- La fiscalía de lavado de activos ha demostrado impericia e ineficacia en el manejo de la prueba documental informática en el Caso Juez Justo y opta por acudir a la prensa “carroñera” para presionar a los jueces y asustar a la opinión pública en vez de preocuparse porque la cadena de custodia ha vulnerado todos los procedimientos técnicos desde la recolección de los indicios materiales porque no se implementó un procedimiento con soporte teórico científico, metodológico criminalístico, estrictamente técnico y procesalmente adecuado.

- El análisis desde el punto de vista de la ciencia policial , específicamente de la criminalística, para detectar los errores garrafales de la Fiscalía de Lavado de Activos en la cadena de custodia sobre los s indicios materiales relacionados con la prueba electrónica en el Caso de Juez Justo .
El 1 de julio del
2014, la fiscalía y la policía allanaron , realizaron el registro domiciliario
e incautaron varias computadoras que eran utilizados por los redactores de la
empresa de comunicaciones Juez Justo .
Después de tres meses del allanamiento, a fines del mes de setiembre, se
llevará a cabo la diligencia de deslacrado de dichos equipos para realizar un
inventario de los mismo y después enviarlos ante la policía especializada para
el examen forense informático .
Desde el punto de
vista de la ciencia policial , específicamente la criminalística que estudia
los indicios y es componente de esta ciencia , analicemos si el procedimiento
realizado por la fiscalía fue el más adecuado o más adelante puede ser motivo
de nulidad absoluta o relativa por obtener pruebas sin las debidas garantías
procesales .
Empecemos por
estudiar qué significa cadena de custodia y si está bien dicho cuando el Nuevo
Código Procesal Penal y el Reglamento de la Fiscalía de la Nación se refiere a
elementos materiales e indicios .
El Nuevo Código Procesal Penal , en el Artículo 220 , inciso 2, se
refiere a la cadena de custodia cuando
menciona que los bienes objeto de incautación deben ser registrados con
exactitud y debidamente individualizados , estableciéndose los mecanismos de
seguridad para evitar confusiones y alteraciones de su estado original . Igualmente
se debe identificar al funcionario o la persona que asume la responsabilidad o
la custodia del material incautado y de
la ejecución de la medida se debe levantar un acta que será firmada por los
participantes del acto .
En el mismo artículo, inciso 5, se menciona que la Fiscalía de la
Nación a fin de garantizar la autenticidad de lo incautado , dictará un
reglamento correspondiente a fin de normar el diseño y control de la cadena de
custodia , así como el procedimiento de seguridad y conservación de los bienes
incautados .
Efectivamente, a mérito de lo anterior,
la Fiscalía de la Nación, elaboró un Reglamento de la Cadena de Custodia
de elementos materiales , evidencias y administración de bienes incautados , aprobado por Resolución Nº 729-2006-MP-FN del 15.junio.2006 para regular
el procedimiento de la cadena de custodia de los elementos materiales y
evidencias incorporados a la investigación de un hecho punible y establecer y
unificar procedimientos básicos y responsabilidades de los representantes del
Ministerio Publico y funcionarios, a efecto de garantizar la autenticidad y
conservación de los elementos materiales y evidencias incorporados en toda
investigación de un hecho punible, auxiliados por las ciencias forenses, la
Criminalística, entre otras disciplinas y técnicas que sirvan a la
investigación criminal.
Pero, no se sabe qué quiso decir
el legislador en el NCPP cuando se
refiere a que la cadena de custodia es sobre los elementos materiales y
evidencias encontradas en la escena en donde se investiga un hecho delictivo.
El Artículo 7º del
Reglamento elaborado por la Fiscalía de la Nación conceptualiza la cadena de custodia como el procedimiento destinado a garantizar la individualización, seguridad y
preservación de los elementos materiales y evidencias, recolectados de acuerdo
a su naturaleza o incorporados en toda investigación de un hecho punible,
destinados a garantizar su autenticidad, para los efectos del proceso y que las
actas, formularios y embalajes forman
parte de la cadena de custodia. Asimismo, que la Cadena de Custodia se inicia con el
aseguramiento, inmovilización o recojo de los elementos materiales y evidencias en el lugar de los hechos,
durante las primeras diligencias o incorporados en el curso de la Investigación
preparatoria; y concluye con la disposición o resolución que establezca su
destino final. Repite el error de
mencionar elementos materiales y evidencias del Código Penal .
