viernes, 5 de septiembre de 2014

Los eslabones rotos de la cadena de custodia informático forense de la fiscalía de lavado de activos en el caso Juez Justo .




  • La fiscalía de lavado de activos ha demostrado impericia e ineficacia en el manejo de la prueba documental informática en el Caso  Juez Justo y opta por acudir a la prensa “carroñera” para presionar a los jueces y asustar a la opinión pública en vez de preocuparse porque la   cadena de custodia  ha vulnerado todos los procedimientos técnicos   desde la recolección de los indicios materiales porque  no se implementó  un procedimiento con soporte teórico científico, metodológico criminalístico, estrictamente técnico y procesalmente adecuado.

  • El análisis desde el punto de vista de la ciencia policial , específicamente de la criminalística, para detectar los errores  garrafales de la Fiscalía  de Lavado de Activos en la cadena de custodia sobre los s indicios materiales relacionados con la prueba electrónica en el Caso de Juez Justo .


El 1 de julio del 2014, la fiscalía y la policía allanaron , realizaron el registro domiciliario e incautaron varias computadoras que eran utilizados por los redactores de la empresa de comunicaciones Juez Justo ego, consignando en el acta de registro domiciliario en cuanto a los equipos informáticos : " CPU, color negro, marca LG , con registro de inventario de la empresa 192.168.1.36-Muestra 5) , CPU, color negro , marca Samsung, Cybertel Snacker -Muestra 37 y Laptop, marca HP, Core 15, color plateada, PCIDOS7E1-Muestra 7.  Luego, estos equipos fueron envueltos, lacrados y trasladados a los ambientes de la fiscalía, almacenados durante toda la etapa de investigación preliminar y en la etapa de investigación preparatoria, la fiscalía ha dispuesto fecha para realizar el deslacrado , visualización e inventario, con presencia de las partes. Al Gerente de la empresa Juez Justo nunca se le hizo participar en la diligencia de registro domiciliario.  

Desde el punto de vista lógico , debemos preguntarnos si es  racional este procedimiento y si realmente  garantiza el  debido proceso en cuanto al manejo de la prueba documental informática.. 

 Después de tres meses del allanamiento, a fines del mes de setiembre, se llevará a cabo la diligencia de deslacrado  de dichos equipos para realizar un inventario de los mismo y después enviarlos ante la policía especializada para el examen forense informático .

Si queremos encontrar respuestas , necesariamente debemos profundizar en lo que se conoce como CADENA DE CUSTODIA  INFORMÁTICO FORENSE que se aplica a los indicios materiales o virtuales relacionados con un hecho delictivo o no , desde su localización hasta su valoración que tiene como fin asegurar la confiabilidad de la la prueba documental informática recolectada. 

Indudablemente que esta información y procedimientos en cuanto a la prueba documental informática no se encuentra en el Reglamento de cadena de custodia de elementos materiales e indicios que ha elaborado la Fiscalía de la Nación en el año 2006 y por parte de la policía, no se encuentra nada desarrollado en el campo de la ciencia policial respecto al manejo de la cadena de custodia cuando se trata de la prueba documental informática.

Desde el punto de vista de la ciencia policial , específicamente la criminalística que estudia los indicios y es componente de esta ciencia , analicemos si el procedimiento realizado por la fiscalía fue el más adecuado o más adelante puede ser motivo de nulidad absoluta o relativa por obtener pruebas sin las debidas garantías procesales .

Empecemos por estudiar qué significa cadena de custodia y si está bien dicho cuando el Nuevo Código Procesal Penal y el Reglamento de la Fiscalía de la Nación se refiere a elementos materiales e indicios .

El Nuevo Código Procesal Penal , en el Artículo 220 , inciso 2, se refiere a la  cadena de custodia cuando menciona que los bienes objeto de incautación deben ser registrados con exactitud y debidamente individualizados , estableciéndose los mecanismos de seguridad para evitar confusiones y alteraciones de su estado original . Igualmente se debe identificar al funcionario o la persona que asume la responsabilidad o la custodia del material incautado  y de la ejecución de la medida se debe levantar un acta que será firmada por los participantes del acto .

