JURÍDICO LATAM
Doctrina
Título:La Cadena de Custodia de la Evidencia Digital
Autor:Stel, Enrique
País:
Argentina
Publicación:Biblioteca IJ Editores - Argentina - Derecho Informático
Fecha:19-07-2021 Cita:IJ-I-DXLI-388
Índice Citados Relacionados
Intruducción
Desarrollo
Conclusiones
Bibliografía
Notas

La Cadena de Custodia de la Evidencia Digital

Enrique Stel*

La monografía describe la importancia de la Cadena de Custodia de la Evidencia Digital como elemento clave para otorgar validez a la prueba digital. Se desarrollan conceptos, características, casos reales y la normativa vigente a noviembre de 2020, para finalizar con algunas conclusiones.

Se destaca que delitos tales como el grooming, sexting, doxing, spoofing seguido de estafa, el hacking o cracking en sistemas y redes privadas o públicas, el mobbing y bossing en situación de pandemia, la alteración fraudulenta de datos, mails con contenido delictivo y varios delitos más, “no” podrán ser acreditados, perseguidos ni condenados los imputados, sin que exista una correcta Cadena de Custodia de la Evidencia Digital (CCED).

El objeto de la presente monografía es destacar por sobre las características técnicas de la CCED, la importancia de este elemento probatorio vital al momento de “resguardar los derechos de las personas, contenidos en la Primera Parte de la Constitución Nacional”.

Intruducción [arriba] 

Hoy en día, en casi todos los procesos penales, hay evidencias digitales. Este hecho, genera planteo de validez e impugnación por las partes interesadas. Estos planteos nos conducen directamente a la discusión de la validez de la evidencia digital como prueba y obviamente, su aceptación en el proceso penal.

Sin dudas que la aceptación e incorporación de la evidencia digital en un proceso penal es facultad exclusiva de quien lleva a cabo la instrucción de la causa, sea este el juez o el fiscal, según la jurisdicción de que se trate y el sistema que se emplea. Pero esta aceptación, tendrá su fundamento en la capacidad de convicción que ejerza quien presenta la prueba digital de manera que ésta no genere dudas.

Si bien en términos generales el decisor debe tener en cuenta aspectos propios de cualquier tipo de evidencia, sea digital o no, los cuales son los de relevancia, suficiencia y confiabilidad, en la evidencia digital las apreciaciones son un poco más complejas, porque requerirá del criterio discrecional de las personas encargadas de hacerse de la prueba. La relevancia y la suficiencia surgirá con toda nitidez luego de la pericia y la confiabilidad atraviesa toda la vida de la evidencia digital siendo aquí, donde la cadena de custodia (CC) tiene capital importancia.

Sabemos que la relevancia es un concepto jurídico que indica que la evidencia debe estar relacionada con los hechos que se investigan, razón por la cual, no debe introducirse evidencia que no tenga relación alguna con la causa.

En términos abstractos, el concepto del párrafo precedente, es el mismo que se viene aplicando para todo tipo de prueba desde tiempos remotos, pero en el caso de la evidencia digital, no tiene la misma certeza de relevancia que un arma homicida en el lugar del hecho, porque su relevancia resulta ser inicialmente “presumida” y no es certera al momento del secuestro, razón por la cual será incorporada a un proceso judicial sin relevancia absoluta. Un ejemplo de ello es aquel que sucede en un caso de grooming, en el que se allana un domicilio y se secuestra una computadora donde vive el sospechoso, pero tal vez, al analizar su disco rígido, no se encuentren elementos suficientes como para confirmar la relevancia de la evidencia digital en relación con el hecho investigado y su relación con el imputado o aquellas personas que conviven en el mencionado domicilio.

La suficiencia indica que la evidencia recolectada sustenta la acusación fundada en una convicción “más allá de toda duda razonable”. También es un concepto que se aplica desde tiempos remotos, pero en el caso de la evidencia digital, surgirá luego de la pericia informática.

En cuanto a la confiabilidad de la evidencia digital, debemos considerar que ésta debe permitir que sea auditable por la cantidad de personas interesadas y jurídicamente autorizadas, las veces que se desee, en las oportunidades que se desee y aplicando los mismos principios de auditoría, con la particular característica, de que siempre se llegarán a los mismos resultados.

En este sentido, la evidencia digital ofrece una gran ventaja, porque se puede replicar exactamente igual a la original, la cantidad de veces que se desee y hacer todo tipo de pericias en la copia como si ésta fuese la original.

Conforme a lo expresado anteriormente, resulta importante destacar que siempre se asocia la confiabilidad de la evidencia digital a la conservación de la misma y es aquí donde la Cadena de Custodia de la Evidencia Digital (CCED) adquiere particular relevancia. Es tan importante que puede permitir continuar con la imputación, la instrucción, la elevación a juicio y llegar a un debate oral o finalizar abruptamente con extinción de la acción penal, tal como veremos en los ejemplos que citaremos más adelante.

Pero ¿qué es la evidencia digital que debe preservar la cadena de custodia? Aunque parezca pueril, la evidencia digital es una evidencia de contenido digital, no es una cosa, como jurídicamente la conocemos. Es inodora, incolora, insípida, no se la puede ver ni tocar y viaja a la velocidad de la luz, está compuesta por un conjunto de bits, ordenados sobre la base de una disciplina llamada lógica digital, que emplea un sistema llamado binario, compuesto solo por dos números, el cero y el uno.

Esta es una característica fundamental, debido a que como se dijo anteriormente, un registro digital puede ser duplicado cuantas veces se quiera y las copias que se obtengan, serán exactamente iguales, idénticas e indistinguibles de la evidencia digital original,[1] circunstancia que no ocurre con las evidencias de contenidos biológicos o auditivos tradicionales, que se deteriorarán con las copias, las pericias y el paso del tiempo.

