JURÍDICO ARGENTINA
Doctrina
Título:Evidencia digital ¿Cómo superar la barrera mental de papel?
Autor:Clough, Yeheskel - Díaz Durán, Fernando - Fabián, Alejandro - Kandyba, Vanina - Quintana Dourado, María José
País:
Argentina
Publicación:Revista Digital El Derecho Informático - Número 36
Fecha:30-10-2020 Cita:IJ-CMXXXV-321
Relacionados

Evidencia digital

¿Cómo superar la barrera mental de papel?

María José Quintana Dourado*
Fernando Díaz Durán**
Yeheskel Clough***
Alejandro Fabián**** 
Vanina Kandyba*****

Piense por un momento que está en su despacho y llega a la consulta alguien que necesita denunciar un delito o que ha sido acusado de un delito. Imagine que la evidencia principal con la que cuenta está en soporte digital. Lo que corresponderá será trabajar con esa evidencia en su formato de origen, y aquí aparecen las barreras de papel.

En líneas generales, le evidencia digital es toda la información creada o distribuida desde un sistema informático que puede ser usada como un medio probatorio en un proceso judicial. Es cualquier dato digital que dé un indicio y pueda relacionar a la víctima o su actor con el crimen cometido. La evidencia digital es toda información y datos de valor para una investigación, estos datos necesariamente provienen de un dispositivo electrónico.

La mayoría de las dificultades prácticas que enfrenta el letrado es presentar ante la judicatura o fiscalía una evidencia digital RESPETANDO su formato. No es apropiado pasarla al papel, no sirve de nada imprimir una captura de pantalla de un chat, por ejemplo. Eso sólo es a los efectos ilustrativos, más no hace a la mismidad e integridad de lo que estoy manifestando. Mucho menos se puede suplir con la intervención de un Notario, quien sólo dará fe de aquello que sus sentidos perciban, y como sabemos es fácil fraguar imágenes digitales y chats.

Cuál es el desafío que enfrentan los operadores del derecho cuando llevan ante la justicia una evidencia digital? cómo obtenerla, preservarla y presentarla de forma debida según los estándares internacionales?

Entre las herramientas forenses de código abierto se pueden usar para preservar y analizar una evidencia digital destacamos las siguientes tres:

a) Gaijin Write Protector – protector de escritura USB

b) Generador de imágenes espejo FTK – para copias forenses bit a bit

c) Autopsy herramienta de análisis forense

Para trabajar con evidencia digital respetando los principios de debido proceso y defensa en juicio, nos regiremos por las pautas establecidas en las Normas RFC 3227[1] y OEA. Para ello durante el proceso de análisis forense los pasos a seguir serán los siguientes: preservación, adquisición, análisis, documentación y presentación.

La herramienta Write Protector asegura que el dispositivo que se vaya a duplicar mediante copia espejo, no sea alterado, pues lo sella.

Luego, el siguiente paso será la copia espejo en sí, bit a bit, para lo cual utilizamos el software FTK Imager. Siempre los análisis forenses deben practicarse sobre las copias, los originales deben ser preservados sin modificar. El principio de integridad es fundamental para que la otra parte en el proceso pueda controlar la prueba. El software FTK Imager nos va a brindar un dato muy importante: el hash que identifica la evidencia original, ese número de sellado identifica de manera única el material digital para su contraste.

En la siguiente etapa, y teniendo la copia espejo, por ejemplo del contenido de un pen drive, trabajaremos sobre esa copia, usando Autopsy. Esta herramienta nos permitirá analizar muchos elementos de la evidencia colectada, por ejemplo los metadatos de una fotografía que se hallaba guardada en el pen drive.

Los metadatos de una foto pueden contener información muy valiosa, como la fecha en que se tomó, el lugar donde fue tomada la foto, si se la editó, con que programas, etc.

Para qué sirven estos metadatos? muy simple: siguiendo con el ejemplo, si al despacho viene la madre de una supuesta víctima de grooming, y luego de hacer la denuncia por este delito se allana un domicilio encontrándose un pen drive que contenía material de pornografía infantil que involucra al denunciado, mediante los metadatos de esas fotos podemos saber mucho.

Luego de analizar esa copia de dispositivo con Autopsy, tendremos un reporte. La copia espejo y el reporte como los parámetros analizados en concreto deben ser guardados en un soporte tal que garantice la integridad. Lo que se sugiere es grabar todo en un CD no regrabable o DVD.

Finalmente resta, realizar un reporte de todos los pasos que seguimos para el análisis forense, detallado y cronológico. Es recomendable que se lo haga en leguaje claro y preciso, detallando cada paso. Pensemos que esto será lo que lea el juez, y estamos tratando de superar la barrera mental de papel, y perderle el miedo a la evidencia digital, por lo que es de suma importancia que lo redactemos de modo tal, que pueda ser entendido por un hombre promedio.

Es de suma importancia resaltar que las buenas prácticas en el manejo de la evidencia digital pueden significar la diferencia entre el éxito o el fracaso de un proceso judicial. En casos de delitos como grooming[2] o ESI[3], donde la principal fuente de pruebas de carácter digital.

A la evidencia digital la debemos trabajar y presentar al juez en su “estado natural” de DIGITOS en el que ha nacido y se desarrolla. Es por eso que bregamos para que cada día sea más posible acudir ante la justicia munidos de este tipo de elementos probatorios y que se puedan hacer valer en su soporte original.

Esto trae un beneficio a los justiciables por una cuestión de celeridad e inmediatez, pero también al servicio de justicia, porque muchas veces las malas prácticas en la presentación de evidencia digital tanto de parte del denunciante como del acusado, lleva a poner en marcha el aparato judicial del Estado, con los costos que ello implica, y luego no se llega a nada, porque se planteas nulidades.

Por lo cual espacios como el que se nos brindó en este taller, a través de los cuales podamos llevar capacitación a los operadores del derecho, y la informática, son sumamente valorables por cuanto son un paso hacia adelante para derribar la barrera mental de papel que aún persiste en los Estrado y que hoy en día va en desmedro del debido proceso.

 

 

Notas

Abogada, Argentina.
**Abogado, Guatemala.
***Asesor y consultor en ciberinteligencia, Panamá.
****Abogado, Perú.
*****Psicopedagoga forense, Argentina.

[1] Los RFC «Request For Comments» son documentos que recogen propuestas de expertos en una materia concreta, con el fin de establecer por ejemplo una serie de pautas para llevar a cabo un proceso, la creación de estándares o la implantación de algún protocolo. El RFC 3227 es un documento que recoge las directrices para la recopilación de evidencias y su almacenamiento, y puede llegar a servir como estándar de facto para la recopilación de información en incidentes de seguridad. Consultado de: https://www.incibe-cert.es/blog/rfc3227
[2] Grooming: término que refiere al conjunto de acciones llevadas a cabo por un mayor de edad con el fin de seducir sexualmente a un menor a través de cualquier medio informático.
[3] Explotación Sexual Infantil: Es la forma más grave de delitos contra la infancia, conlleva efectos devastadores en la vida del niñ@ o adolescente. Si no se trata a tiempo, la víctima en la edad adulta puede replicar la conducta que padeció sobre otros niñ@.



© Copyright: Asociación Latinoamericana ALAMFPYONAF