En el mismo artículo, inciso 5, se menciona que la Fiscalía de la Nación a fin de garantizar la autenticidad de lo incautado , dictará un reglamento correspondiente a fin de normar el diseño y control de la cadena de custodia , así como el procedimiento de seguridad y conservación de los bienes incautados .

Efectivamente, a mérito de lo anterior,  la Fiscalía de la Nación, elaboró un Reglamento de la Cadena de Custodia de elementos materiales , evidencias y administración de bienes incautados , aprobado por Resolución Nº 729-2006-MP-FN del 15.junio.2006 para regular el procedimiento de la cadena de custodia de los elementos materiales y evidencias incorporados a la investigación de un hecho punible y establecer y unificar procedimientos básicos y responsabilidades de los representantes del Ministerio Publico y funcionarios, a efecto de garantizar la autenticidad y conservación de los elementos materiales y evidencias incorporados en toda investigación de un hecho punible, auxiliados por las ciencias forenses, la Criminalística, entre otras disciplinas y técnicas que sirvan a la investigación criminal.

Pero, no se  sabe qué quiso decir el legislador  en el NCPP cuando se refiere a que la cadena de custodia es sobre los elementos materiales y evidencias encontradas en la escena en donde se investiga un hecho delictivo.

El  Artículo 7º del Reglamento elaborado por la Fiscalía de la Nación  conceptualiza la cadena de custodia como el procedimiento destinado a garantizar la individualización, seguridad y preservación de los elementos materiales y evidencias, recolectados de acuerdo a su naturaleza o incorporados en toda investigación de un hecho punible, destinados a garantizar su autenticidad, para los efectos del proceso y que las  actas, formularios y embalajes forman parte de la cadena de custodia. Asimismo, que la  Cadena de Custodia se inicia con el aseguramiento, inmovilización o recojo de los elementos materiales y evidencias en el lugar de los hechos, durante las primeras diligencias o incorporados en el curso de la Investigación preparatoria; y concluye con la disposición o resolución que establezca su destino final.  Repite el error de mencionar elementos materiales y evidencias del Código Penal .

Desde el punto de vista de la criminalística  , la cadena de custodia es un procedimiento controlado que se aplica a los indicios materiales que tiene relación con la prueba indiciaria relacionado con un hecho delictivo o no ,  desde su localización hasta su valoración por los encargados de administrar justicia y que tiene como fin asegurar la inocuidad y esterilidad técnica en el manejo de los mismos, evitando alteraciones, sustituciones, contaminaciones o destrucciones, hasta su disposición definitiva por orden judicial.

Por ejemplo, indicios materiales son las huellas dactilares  llamado también evidencia dactilar  que encontradas en la escena de un delito están relacionadas con el  inoportunidad que proyecta una indicio de presencia en el lugar del delito y de contacto de una persona en concreto con un objeto .

Otros indicios materiales son las huellas de sangre, los medios  , armas o instrumentos utilizado en la ejecución del crimen , manchas seminales,

El artículo 5° del Reglamento de cadena de custodia , elaborado por la Fiscalía de la Nación se refiere a que los elementos materiales y evidenciasson objetos que permiten conocer la comisión de un hecho punible y atribuirlos aun presunto responsable en una investigación y proceso penal. ¿ Es cierto esto?  Veamos .

No será que le estamos damos mucha importancia a los indicios materiales encontrados en la escena de un delito .

El hallazgo de una huella digital – indicio material – en la escena de un delito , ya sea en un objeto fijo o móvil, nos puede llevar al indicio de oportunidad en el que se proyecta un indicio de posible presencia en el lugar del delito y de contacto de una persona en concreto pero no podemos deducir que sea el culpable o responsable de dicho delito porque el objeto con la huella pudo haber sido llevada y dejada en dicho lugar para incriminar a una tercera persona. 