Desde el punto de vista de la criminalística , la cadena de custodia es un
procedimiento controlado que se aplica a los indicios materiales que tiene
relación con la prueba indiciaria relacionado con un
hecho delictivo o no , desde su localización hasta su valoración por
los encargados de administrar justicia y que tiene como fin asegurar la
inocuidad y esterilidad técnica en el manejo de los mismos, evitando
alteraciones, sustituciones, contaminaciones o destrucciones, hasta su
disposición definitiva por orden judicial.
Por ejemplo, indicios materiales son las huellas dactilares llamado también evidencia dactilar que encontradas en la escena de un delito
están relacionadas con el inoportunidad
que proyecta una indicio de presencia en el lugar del delito y de contacto de
una persona en concreto con un objeto .
Otros indicios materiales son las huellas de sangre, los medios , armas o instrumentos utilizado en la
ejecución del crimen , manchas seminales,
El artículo 5° del Reglamento de cadena de custodia , elaborado por la
Fiscalía de la Nación se refiere a que los elementos materiales y evidencias son objetos que
permiten conocer la comisión de un hecho punible y atribuirlos aun presunto
responsable en una investigación y proceso penal. ¿ Es cierto esto? Veamos .
No será que le estamos damos mucha importancia a los indicios
materiales encontrados en la escena de un delito .
El hallazgo de una huella digital – indicio material – en la escena de
un delito , ya sea en un objeto fijo o móvil, nos puede llevar al indicio de
oportunidad en el que se proyecta un indicio de posible presencia en el lugar
del delito y de contacto de una persona en concreto pero no podemos deducir que
sea el culpable o responsable de dicho delito porque el objeto con la huella
pudo haber sido llevada y dejada en dicho lugar para incriminar a una tercera
persona.
La preservación de
la cadena de custodia sobre la prueba indiciaria criminalística, es cosa
seria y con el Nuevo Código Procesal
Penal , le compete a la Fiscalía con el apoyo de la Policía Nacional ..
Por esta razón , el
esfuerzo de elaborar un reglamento para establecer mecanismos efectivos, eficientes y
eficaces que permitan cumplir con dicha tarea a partir de métodos y
procedimientos que aseguren la confiabilidad de la información recolectada debe
ser reconocido pero el reglamento por su misma naturaleza , es bastante
genérico y no especifica en detalle y con precisión cómo debe ser la cadena de
custodia en cuanto al manejo de los indicios materiales que tienen relación con
la prueba electrónica que debe encontrarse en los equipos informáticos hallados
en la escena del delito .
El Reglamento de la
Fiscalía de la Nación no es explícito en este sentido por lo que existen se vienen presentado una
serie de problemas en cuanto a la cadena de custodia relacionados a las
instrumentos electrónicos y luego en la ejecución de los análisis informáticos
forenses a cargo de la policía especializada quienes manejan estos indicios materiales
después que ha sido alterados o manipulados sin seguir un procedimiento
adecuado por los primeros en llegar al
lugar de los hechos .
La cadena de custodia informático forense como un
procedimiento controlado y supervisable, que se aplica a los indicios
materiales o virtuales relacionados con un hecho delictivo o no, desde su
localización hasta su valoración por los encargados de administrar justicia y
que tiene como fin asegurar la confiabilidad de la prueba documental
informática recolectada en un determinado lugar del hecho real o virtual desde
su recolección hasta su disposición definitiva por orden judicial.
La prueba
documental informática consiste en indicios digitalizados, codificados y
resguardados en un contenedor digital específico. Es decir toda información es
información almacenada (aún durante su desplazamiento por una red, está
almacenada en una onda electromagnética). Es necesario diferenciar entre el
objeto que contiene a la información (discos magnéticos, ópticos, cuánticos,
ADN, proteínas, etc.) de su contenido: información almacenada y sobre todo de
su significado.
La prueba
documental informática tiene componentes particulares diferenciativos que la
tornan sumamente diversa a la hora de recolectar, preservar y trasladar la
misma:
El problema en cuanto al manejo de la prueba documental
informática se viene presentando con la
fiscalía y la policía quienes por ser los primeros que intervienen en el lugar de los hechos y
descubren primero las pruebas
electrónicas, no reciben n la
formación adecuada sobre el modo de tratar dichas pruebas contenidas en los ordenadores y dispositivos
de almacenamiento de datos electrónicos, ni sobre el modo de acceder a ellas y
obvian el riguroso procedimiento para registrar, documentar, fotografiar, etiquetar
y copiar cada una de las pruebas electrónicas , realizando una copia imagen de ellas, ajustado a los principios reconocidos internacionalmente, con lo que se
garantizaba que ninguno de los datos que contenían las pruebas decomisadas
habían sido alterados, dañados o destruidos durante su manejo.