La característica mencionada, es una gran ventaja, pero también una desventaja, en el sentido de que una persona con amplios conocimientos de lógica digital, medios de prueba digitales y validez de evidencias digitales en un juicio, pueden generar contenidos falsos induciendo a error, ya sea para lograr la nulidad de las evidencias digitales existentes o para generar resoluciones favorables a una de las partes, pero perjudiciales para el bien jurídico protegido, la verdad y la justicia. Hay casos reales que pueden dar lugar a la realización de una película.

Pero, además, las evidencias digitales tienen una ventaja adicional: generan, sin que nadie lo disponga, distinga o solicite, un conjunto de datos denominados “metadatos”, los que constituyen una información adicional muy importante al momento de valorar la relevancia de la prueba, porque si bien no está directamente relacionada con el objeto recolectado, si lo están con la información que contiene y el imputado.

El metadato, es “el dato del dato”, tan simple como eso. En otras palabras, es un conjunto de datos que dejan registros de la fecha y hora de elaboración de la evidencia digital, el autor de la misma, el número de la línea telefónica o dirección de IP utilizada por una computadora, la ubicación si está activado el GPS del dispositivo electrónico y otros datos, que aunque no se encuentren expuestos a la vista en la evidencia propiamente dicha, si lo está en el procesador y en el sistema operativo, el cual lo inserta automáticamente en algún registro digital y dispositivo de almacenamiento de proveedor del servicio.

El metadato, puede ser vital en la instrucción de la causa, porque, aunque el imputado niegue la autoría de la evidencia digital, los metadatos confirman su voluntad, intención y es equiparable a la firma del imputado en la evidencia.

De más está decir que la capacidad de almacenamiento de evidencias digitales en un soporte magnético es infinitamente superior al espacio físico requerido para almacenar la misma información a la manera tradicional del soporte papel, porque estos son muy pequeños y fácilmente transportables, pero también fáciles de destruir o perderse sin dejar rastros, ya sea en forma intencional o fortuita.

Por lo expuesto, la CC debe reunir requisitos de forma y fondo establecidos por normas, guías de buenas prácticas, reglamentaciones, leyes especiales, protocolos y la costumbre, a los efectos de preservar la existencia incólume de las evidencias digitales. Si estas pueden invalidarse por un mal tratamiento y la cadena de custodia así lo demuestra, es posible declarar la insubsistencia de la acción penal y extinguir el proceso por insuficiencia probatoria, a menos que otras pruebas permitan continuar el proceso penal sin la evidencia digital. Consecuentemente, dictar la falta de mérito y sobreseer o absolver al imputado según sea el caso por inexistencia de delito.

Subsidiariamente, la CC correctamente elaborada es prenda de seriedad y transparencia durante el desarrollo del proceso penal y consecuentemente, prestigia a sus autores, es decir, las fuerzas de seguridad, policiales y magistrados del poder judicial, nacional o provincial. Lo más importante, genera seguridad jurídica.

Desarrollo [arriba] 

La Cadena de Custodia es un registro minucioso del conjunto de actos -secuestro, movimientos, traslado, pericias, conservación y custodia de la evidencia digital durante el proceso penal-, que indica con exactitud, las actividades realizadas con la evidencia digital, por parte de personas legalmente autorizadas y, por ende, jurídicamente responsables, que han estado en contacto con ella por algún motivo legal autorizado y ordenado por una autoridad judicial, generalmente un magistrado.

Además de abarcar el tratamiento y trayecto de la evidencia desde el secuestro hasta la sede judicial, también incluye su guarda, custodia, conservación y todo lo que se hace con la evidencia registrando las pericias, hasta que se ordena destruirla, hecho que puede no ocurrir nunca.

La evolución tecnológica ha demostrado que en el futuro se podrán realizar pericias que hoy no están disponibles, pero que el día de mañana probablemente sí lo estarán, siendo este el motivo por el cual existe la posibilidad de que sean preservadas para siempre, máxime teniendo en cuenta el poco espacio físico que lo digital ocupa, con la contra de que los soportes magnéticos tienen un valor a veces considerable y para la guarda, el soporte requiere cuidados especiales, particularmente contra los golpes, el calor, la humedad y sobre todo, será necesario aislarlos electrónicamente, por cuanto una irradiación magnética, intencional o no, puede alterar la ED contenida en un soporte magnético.

Resulta prudente recordar que tal como ha ocurrido con la prueba de ADN, que no existía hace 40 años, luego de usarla sobre los mismos objetos que fueron pruebas de un caso ya cerrado, con el imputado encarcelado por décadas, se demostró la inocencia o se descubrió al culpable. Al conservarse la evidencia, otras pericias pudieron realizarse y alcanzar la verdad y la justicia. Si bien el daño en la persona fue de imposible reparación ulterior, por lo menos, el honor y la dignidad fue restaurado frente a la sociedad.

La CC sirve para permitir asegurar y demostrar la identidad, integridad, preservación, recolección, registro en la continuidad de la evidencia digital. Incluye la destrucción si fuese necesario. Al conformarla correctamente, evita la contaminación de la evidencia digital, determinando el origen, el tránsito y el destino sin alteraciones, conservando la integridad física y lógica de la evidencia. No hacerlo así, daría origen a un planteo de nulidad basado en la Teoría del Fruto del Árbol Envenenado.[2]

La CC permite reconstruir todo el camino que hizo la evidencia digital desde su secuestro, operando como una hoja de ruta, cuya finalidad como ya se dijo, es garantizar la autenticidad, inalterabilidad e indemnidad de la prueba. Si se rompe la cadena de custodia, se puede invalidar la prueba, con la consiguiente pérdida de credibilidad del trabajo realizado y nulidad de los actos realizados.

