba que son regulados por el Nuevo Código Procesal Penal, y su valoración sólo se producirán, si los mismos han sido obtenidos e incorporados al proceso por un procedimiento constitucionalmente legítimo.16

VI. A modo de Conclusión. 

Este artículo aborda el tema de la prueba electrónica, de la manipulación de la misma y de los retos que esta tarea conlleva, dándole un vistazo a las diferentes directrices de manipulación de pruebas electrónicas y de evidencia digital que los países más avezados en estos temas han planteado como solución a los problemas de admisibilidad y a otros retos que usualmente se le presentan a un operador jurídico que pretende usar información almacenada en medios electrónicos como prueba.

Seguimos siendo protagonista de un cambio extraordinario en nuestra Sociedad, la investigación de los delitos informáticos resulta compleja, y el ordenador constituye un elemento esencial en toda recolección de información, principalmente porque su uso se ha masificado, es en dicho en dicho contexto en la que los Fiscales debemos trabajar, espacio virtual y real a la que no son extraños los agentes que escudados en el anonimato realizan sofisticadas maniobras orientadas a causar daño.

No cabe la menor duda que además de la legislación existente debería contarse con los dispositivos legales pertinentes que regulen la actuación de los forenses informáticos, y a la vez les permita desarrollar su labor de auxiliar de las Fiscalías en forma eficaz y eficiente, en aras de una Justicia Moderna, recordemos que es el Fiscal quién debe tener éxito en su Teoría del Caso, y que es la defensa, en un ámbito de igualdad de armas, la que se prepara para desvirtuar los cargos expuestos dentro de la hipótesis acusatoria, y cuanto se refiere a la evidencia digital hay que ser muy técnicos, así podemos señalar que la exigencia será mayor en el uso de la misma, tendríamos que demostrar "la fiabilidad de los equipos de computación", "la manera en que la base de datos fue introducido inicialmente", "las medidas adoptadas para asegurar la exactitud de los datos tal como se inscribió", "el método de almacenamiento de los datos y las precauciones adoptadas para evitar su pérdida "," la fiabilidad de los programas de ordenador utilizados para procesar los datos ", y" las medidas adoptadas para verificar la exactitud del programa ".

Que la labor se inicia con la recolección de la evidencia digital luego debemos mantener y controlar la integridad del medio original; que la persona que debe tener acceso a la evidencia digital forense debe ser un profesional forense, de donde se desprende que la Fiscalía debe potencializar el área de informática forense. Las copias de los datos obtenidos, deben estar correctamente marcadas, controladas y preservadas, el control de la cadena de custodia es relevante.

Es decir, en una primera fase, debemos estandarizar el procedimiento de recuperación, recolección, manejo y control de la evidencia digital, sin olvidar la capacitación constante; los delincuentes son cada vez más conscientes de las capacidades de los medios digitales de pruebas por ello el uso de la tecnología de la encriptación para ocultar los datos incriminatorios en los delitos más graves va en aumento, la delincuencia organizada dispone del uso de software de cifrado, los delincuentes en pornografía cifran sus comunicaciones, los grupos terroristas están utilizando de la encriptación para proteger el contenido de sus computadoras y su Internet; ¿las actuales herramientas de descifrado lo serán en el futuro?.

Referencias:

1 img411.imageshack.us/img411/9704/forense1av9.jpg

2 En las aulas de la Unidad de Posgrado de la UPSMP, Maestría en Ciencias Penales.

3 Soto Coahuila Carlos Alberto. “El Comercio Electrónico en el Derecho Peruano” Artículo incluido en el Libro “COMERCIO ELECTRÓNICO” Editorial Temis- Ara Editores Lima 2003, p.145.

4 Ibid,p.145

5 Incorporado por el Artículo Único de la Ley Nº 27309 publicada el 17-07-2000.

6 Debemos de internalizar que se sostiene que nos encontramos en la denominada economía digital o nueva economía digital que consiste en el conjunto de actividades económicas de carácter empresarial, basada en la red y en el código digital, que se caracterizan por una naturaleza y lógica distintas de las actividades tradicionales de la sociedad industrial.

7 Cabanellas Guillermo. “Nuevo Diccionario Enciclopédico de Derecho Usual ” Editorial Heliasta. Buenos Aires.2006 p.665

8 Universidad Javeriana ( Web en Línea) pegasus.javeriana.edu.co/~edigital/Docs Informatica%20Forense/Informatica%20Forense% (Consulta: 24 de Noviembre de 2008)

9 Alfa Redi.Revista de Informática (Web en Línea) http://www.alfa-redi.org/rdi-articulo.shtml?x=9330. (consulta: 25 de Noviembre)

10 Cano Martines Jeimy José.Introducción a la Informática Forense Revista ACIS.Wen en línea.http://www.acis.org.co/fileadmin/Revista-96/dos.pdf. consultado el 26 de noviembre de 2008

11 Universidad Javeriana de Colombia ( Web en Línea) pegasus.javeriana.edu.co/~edigital/Docs Informatica%20Forense/Informatica%20Forense% (Consulta: 24 de Noviembre de 2008)

12 Internacional Associatión for Identificación.Prueba Digital( Web en línea) www.theiai.or/disciplines/digital_evidence/index.php-15k. Consulta: 24 de noviembre de 2008.

13 El Nuevo Código Procesal Penal Peruano , en su artículo 159 prescribe que “EL Juez no podrá utilizar, directa o indirectamente , las fuentes o medios de prueba obtenidos con vulneración del contenido esencial de los derechos fundamentales de la persona.”

14 Maier BJ Julio. El Proceso penal contemporáneo. Palestra Editores. Lima. 2008 p.776

15 Alfa Redi Revista de Informática. (Web en línea) www.alfa-redi.org/rdi-articulo.shtml?x=9330 - 86k. (consulta 25 de noviembre de 2008)

16 Legitimidad de la Prueba. Art.VIII del Titulo Preliminar del Nuevo Código Procesal Penal

17 El Perú, en el año 2004 se identificaron 4.57 millones de usuarios de Internet. CIA´s World Factbook.htpp://209.85.173.132/search?q=2K_6R4HQ8yoJ:W.Consultado: 27 de Noviembre de 2008.

18 En los EEUU, en la legislación sobre la materia El American Law Reports.

1 comentario

gerardo soria mollinedo -

Excelente comentario, el D. Leg 681, ya establece quien es la persona que dará FE PUBLICA a las evidencias digitales, eston son los FEDARIOS INFORMATICOS, quienes son especialistas en temas informáticos, además que son Abogados, son los CIBERNOTARIOS, estos son los llamados a garantizar el cuidado y preservación de las pruebas y evidencias que darán confianza a los Señores Jueces.
Respecto a la Encriptación de datos, es cierto, está a la mano de cualquier persona, tenemos que tener mucha tecnología para poder romper este tipo de datos encriptados, queda entonces hacer un anlaisis de la participación efectiva del FEDATARIO INFORMATICO.