Por ejemplo, no
elaboran un protocolo de actuación para
el tratamiento que los peritos deben darle a la
información de carácter confidencial que contienen los ordenadores incautados
en cuanto a la información
confidencial que no se puede revelar el contenido de dichas
informaciones, asimismo, no se observa que a cada prueba instrumental se le dé un número de referencia único para poder
documentar la cadena de custodia con precisión y exhaustividad y qué
pruebas instrumentales deben ser sometidos al examen forense y, cuáles no , de manera general proceden a individualizar un
equipo informático , sin verificar su
estado actual , sin realizar in situ la visualización y
verificación de su contenido, acompañados con especialistas o expertos en
informática, embalan todo el equipo , hasta los cables y mouses , para luego
recién deslacrarlos o revisarlos en las oficinas de la fiscalía cuando los
detenidos están en la cárcel con la
medida cautelar de prisión preventiva.
Eso es lo que ha pasado con los equipos
informáticos incautados a la empresa de comunicaciones Juez Justo el 1 de julio
2014.
.
En la supuesta
escena del crimen - según la fiscalía de
lavado de activos- además de llevar a cabo
el acta de registro sin la presencia del Gerente de la empresa Juez Justo y de
su abogado , no obstante que ya estaba detenido dos horas antes- nunca accedieron directamente a las pruebas electrónicas , no
realizaron una copia imagen de los datos ,
se dedicaron solo a individualizar de
manera genérica los equipos incautados , embalarlos y luego trasladarlos a sus
oficinas , esperando que algún día se haga el deslacrado para luego ser
enviados al examen forense informático.
La Fiscalía sin
ningún criterio, procede a embalar y lacrar los equipos informáticos sin señalar las pruebas instrumentales de
carácter informático que serán materia de análisis forense de manera
precisa y detallada (Descripción, marca, modelo, número de serie , estado de funcionamiento
de cada objeto) que debe analizarse desde el punto de vista
forense, descartando lo que no tengan importancia o no tengan relación con el
hecho objeto de investigación , sujetándose a los principios reconocidos
internacionalmente para el manejo de pruebas electrónicas por parte de
organismos encargados de hacer cumplir la ley .
Luego, llevados por
una mala práctica, la fiscalía decide
deslacrar los equipos informáticos que
fueron trasladados a sus oficinas y guardados en un almacén para luego enviarlos a la policía
especializada para realizar la visualización de su contenido sin precisar a la
policía , en este caso a la División de Alta Tecnología de la PNP el
objeto de tal examen , que se supone es un examen forense sin darles un
protocolo de actuación o señalar el objeto de la visualización o examen forense
.
Tampoco le dan las
pautas para llevar a cabo el examen
forense , como por ejemplo , que deben utilizar sus propios ordenadores portátiles, equipos y
programas, como especialistas que son , para la
adquisición forense de los datos contenidos en las pruebas
instrumentales de carácter informático incautados ; procedimiento que se conoce en el ámbito de la informática forense
como “imaging” (obtención de imágenes forenses de
datos). [1]
Recomendarles que no
se debe iniciar (encender) el ordenador cuando un usuario hace una copia de un archivo sí
necesita encender el ordenador, independientemente del sistema operativo que se
utilice porque al encender el ordenador
se producen modificaciones de ciertos datos del disco duro.
Que la policía determine los
datos reales que contienen las pruebas instrumentales de carácter
informáticos incautados e identificados ( marca , color, número de serie, lugar
de hallazgo dentro del , inmueble, estado de funcionamiento , etc.) y que
compruebe si los archivos de usuario han
sido modificados , de algún modo, el día 1 de julio 2014 a la fecha en que se realiza el examen informático , después de llevar a
cabo el deslacrado, apertura , verificación e inventario de los bienes
incautados .
Que se analice las
citadas pruebas de conformidad con los principios reconocidos
internacionalmente para el tratamiento de pruebas electrónicas por parte de las
fuerzas del orden.
Que para la obtención de imágenes forenses de datos es
necesario tomar unas precauciones específicas utilizando en lo posible write blockers, con objeto de garantizar que durante ese proceso no se produzca ninguna
modificación en la prueba instrumental original.
Al terminar el análisis informático forense, decirles
a los especialistas que deben concluir en lo siguiente : La
cantidad de gigabytes de datos en forma de documentos, imágenes y videos
que contiene la prueba instrumental incautada , la fecha en que se incautó la prueba
instrumental y fecha en que tuvieron acceso los especialistas para el análisis
forense y si el acceso a los datos contenidos en la prueba instrumental de
carácter informático decomisados hasta
el momento en que recibieron y el momento
en que entregaron se ajustó a los
principios reconocidos internacionalmente para el tratamiento de pruebas
electrónicas por parte de los organismos encargados de la aplicación de la ley.