Al momento de la recolección de la evidencia digital se inicia formalmente con la CCED de manera documentada en el formato de soporte papel, digital, carga de un archivo en determinado sitio del Poder Judicial o el o los métodos que el magistrado disponga. En este preciso instante, nace la ED por disposición judicial. Pero también, puede generarse por un acto extrajudicial y quien la produzca, debe guardar las formas de manera que se ajusten a los protocolos, normas y regulaciones que así lo dispongan, para que en el futuro se solicite y sean homologadas por autoridad competente. En el caso de la recolección inicial de una ED extrajudicial, algo muy común en las demandas de los tiempos actuales, es importante acompañar la evidencia con la pericia realizada por el perito informático y el acta notarial o protocolar realizada por un Escribano. Este es el comienzo de la generación de una prueba que permita admitir los hechos imputados en el proceso penal.

En términos generales, la Cadena de Custodia termina cuando finaliza la etapa probatoria mediante resolución del juez. En mi opinión termina con la Sentencia Firme, porque hasta que ésta no exista, subsiste la vía recursiva y, por lo tanto, puede ordenarse una nueva pericia la que será asentada en el soporte magnético y documental de la CCED. Tal como señalé anteriormente, debería preservarse la mayor cantidad de tiempo posible a la espera de nuevas tecnologías que perfeccionen o aumenten la capacidad probatoria.

Hay distintas formas de registro de la CC, en formularios específicos, en los expedientes judiciales, con soporte papel, digital o por vía electrónica en una plataforma que administre la cadena de custodia en una determinada plataforma digital dependiente del poder judicial de la jurisdicción de que se trate, porque al ser de naturaleza procesal, no todas las provincias lo tienen regulado de la misma forma, aunque se tiende a ello.

Entre los elementos que componen una cadena de custodia debemos consignar:

- Nombre de la persona, DNI, fecha, hora y lugar en que entró en contacto con la evidencia digital para recibirla, identificando los mismos datos personales de quién efectúa la entrega.

- Detalle de la evidencia digital secuestrada. Si se trata de cosas materiales, indicar marcas, modelo, números de identificación o de serie, color, tamaño. Si son soportes magnéticos, identificar también la marca, color, forma, capacidad y todo lo que se pueda acreditar, dejando siempre constancia de que no han sido explorados, manipulados ni alterados en su contenido. En el caso de los teléfonos celulares, indicar IMEI (Identidad Internacional de Equipo Móvil), tarjeta SIM (Módulo de Identidad de Abonado) con los datos a la vista. Si hay daños físicos, estos deben ser detallados y reproducidos en imágenes.

- En el caso de que existan electrodomésticos o sistemas de seguridad controlados remotamente y que no resulta conveniente o es imposible secuestrar, se deberá preservar los mismos en el lugar de allanamiento, precintar, proporcionar una custodia policial y todo ello, registrados en la CCED.

- Registro de la transferencia de la evidencia digital de una persona a otra, con igual detalle a lo señalado precedente, con la particularidad de que pueden existir registros del estado en que se entrega y el estado en que se recoge, “diferentes” a los existentes al momento del secuestro.

- Si la evidencia es un dispositivo de soporte digital, conectado a un dispositivo electrónico el cual a su vez se encuentra encendido y conectado a un router o red eléctrica, dejar constancia de ello y de la actividad que se realizó, previo a secuestrar el mismo.

- Registro del traslado de la ED, de una ubicación física a otra, de una dependencia judicial a otra, con absoluto detalle de días, horas y personas intervinientes.

- Tareas y pericias realizadas durante la posesión y que persona fue la responsable de realizarlas.

- Sellado de la evidencia digital al secuestrar la misma indicando el método de sellado. Si se emplean sobres, estos deben ser cerrados, rotulados y firmados en sus cierres.

- Registro de no menos de dos testigos de los actos señalados anteriormente y del Secretario Judicial actuante. Si se encuentran presentes los letrados de las partes y hay escribanos presentes, invitarlos a firmar el acta y dejar sus datos en la CCED. Si firma personal dependiente de una Fuerza Armada, Policial o de Seguridad, se indicará la dependencia a la cual pertenece referenciando los datos personales, las jerarquías y cargos que poseen.

- Fotografías de la evidencia digital en cada una de las tareas realizadas. Agregar un soporte magnético con las imágenes y filmaciones realizadas durante la recolección, secuestro y traslado de la evidencia digital, dejando detalles de constancia de ello. Si se concurre con la debida preparación previa, programar el dispositivo electrónico para realizar los registros fílmicos con los datos de la fecha y hora, aunque no se observen en las imágenes o filmaciones y conectar el GPS del dispositivo utilizado.

- Logear todas las actividades que así lo requieran y permitan.

Las evidencias digitales contenidas en dispositivos electrónicos, como ya se dijo, requieren de ciertos cuidados, los que, si bien no se relacionan en forma directa con la CCED, el registro de los cuidados de los discos duros, computadoras, pendrives, teléfonos y todos los dispositivos electrónicos que se secuestren, deben ser asentados en la CC. La forma de preservar, precintar, la guarda de un teléfono con un blindaje electromagnético tal como una Jaula de Faraday, es de vital importancia asentarlos en la CCED. [3]

Sobre este tema tan delicado, el Ingeniero Gustavo Presman expresó:

“Hace poco asistimos a una “batalla” legal por establecer la validez de unos correos electrónicos obtenidos en una pericia informática efectuada en el marco de una causa penal mediática en la que estos correos resultarían relevantes y que además servirían como prueba para múltiples causas que se desprenderían de la original.