La preservación de la cadena de custodia sobre la prueba indiciaria criminalística, es cosa seria  y con el Nuevo Código Procesal Penal , le compete a la Fiscalía con el apoyo de la Policía Nacional ..

Por esta razón , el esfuerzo de elaborar un reglamento para   establecer mecanismos efectivos, eficientes y eficaces que permitan cumplir con dicha tarea a partir de métodos y procedimientos que aseguren la confiabilidad de la información recolectada debe ser reconocido pero el reglamento por su misma naturaleza , es bastante genérico y no especifica en detalle y con precisión cómo debe ser la cadena de custodia en cuanto al manejo de los indicios materiales que tienen relación con la prueba electrónica que debe encontrarse en los equipos informáticos hallados en la escena del delito .

El Reglamento de la Fiscalía de la Nación no es explícito en este sentido  por lo que existen se vienen presentado una serie de problemas en cuanto a la cadena de custodia relacionados a las instrumentos electrónicos y luego en la ejecución de los  análisis informáticos forenses a cargo de la policía especializada  quienes manejan estos indicios materiales después que ha sido alterados o manipulados sin seguir un procedimiento adecuado por los  primeros en llegar al lugar de los hechos .

La  cadena de custodia informático forense como un procedimiento controlado y supervisable, que se aplica a los indicios materiales o virtuales relacionados con un hecho delictivo o no, desde su localización hasta su valoración por los encargados de administrar justicia y que tiene como fin asegurar la confiabilidad de la prueba documental informática recolectada en un determinado lugar del hecho real o virtual desde su recolección hasta su disposición definitiva por orden judicial.

La prueba documental informática consiste en indicios digitalizados, codificados y resguardados en un contenedor digital específico. Es decir toda información es información almacenada (aún durante su desplazamiento por una red, está almacenada en una onda electromagnética). Es necesario diferenciar entre el objeto que contiene a la información (discos magnéticos, ópticos, cuánticos, ADN, proteínas, etc.) de su contenido: información almacenada y sobre todo de su significado.

La   prueba documental informática tiene componentes particulares diferenciativos que la tornan sumamente diversa a la hora de recolectar, preservar y trasladar la misma:

El   problema en cuanto al manejo de la prueba documental informática se viene presentando  con la fiscalía y la policía quienes por ser los primeros que  intervienen en el lugar de los hechos y descubren primero las pruebas electrónicas,  no reciben n la formación adecuada sobre el modo de tratar dichas pruebas  contenidas en los ordenadores y dispositivos de almacenamiento de datos electrónicos, ni sobre el modo de acceder a ellas y obvian el   riguroso procedimiento para  registrar, documentar, fotografiar, etiquetar y copiar cada una de las pruebas  electrónicas  , realizando una copia imagen  de ellas,  ajustado a los principios  reconocidos internacionalmente, con lo que se garantizaba que ninguno de los datos que contenían las pruebas decomisadas habían sido alterados, dañados o destruidos durante su manejo.

Por ejemplo, no elaboran un  protocolo de actuación para el tratamiento que los peritos deben darle a la  información de carácter confidencial que contienen los ordenadores incautados en cuanto a la  información confidencial  que no se  puede revelar el contenido de dichas informaciones, asimismo, no se observa que a cada  prueba instrumental se le dé un  número de referencia único para poder documentar la cadena de custodia con precisión y exhaustividad y qué pruebas  instrumentales deben ser  sometidos al examen forense y,  cuáles no ,   de   manera general proceden a individualizar un equipo informático  , sin verificar su estado actual  ,  sin realizar in situ la visualización y verificación de su contenido, acompañados con especialistas o expertos en informática, embalan todo el equipo , hasta los cables y mouses , para luego recién deslacrarlos o revisarlos en las oficinas de la fiscalía cuando los detenidos están en la cárcel  con la medida cautelar de prisión preventiva.