En términos sencillos implica establecer
un mecanismo que asegure a quien debe Juzgar, que los elementos probatorios
ofrecidos como Prueba Documental Informática, son confiables.
Es decir que no han
sufrido alteración o adulteración alguna desde su recolección, hecho que
implica su uso pertinente como indicios probatorios, en sustento de una
determinada argumentación orientada a una pretensión fundada en derecho.
El juez debe poder
confiar en dichos elementos digitales, por considerarlos auténticos “testigos
mudos”, desde el punto de vista criminalístico clásico y evaluarlos en tal
sentido, desde la sana crítica, la prueba tasada o las libres convicciones
según sea el caso y la estructura judicial en que se desarrolle el proceso.
Desde la detección,
identificación, fijación, recolección, protección, resguardo empaque y traslado
de la evidencia en el lugar del hecho real o virtual, hasta la presentación
como elemento probatorio, la cadena de custodia debe garantizar que el
procedimiento empleado ha sido exitoso, y que la evidencia que se recolectó en
la escena, es la misma que se está presentando ante el evaluador y/o decisor.
Subsidiariamente,
pero a idéntico tenor, es importante considerar el significado implícito en los
indicios recolectados, el valor
que van a tener en el proceso de investigación,
análisis y argumentación del cual dependen.
En dicho marco de
referencia es que adquirirán su relevancia
y pertinencia, de ahí la necesidad de evitar en lo posible la impugnación
de los mismos en razón de errores metodológicos propios de cada disciplina en
particular (no son idénticas la cadena de custodia de muestras biológicas que
la que se corresponde con armas, o documentos impresos o virtuales).
Es por esta razón
que existen componentes genéricos y componentes particulares en toda cadena de
custodia.
Por ejemplo el
realizar un acta de secuestro es un elemento genérico, pero el asegurar la
integridad de la prueba mediante un digesto (Hash) sobre el archivo secuestrado
es un elemento propio de la cadena de custodia informático forense.
En particular la
cadena de custodia informático forense debe preservarse en todas las
transacciones virtuales susceptibles de ser valoradas económicamente.
Cuando un banco
realiza una transferencia de fondos o un consumidor adquiere un producto por
medios virtuales (Internet entre otros) requiere de esa operación la misma
confiabilidad que puede aportarle la cadena de custodia informático forense, es
decir afecta en todo momento a la comunidad virtual y sus actores involucrados.
Al recolectar las
pruebas, lo importante es el significado, el valor que va a tener en el proceso
de investigación y por medio de la cadena de custodia, este valor va a ser
relevante, debido a que no se va a poder impugnar, al haberse acatado el
procedimiento.
Para que la prueba
documental informática sea tenida por válida y adquiera fuerza probatoria ante
el encargado de decidir a partir de la misma, es necesario que la misma sea
garantizada respecto de su confiabilidad, evitando suplantaciones,
modificaciones, alteraciones, adulteraciones o simplemente su destrucción (algo
muy común en la evidencia digital, ya sea mediante borrado o denegación de
servicio).
Los fiscales como directores de la investigación desde su etapa inicial
tienen mucho que aprender en cuanto a la informática forense como especialidad
dentro de la criminalística y al parecer
el Caso Juez Justo es una ejemplo de
múltiples eslabones rotos en una cadena de custodia que ha vulnerado todos los
procedimientos técnicos porque desde la recolección de los indicios materiales
, hasta su
disposición final, no se implementó un
procedimiento con soporte teórico científico, metodológico criminalístico,
estrictamente técnico y procesalmente adecuado.
Si carece de alguno
de estos componentes, la prueba documental informática recolectada no habrá
alcanzado el valor probatorio pretendido.
Ahora, lo único que
están haciendo los fiscales , es acudir a la prensa “carroñera” para levantar mediáticamente los
supuestos indicios materiales encontrados en la sede de Juez Justo y asustar a
la opinión pública con noticias como se encontraron huellas digitales en sellos
falsificados o listas de policías que eran parte de la red criminal .
[1] El
“imaging” (obtención de imágenes forenses de datos) es un proceso mediante
el cual se realiza una copia exacta del disco duro de un equipo electrónico o
de un soporte de almacenamiento digital. El
procedimiento de obtención de imágenes forenses en el contexto de la
informática forense es muy diferente del que utiliza normalmente cualquier
usuario informático para realizar copias electrónicas de un archivo. En primer
lugar, hay una diferencia metodológica.
Para la obtención de imágenes forenses de datos es necesario un programa
forense específico y que éste sea utilizado por personas con conocimientos de
informática forense.
No hay comentarios:
Publicar un comentario