“La situación se originó cuando peritos de la Facultad de Ciencias Exactas y Naturales de la Universidad de Buenos Aires establecieron que no se habría mantenido la cadena de custodia de los discos rígidos peritados que anteriormente habían sido analizados por la Policía Federal Argentina sin resultado positivo.

“Al parecer la Policía Federal no habría utilizado procedimientos de buenas prácticas forenses al conectar los discos rígidos para su análisis sin ninguna protección que impida la escritura sobre los mismos y dejó impactado en los mismos la fecha y hora de la pericia que ellos mismos estaban realizando, contaminándola al mejor estilo de una persona que ingresa a una escena del crimen sin guantes e impregna la misma de sus propias huellas dactilares”. [4]

Existen algunos mitos sobre la Cadena de Custodia, como por ejemplo que un equipo sin formulario especifico de cadena de custodia, “no tiene cadena de custodia”. Esto no es correcto, porque la evidencia digital subsiste, alguien la recolectó, la transportó, la almacenó. El problema de fondo no es la existencia de la forma sino la alteración de la evidencia. En última instancia, la cadena de custodia puede ser reconstruida conforme a las normas e indicaciones del magistrado interviniente.

Otro mito frecuente consiste en considerar que un equipo con embalaje, precintaje, rotulado o resguardo defectuoso “no tiene cadena de custodia”. Esto no es correcto porque pueden existir las formas que la reglamentación establece para efectuar el registro de la cadena de custodia y la evidencia subsiste tal como se describió en el párrafo anterior. Asimismo, el deterioro exterior de un embalaje, de un dispositivo electrónico no altera el contenido de la evidencia digital que almacena en su interior, es decir que la cadena de custodia no se altera y la evidencia digital no sufre modificaciones que puedan invalidarla.

Otro mito común es considerar que la existencia de cadena de custodia asegura la integridad de la prueba. No es correcto, porque la integridad de la prueba es independiente de la cadena de custodia.

Dejando de lado los aspectos puramente técnicos de la elaboración de la CC, lo importante es que ésta permitirá inferir de manera fehaciente, si hubo o no, una violación de los derechos fundamentales de las personas. Recordemos que un magistrado puede disponer que no surtan efecto las pruebas obtenidas, directa o indirectamente, violentando los derechos o libertades fundamentales y la CCED, puede coadyuvar a una resolución de este tipo.

La doctrina diferencia los conceptos de prueba lícita o ilícita, en los supuestos en los cuales, durante su obtención, haya existido vulneraciones de normas legales, practicadas con específica violación de las garantías constitucionales que tutelan los derechos fundamentales. Sin dudas que este tipo de hechos encontrará su fundamento en la Teoría del Fruto del Árbol Envenenado.[5]

Cabe agregar que en la Cadena de Custodia se plasman los límites de la resolución del magistrado. En tal sentido, la prueba digital obtenida, vulnerando los límites señalados, puede ser considerada nula, como no existente, por ser practicada fuera de los casos permitidos por la ley.

Lo señalado anteriormente es la situación típica que se presenta durante un allanamiento en el cual la resolución del juez dispone secuestrar teléfonos celulares y computadoras y quien realiza el allanamiento, observa soportes magnéticos externos como los discos rígidos externos y pendrives, los cuales no está expresamente escrito en la resolución del magistrado. El criterio de quien realiza el procedimiento le indica que debe hacerse de esa prueba y el dueño de los soportes se niega a entregarlos argumentando que exceden los límites de la resolución judicial, razón por la cual el secuestro se concreta, pero con violencia e intimidación. Todo ello, queda registrado en el Acta y en la CCED donde consta el detalle del elemento secuestrado.

Hay casos de situaciones en los que se han cometido errores, que se manifestaron por la falta de un correcto y uniforme registro de la CCED, la que originó “situaciones de alerta” al iniciar la pericia informática, razón por la cual debieron ser sometidas a consideración inmediata del magistrado interviniente.

Un caso típico, es aquel que se produce cuando al realizar la apertura del embalaje de los soportes magnéticos que contienen la evidencia digital, se detectan dispositivos que no están registrados en las actas ni en la CCED, pero existe un video del procedimiento de recolección de los dispositivos. En situaciones como ésta, es el magistrado quien decide sobre las evidencias y dispone cómo se subsanan las Actas y la CCED.

Otro caso es aquel en el que se recolectó un grupo de archivos en un dispositivo de almacenamiento, incluyendo un hash MD5 por cada uno de ellos, todos almacenados en una carpeta de un DVD, incluyendo un listado impreso con los valores de hash MD5 de cada uno de los archivos recolectados, pero no está el documento de registro de la cadena de custodia. Al igual que en el caso anterior, el magistrado será quien decida sobre la aceptación o rechazo de las evidencias y disponga cómo se subsanan las Actas y la CCED.

Un caso complejo que puede anular una evidencia digital es aquel en el que se aporta una imagen forense y el acta de recolección indica que la imagen se obtuvo luego de que se efectuó el arranque de la computadora con un Live CD. Si bien se indica el valor MD5 de la copia forense, no se indica el procedimiento efectuado ni la distribución forense seleccionada y al verificar la evidencia, el hash coincide, pero se observan objetos accedidos durante el intervalo de adquisición. Estos actos están registrados en la Cadena de Custodia y al someterlos a consideración del magistrado y dar vista a las partes, lo más probable es que se anule la prueba y se inicien sumarios administrativos para corregir errores de procedimiento en las instituciones a las que pertenecen las personas que intervinieron.