Eso es lo que ha pasado con los equipos informáticos incautados a la empresa de comunicaciones Juez Justo el 1 de julio 2014.

En la supuesta escena del crimen  - según la fiscalía de lavado de activos-  además de llevar a cabo el acta de registro sin la presencia del Gerente de la empresa Juez Justo y de su abogado , no obstante que ya estaba detenido dos horas antes-  nunca  accedieron  directamente a las pruebas electrónicas  ,  no realizaron  una  copia imagen de los datos , se dedicaron solo a  individualizar de manera genérica los equipos incautados , embalarlos y luego trasladarlos a sus oficinas , esperando que algún día se haga el deslacrado para luego ser enviados al examen forense informático.

La Fiscalía sin ningún criterio, procede a embalar y lacrar los equipos informáticos  sin señalar las  pruebas instrumentales de carácter informático que serán materia de análisis forense de manera precisa y detallada  (Descripción,  marca, modelo, número de serie , estado de funcionamiento de cada objeto)  que  debe analizarse desde el punto de vista forense, descartando lo que no tengan importancia o no tengan relación con el hecho objeto de investigación , sujetándose a los principios reconocidos internacionalmente para el manejo de pruebas electrónicas por parte de organismos encargados de hacer cumplir la ley .

Luego, llevados por una mala práctica, la fiscalía  decide deslacrar los equipos informáticos  que fueron trasladados a sus oficinas y guardados en un almacén  para luego enviarlos a la policía especializada para realizar la visualización de su contenido sin precisar a la policía , en este caso a la  División de Alta Tecnología de la PNP el objeto de tal examen , que se supone es un examen forense sin darles un protocolo de actuación o señalar el objeto de la visualización o examen forense .

Tampoco le dan las pautas  para llevar a cabo el examen forense , como por ejemplo , que deben utilizar  sus propios ordenadores portátiles, equipos y programas, como especialistas que son , para la  adquisición forense de los datos contenidos en las pruebas instrumentales de carácter informático incautados ; procedimiento que se  conoce en el ámbito de la informática forense como “imaging (obtención de imágenes forenses de datos). [1]

Recomendarles  que no  se debe iniciar (encender) el ordenador cuando un  usuario hace una copia de un archivo sí necesita encender el ordenador, independientemente del sistema operativo que se utilice porque al  encender el ordenador se producen modificaciones de ciertos datos del disco duro.

Que la policía determine  los  datos reales que contienen las pruebas instrumentales de carácter informáticos incautados e identificados ( marca , color, número de serie, lugar de hallazgo dentro del , inmueble, estado de funcionamiento , etc.) y que compruebe  si los archivos de usuario han sido modificados  , de algún modo,  el día 1 de julio 2014  a la fecha en que se realiza  el examen informático , después de llevar a cabo el deslacrado, apertura , verificación e inventario de los bienes incautados .
Que se analice  las  citadas pruebas de conformidad con los principios reconocidos internacionalmente para el tratamiento de pruebas electrónicas por parte de las fuerzas del orden.

Que para la  obtención de imágenes forenses de datos es necesario tomar unas precauciones específicas utilizando en lo posible  write blockers,con objeto de garantizar que durante ese proceso no se produzca ninguna modificación en la prueba instrumental original.

Al  terminar el análisis informático forense, decirles a los   especialistas que  deben concluir en lo siguiente :  La  cantidad de gigabytes de datos en forma de documentos, imágenes y videos que contiene la prueba instrumental incautada , la   fecha en que se incautó la prueba instrumental y fecha en que tuvieron acceso los especialistas para el análisis forense y si el   acceso a los  datos contenidos en la prueba instrumental de carácter informático decomisados  hasta el  momento en que recibieron y el momento en que entregaron se  ajustó a los principios reconocidos internacionalmente para el tratamiento de pruebas electrónicas por parte de los organismos encargados de la aplicación de la ley.  En términos sencillos implica establecer un mecanismo que asegure a quien debe Juzgar, que los elementos probatorios ofrecidos como Prueba Documental Informática, son confiables.