Otro caso en el que se puede llegar a la nulidad de la evidencia digital es aquel en el que se aporta una imagen forense de la memoria RAM y el acta de recolección se indica que se efectuó utilizando una aplicación forense desde un dispositivo que ha sido identificado correctamente. Se indica un valor MD5, pero no se identifica el dispositivo de destino y al verificar la evidencia, la misma incluye un archivo compactado (zip) de una imagen forense dd (raw). El hash coincide con el archivo zip y posteriormente se verifica que antes de usar la aplicación declarada se intentó hacer lo mismo con otra aplicación.

Un acontecimiento de gran trascendencia sobre la preservación de la Cadena de Custodia de la Evidencia Digital, ha sido el relacionado el Ingeniero Agrimensor Ricardo Raúl Jaime, ex Secretario de Transporte de la Nación, acusado de corrupción:

“La Sala 1 de la Cámara Federal porteña, confirmó hoy la nulidad de una pericia sobre correos electrónicos que complican la situación del ex secretario de Transporte Ricardo Jaime en varias causas de corrupción”. (…) “Fuentes judiciales informaron que el tribunal ratificó lo resuelto en primera instancia por el juez Norberto Oyarbide, y decretó nula una pericia sobre e-mails encontrados en computadores de Manuel Vázquez, ex asesor de Jaime en la secretaría”. [6]

Lo que ocurrió fue que la División Apoyo Tecnológico de la Policía Federal realizó una pericia y luego los peritos de la UBA ejecutaron otra sobre los mismos soportes magnéticos que contenían la misma evidencia digital. De la segunda pericia surgió, “que el material a estudio no había sido debidamente resguardado, habiéndose violado la cadena de custodia”.

Los peritos de la UBA, no pudieron aseverar que la evidencia digital, contenida en los soportes digitales fuese la misma que contenían al momento del secuestro. En tal sentido, expresaron que no podía afirmar que no hayan ocurrido alteraciones, supresiones o adiciones, “razón por la cual torna ilusoria la exacta reproducción de un estudio sobre ellas”.

Es cierto que en la causa de referencia no se notificó a todas las partes de las pericias a realizar, pero, aunque se lo hubiese hecho, la violación de la CCED, hubiese sido igual de determinante y decretada la nulidad de las pericias.

Resulta importante destacar, para tomar conciencia de importancia de la correcta valoración de la CCED, que como consecuencia de los e mails recolectados, se abrieron varias causas contra del Ingeniero Ricardo Raúl Jaime y sus consortes en distintos juzgados del país, pero que, en razón de la nulidad decretada sobre la pericia por violación de la CCED, muchas de ellas quedaron truncas o avanzaron si contenían pruebas independientes de la evidencia anulada.

Sin dudas que lo desarrollado precedentemente, se ha ajustado a ciertas normas vigentes en la República Argentina, las que han logrado generar cierto grado de legalidad indispensable, como para que la Evidencia Digital constituya una prueba admitida en el proceso penal. El contexto normativo interno estuvo compuesto por leyes especiales nacionales o provinciales, arts. puntuales de los códigos procesales, guías de buenas prácticas y protocolos de actuación, diseñados por las instituciones públicas reconocidas por el Estado, con facultades para establecer las reglas que consideren pertinentes para un mejor desenvolvimiento y validación de la ED.

Respecto al contexto legal vigente en Argentina al año 2020, que regula la CCED, hay que destacar dos características importantes del contexto regulatorio. El primero es la evolución geométrica de la tecnología aplicada a la ED, haciendo que lo que hoy se regule o protocolice, en breve tiempo esté desactualizado. El segundo aspecto, es que en los últimos años hubo grandes progresos a nivel nacional e internacional que condicionan la normativa interna vigente en distintas jurisdicciones de nuestro país, ajustándola a estándares internacionales.

En un sentido genérico, toda CC de evidencia digital o no, se desarrolla dentro del marco de ciertos protocolos que la condicionan, resultando ser estas reglas, protocolos, normas, guías o instrucciones, las que fija la ley, para que la CC goce de la tutela del Estado. Pero el desarrollo normativo en cuanto a ella, en sus inicios no incorporó a la evidencia digital simplemente porque ésta no existía.

No obstante, algunos aspectos normativos desarrollados por el Ministerio Público Fiscal (MPF) que se aplican a cualquier evidencia, también valen para la ED y en este caso me refiero a los principios fundamentales existentes dentro del sistema de enjuiciamiento, como ser el “principio de objetividad” para la apreciación de las pruebas, siendo idéntico este principio para una prueba biológica como para una evidencia digital.

El MPF ha provisto manuales o instructivos de actuación pericial, estableciendo los presupuestos mínimos que la evidencia debe reunir para ser objeto de prueba. Estos deben ser tenidos en cuenta por los magistrados, peritos, policías y funcionarios intervinientes, con participación en la CC, la que incluye a la ED.

Es importante destacar algunas regulaciones argentinas, relacionadas con el cuidado de la CC, como es el caso de la Resolución 275/2016, del Ministerio de Seguridad de fecha 24 de junio de 2016, que establece un Protocolo General De Actuación Para La Realización De Allanamientos y Requisas Personales. Parte del contenido de esta resolución se relaciona con la CCED. También la Provincia de Entre Ríos, en su art. 278 CPP (Ley N° 9754), determina las actuaciones correspondientes a la custodia y protección de muestras vinculadas a los hechos sucedidos, exigiendo el “Sello de la fiscalía del Ministerio Público Fiscal” como requisito indispensable para que la evidencia pueda ser considerada como prueba en el juicio. En el Código Procesal Penal de la Nación, Ley N° 23.984, no existe ninguna regulación específica sobre la CCED.

No obstante lo expuesto, en el art. 216 establece que “El juez comprobará mediante la inspección de personas, lugares y cosas, los rastros y efectos materiales; luego los describirá detalladamente para fungir como elementos probatorios útiles”,[7] el cual complementado con el art. 218 del mismo código, se establecen técnicas, registros y requisas para la investigación pericial, conteniendo las mismas características que debe reunir toda Cadena de Custodia. Asimismo, el art. 263, estipula los dictámenes periciales que emanan de las investigaciones realizadas, estableciendo los requisitos que éstos deben reunir, para ser considerados material probatorio.

Cuando el Ministerio de Seguridad de la Nación mediante Resolución 858/14, aprobó el Protocolo Único para el Traslado, Cuidado y Protección de Estupefacientes Secuestrados, hasta que se proceda con su efectiva destrucción, reguló subsidiariamente las reglas de actuación para las distintas fuerzas policiales o de seguridad, estableciendo parámetros similares para todos, que si bien estaban dirigidas a la CC de sustancias nocivas y estupefacientes existentes en la Escena del Crimen, también fueron tomadas como referencia para la CCED.

El Código Procesal Penal (Ley N° 2784) de la Provincia de Neuquén[8], establece un Instructivo de Registración y Cadena de Custodia para Secuestro, en el cual se expresa el procedimiento que ha de seguirse para para la recolección de evidencia encontrada en la Escena del Crimen, determinando el valor probatorio que tiene la CC dentro del Proceso Judicial el cual por extensión, se aplicó también para la ED.

La Provincia de Salta por medio de su resolución 233/12, estableció los criterios de actuación a tener en cuenta con la Cadena de Custodia, regulando los procedimientos de trabajo, estableciendo métodos prácticos y adecuados para la recolección de evidencia, la que también subsidiariamente se aplicó para la ED.

En cuanto a las provincias de Chubut en 2007 y Buenos Aires en 2015, aplicaron la misma dinámica, estableciendo los mecanismos necesarios para el resguardo de evidencia en general y la ED en particular, desarrollando nuevos métodos de persecución penal en conjunto con los Organismos Oficiales, otorgando casi todos al MPF la responsabilidad de conducir las investigaciones preservando la ED.

Así las cosas, los magistrados, a nivel nacional y provincial, tuvieron y tienen en cuenta los manuales, resoluciones, guías de buenas prácticas e instructivos existentes sobre la Cadena de Custodia en general, para otorgar a la ED la calidad de prueba, con el valor que confiere su adecuación a la ley, e incorporarla a la instrucción de la causa a los efectos de ser empleada en el debate oral.

Luego de este breve y ajustado resumen, resulta importante destacar cuáles son los instrumentos normativos más importantes a noviembre de 2020 que rigen la CCED en Argentina:

* Protocolo General de Actuación para las Fuerzas Policiales y de Seguridad en la Investigación y Proceso de Recolección de Pruebas en Ciberdelitos.

* Buenas Prácticas para la Recolección de Evidencia Digital en Argentina.

* Guía Integral de Empleo de la Informática Forense en el Proceso Penal.

* Guía de Obtención, Preservación y Tratamiento de Evidencia Digital.

* Protocolo para la Estandarización del Procedimiento de Obtención de Evidencia Digital.

* ISO/IEC 27.037 - Estándar Internacional para Identificación, Recolección, Adquisición y Preservación de la Evidencia Digital.

* Guía de Buenas Prácticas para Obtener Evidencia Electrónica en el Extranjero.

* Directrices Globales para Laboratorios Forenses (INTERPOL versión 2019).

No voy a desarrollar cada uno de estos documentos para el tratamiento de la evidencia digital, pero deseo destacar algunos.

Un cambio cualitativo se generó cuando el MPF aprobó la “Guía de Obtención, Preservación y Tratamiento de Evidencia Digital”, habida cuenta que se establecía de forma específica la recolección de evidencia digital y como debía procederse a su análisis pericial.

Otro hecho significativo que quiero resaltar es la aprobación durante el año en curso por parte de la AFI, del “Protocolo para la Estandarización del Procedimiento de Obtención de Evidencia Digital”[9]. Este instrumento moderno, brinda pautas para la obtención, manejo y conservación de material digital con potencial investigativo, el cual regula el procedimiento para la obtención y manejo de este tipo de material, a fin de garantizar su validez probatoria, tanto para su incorporación en investigaciones internas de orden administrativo en la AFI, como para la formulación de una denuncia penal.

Si bien fue elaborado para ser aplicado en los procedimientos investigativos llevados adelante por las distintas áreas de la AFI, establece lineamientos generales que han comenzado a tenerse en cuenta como referencia en los procesos penales a nivel nacional y provincial, en razón de su actualización al año en que vivimos, actualización de la que no gozan otras reglamentaciones, protocolos o resoluciones específicas o coadyuvantes.

El protocolo de la AFI, contempla el tratamiento que debe darse al soporte físico-magnético que contiene la evidencia digital, refiriéndose a los discos rígidos externos e internos, pen drives, CDs, teléfonos y otros dispositivos de almacenamiento y sin lugar a dudas, información digital propiamente dicha. También, considera el proceso de obtención de la imagen forense del contenido digital y la asignación de su código hash, regulación bien propia de los tiempos modernos.[10]

Deseo destacar sucintamente, uno de los documentos internacionales más completos que se elaboró en el año 2012 y me refiero a la “Guía de buenas prácticas para la obtención de evidencia digital móvil desde las normas ISO/IEC 27037:2012” [11]. Esta norma de alcance mundial, proporciona pautas para el tratamiento de la evidencia digital, estandarizando la identificación, recolección, adquisición y preservación de la misma, procesos estos que permiten mantener la integridad de la evidencia y con una metodología aceptable para contribuir a su admisibilidad en procesos penales.

La norma ISO/IEC contiene los lineamientos para la obtención de evidencia digital en dispositivos móviles, destaca la dirección de un Agente del Ministerio Publico Fiscal como titular de la acción pública en el sistema procesal penal acusatorio, enumera los distintos medios por los cuales la comisión de un delito puede llegar a conocimiento de la justicia, describe las fases del trabajo de identificación, recolección, adquisición y preservación de la potencial evidencia digital obtenida de distintos dispositivos electrónicos, la necesidad de garantizar el respaldo jurídico que permita a los peritos informáticos y auxiliares de la justicia, avanzar en la investigación penal dentro de un contexto legal.

Sin dudas que todas las directivas avanzan en la intención de asegurar la escena del crimen, identificar los objetos de interés que se encuentran en la misma y documentar los elementos secuestrados. En tal sentido, la norma incluye la Recepción del Oficio sobre solicitud de pericia, la asignación de una prioridad a cada causa, la designación de un perito para la causa, la elaboración del plan de trabajo pericial, la adquisición, la apertura de un sobre cerrado y sellado, el plan de trabajo pericial, la copia forense, el método de extracción de datos de dispositivos móviles, el análisis de la evidencia digital, la preparación del informe o dictamen pericial, la remisión de los elementos peritados y entrega del dictamen o informe.

Las “Directrices Globales para Laboratorios Forenses Digitales” elaboradas por INTERPOL en el año 2019,[12] en el complejo entorno de seguridad internacional, son el cúmulo de investigaciones y experiencia técnica altamente especializada. INTERPOL es muy eficiente en análisis forense digital, disciplina que como ya se dijo, cambia rápidamente y requiere políticas sólidas, procedimientos sustentables, amplios recursos financieros y económicos y muy especialmente, profesionales expertos en la materia.

En este contexto dinámico y cambiante, INTERPOL creó su Centro de Innovación en Singapur en 2017 con el fin de fomentar la innovación en la aplicación de la ley a nivel mundial y felizmente lo están logrando a través del Laboratorio Forense Digital (DFL), de manera que con su accionar, ha logrado mejorar las capacidades forenses digitales de los países miembros.

Las Directrices proporcionan un marco universal para establecer y administrar un laboratorio forense digital de manera que sea aplicable en cualquier lugar del mundo. También se espera que contribuya a cerrar la brecha entre los países miembros en términos de sus prácticas y capacidades forenses digitales lo cual permitirá estándares homogéneos para colaborar en la obtención y tratamiento de la ED en proceso penales transnacionales garantizando la CCED.

Así las cosas, la aplicación efectiva de normas, leyes especiales, guías de buenas prácticas, protocolos, directrices e instructivos, nacionales o internacionales, que logren respaldar la regulación de la CCED, se adecuó y adecúa rápidamente en una alternativa idónea, para consolidar el correcto tratamiento de la CCED dentro del desenvolvimiento del Debido Proceso, en el territorio nacional de Argentina.

Conclusiones [arriba] 

- La CCED no puede ser regulada por leyes en razón de su naturaleza dinámica y cambiante con evolución geométrica de las nuevas tecnologías. Las guías de buenas prácticas, actualizadas cada cierta cantidad de meses, parece ser la opción más adecuada para establecer estándares legales que permitan otorgar valor de prueba a la ED en el proceso.

- No obstante lo expuesto en el párrafo anterior, lo que, si resulta necesario consolidar con una ley especial, es la obligatoriedad de colaboración entre las distintas agencias provinciales y nacionales sobre la materia, con estándares claramente determinados ante conceptos jurídicos no difusos como resulta ser la respuesta en tiempos previamente determinados ante la comisión de ciertos delitos.

- El hecho de que Argentina sea miembro de Interpol, es fundamental, en razón de la naturaleza transnacional del cibercrimen lo cual ayuda a agilizar la recolección de ED con valor probatorio, con procedimientos estandarizados que al final del proceso colaborativo, otorgarán la calidad de prueba a lo que se haga con la ED en el extranjero.

- La CCED requiere asimilar cultura digital para hacer lo que se debe y no contaminar el lugar de los hechos, lo cual además de nulificar lo actuado, puede devenir en encubrimiento agravado, pena no inferior a 6 años de prisión de cumplimiento efectivo.

- Las universidades nacionales, públicas y privadas, con Planes Curriculares aprobados por la Comisión Nacional de Evaluación y Acreditación Universitaria (CONEAU), no enseñan contenidos relacionados con la ciberdelincuencia y obviamente tampoco lo hacen sobre la ED y su CC en las carreras de grado. El profesional egresado, desconoce absolutamente como avanzar en procesos penales con evidencias digitales, a menos que hayan decidido capacitarse por propia iniciativa en la materia. Esta situación merece un debate para llenar el vacío existente.

- Tal como señalé al inicio, el objeto de la presente monografía es destacar por sobre las características técnicas de la CCED, la importancia de este elemento probatorio vital al momento de resguardar los derechos de las personas, contenidos en la Primera Parte de la Constitución Nacional. Estamos desarrollando procedimientos técnicos para alcanzar un objetivo superior que no se agota en la metodología, sino en “afianzar la justicia, consolidar la paz interior, proveer a la defensa común, promover el bienestar general, y asegurar los beneficios de la libertad” como expresa el preámbulo de la Constitución de la Nación Argentina.

Bibliografía [arriba] 

* ISO/IEC 27037:2012. 2012. Information technology - Security techniques - Guidelines for identification, collection, acquisition and preservation of digital evidence. Disponible en https://www.iso. org/obp/ui/#iso:std:is o-iec:27 037:ed-1:v1:en

* Iinformática Legal. 2012. Reflexiones sobre la norma ISO/IEC 27037:2 012 para la identificación, recolección y preservación de evidencia digital. República Argentina. http://www.informatica legal.com.ar/2013 /09/15/reflexione s-sobre-la-norma-is oiec-270372012 -directrices-pa ra-la-identificacion-recolecci on-adquisi cion-y-preservac ion-de-la-e videncia-digital/

* IT-Insecurity. 2013. Reflexiones sobre la norma ISO/IEC 27037:2012. Directrices para la identificación, recolección, adquisición y preservación de la evidencia digital. Blogspot. República Argentina. https:// insecurityit.blogs pot.com/201 3/09/reflex iones-sobre-la-norm a-isoiec.html

* Corvalán, Alfredo. 2017. La intervención en el lugar de los hechos y la escena del crimen. Principios básicos para una investigación”. Santiago del Estero, Argentina. https://drive.google.c om/file/d/1wb8Q cmXk4tCC Su5Ep18hZsE1 hbM3E9Jf/vie w?usp=sha ring

* Unidad Fiscal Especializada en Ciberdelicuencia. 2016. Guía de obtención, preservación y tratamiento de evidencia digital. Ministerio Público Fiscal. República Argentina. http://www.fiscales.gob. ar/procuracion-genera l/wp-content/uploa ds/sites/9/2016/04/ PGN-0756-2016 -001.pdf

* Poder Judicial de Neuquén. 2013. Pericias informáticas sobre telefonía celular. República Argentina.http://200.70.33 .130/imag es2/Biblioteca/P rotocoloPericiasT elefonia Celular.pdf

* Info-Lab. 2015. Guía integral de empleo de la informática forense en el proceso penal. República Argentina. http://info-lab.org.ar/imag es/pdf/14.pdf

* Viaña Graciela, Lara Cesilia, Lesca Norma, Figueroa Liliana. 2018. Importancia de la evidencia digital móvil en el Sistema Procesal Penal”. 8vo Congreso Iberoamericano de Investigadores y Docentes de Derecho e Informática (CIIDDI). República Argentina.

* Álvarez Murillo, M. 2016. Análisis Forense de dispositivos móviles iOS y Android. Universidad Abierta de Cataluña. Reino de España.

* Ley provincial N° 6941. 2009. Código Procesal Penal de la Provincia de Santiago del Estero. República Argentina.

* INTERPOL. 2019. Directrices Mundial de INTERPOL para los laboratorios forenses digitales. Complejo Mundial para la Innovación de 2019. Confederación Suiza.

 

 

Notas [arriba] 

* Abogado, Escribano, Especialista en Derecho Penal, Master en Derecho Penal y Diplomado en Cibercrimen y Evidenccia Digital, también en Derecho 4.0 y en Nuevas Tecnologías, Estado Inteligente y Derecho Digital. stelenrique@yahoo.com.ar

[1] Es muy frecuente, confundir la evidencia digital con el soporte magnético que la contiene, un disco rígido de una computadora o externo, un pendrive, una tarjeta SD o un CD, por mencionar los más frecuentes, cuando en realidad son simples contenedores de la evidencia digital, que es la información compuesta por incontables bits de información, almacenados en “soportes digitales o soportes magnéticos”.
[2] José Antonio Martínez Rodríguez y María Angélica Martínez. 2015. La doctrina del fruto del árbol envenenado. República Argentina.
http://noticias.j uridicas.co m/conoc imient o/articu los-doctrinal es /8944-la-doct rin a-del-fruto-d el-arbol- env enenado/
[3] Las Jaulas de Faraday o Blindajes de Radiofrecuencia, son elementos imprescindibles para el buen funcionamiento de equipos de “resonancia magnética”, donde la calidad de las imágenes, pueden ser alteradas por filtraciones de radio frecuencia.
[4] Presman, Gustavo. 2011. La Cadena de Custodia en la Pericia Informática.
https://alfredo popritk in.b logspot .com/2011 /04/ing-g ustavo-p resma n.html
[5] José Antonio Martínez Rodríguez y María Angélica Martínez. 2015. La doctrina del fruto del árbol envenenado. República Argentina. 
http://noticias.juri dicas .com/conocimient  o/articulos-doctrin al es/8944-la-doct ri na-del-fr uto-del-a rbol-envene nado/ 
[6] El Día. 2012. Emails que complican a Jaime no pueden ser usados como prueba. República Argentina.https://www.eldia.co m/nota/2 012-5-24-em ails -que-complica ban- a-jaime -no-pueden-s er-u sados- como-p rueba
[7] Congreso de la Nación Argentina. 1991. Código Procesal Penal. Ley N° 23.984. República Argentina.
http://servicios.inf oleg. gob.ar/in foleg lnternet/anex os/0-4999/ 383/te xact.htm#9
[8] Ministerio Público Fiscal. 2014. Instructivo de Registración y Cadena De Custodia para Secuestros. Neuquén. República Argentina. http://www.mpfneuque n.gob.ar/mpf/image s /resolucione s/instruc tivos/INST%20GRAL% 20005.pdf 
[9] Portal oficial del Estado Argentino, Argentina.gob.ar. 2020.
https://www.argentina .gob.ar/noti cias/se-aprobo- el-procedimiento  -forense-para-el-tratamiento- de-evide ncia-digital
[10] El código hash es una secuencia numérica no reversible que permite corroborar la identidad de un archivo y preservar inalterable la integridad de los datos.
[11] El Derecho Informático. 2020. Evaluación de la Guía de buenas prácticas para la obtención de evidencia digital móvil desde las normas ISO/IEC 27037:2012. República Argentina. hhttps://elderecho informat  ico.com/?p=1208
[12] Segu.Info. 2019. Directrices globales para laboratorios forenses digitales. República Argentina. https://blog.segu-inf o.com.ar/20 19/12/directrice s-globales-p  ara-laboratorios.html