Es decir que no han sufrido alteración o adulteración alguna desde su recolección, hecho que implica su uso pertinente como indicios probatorios, en sustento de una determinada argumentación orientada a una pretensión fundada en derecho.
El juez debe poder confiar en dichos elementos digitales, por considerarlos auténticos “testigos mudos”, desde el punto de vista criminalístico clásico y evaluarlos en tal sentido, desde la sana crítica, la prueba tasada o las libres convicciones según sea el caso y la estructura judicial en que se desarrolle el proceso.

Desde la detección, identificación, fijación, recolección, protección, resguardo empaque y traslado de la evidencia en el lugar del hecho real o virtual, hasta la presentación como elemento probatorio, la cadena de custodia debe garantizar que el procedimiento empleado ha sido exitoso, y que la evidencia que se recolectó en la escena, es la misma que se está presentando ante el evaluador y/o decisor.

Subsidiariamente, pero a idéntico tenor, es importante considerar el significado implícito en los indicios recolectados, el valor que van a tener en el proceso de investigación, análisis y argumentación del cual dependen.

En dicho marco de referencia es que adquirirán su relevancia y pertinencia, de ahí la necesidad de evitar en lo posible la impugnación de los mismos en razón de errores metodológicos propios de cada disciplina en particular (no son idénticas la cadena de custodia de muestras biológicas que la que se corresponde con armas, o documentos impresos o virtuales).

Es por esta razón que existen componentes genéricos y componentes particulares en toda cadena de custodia.

Por ejemplo el realizar un acta de secuestro es un elemento genérico, pero el asegurar la integridad de la prueba mediante un digesto (Hash) sobre el archivo secuestrado es un elemento propio de la cadena de custodia informático forense.

En particular la cadena de custodia informático forense debe preservarse en todas las transacciones virtuales susceptibles de ser valoradas económicamente.

Cuando un banco realiza una transferencia de fondos o un consumidor adquiere un producto por medios virtuales (Internet entre otros) requiere de esa operación la misma confiabilidad que puede aportarle la cadena de custodia informático forense, es decir afecta en todo momento a la comunidad virtual y sus actores involucrados.

Al recolectar las pruebas, lo importante es el significado, el valor que va a tener en el proceso de investigación y por medio de la cadena de custodia, este valor va a ser relevante, debido a que no se va a poder impugnar, al haberse acatado el procedimiento.

Para que la prueba documental informática sea tenida por válida y adquiera fuerza probatoria ante el encargado de decidir a partir de la misma, es necesario que la misma sea garantizada respecto de su confiabilidad, evitando suplantaciones, modificaciones, alteraciones, adulteraciones o simplemente su destrucción (algo muy común en la evidencia digital, ya sea mediante borrado o denegación de servicio).

Los fiscales como directores de la investigación desde su etapa inicial tienen mucho que aprender en cuanto a la informática forense como especialidad dentro de la criminalística  y al parecer  el Caso Juez Justo es una ejemplo de múltiples eslabones rotos en una cadena de custodia que ha vulnerado todos los procedimientos técnicos porque desde la recolección de los indicios materiales ,  hasta su disposición final, no se implementó  un procedimiento con soporte teórico científico, metodológico criminalístico, estrictamente técnico y procesalmente adecuado.  

Si carece de alguno de estos componentes, la prueba documental informática recolectada no habrá alcanzado el valor probatorio pretendido.

Ahora, lo único que están haciendo los fiscales , es acudir a la prensa  “carroñera” para levantar mediáticamente los supuestos indicios materiales encontrados en la sede de Juez Justo y asustar a la opinión pública con noticias como se encontraron huellas digitales en sellos falsificados o listas de policías que eran parte de la red criminal .  

No hay comentarios.: