Manual Básico de Cateo y Aseguramiento de Evidencia Digital

12:02 a.m.


Dentro de las recientes publicaciones que ha hecho el Instituto Nacional de Ciencia Penales (INACIPE) se encuentra la de Gabriel Andrés Cámpoli: Manual Básico de Cateo y Aseguramiento de Evidencia Digital. ¿Cómo se asegura una computadora para evitar que una evidencia pueda ser ignorada durante un proceso penal? ¿Cómo se resguarda un teléfono celular que se utilizó en la comisión de un delito? Estas y otras preguntas responde Gabriel Cámpoli en este libro. Descubre asimismo, las líneas elementales de la procedibilidad, legalidad y funcionalidad de estas operaciones.

Manual Básico de Cateo y Aseguramiento de Evidencia Digital pretende servir como guía de las acciones y mecanismos a aplicar durante el cateo o aseguramiento de los equipos electrónicos hallados en la escena del crimen.

Una versión preliminar de este manual se publicó, en octubre del 2006 en la página Web de la revista de derecho informático Alfa Redi (www.alfa-redi.org/rdi-articulo.shtml?x=7693)

De los puntos importantes que se mencionan en este libro son la forma en la que debe manejarse la evidencia digital para no envenenar un proceso penal. Si la obtención de la evidencia digital en un proceso penal no es adecuada al cumplimiento de las garantías del debido proceso o afecta cualquier otro derecho constitucional, jamás podrán ser usadas en un juicio contra el sujeto activo, lo que aumentaría la situación de impunidad que actualmente existe en materia de delitos comunes donde la evidencia digital contenida en elementos electrónicos pudiere apoyar la investigación o condena de los criminales.

Otro tema que se trata en libro y que también llamó mi atención es aquello que se debe probar en un juicio penal. Al respecto el libro menciona lo siguiente:

"Enfrentamos entonces la manera de relacionar los equipos con los usuarios que los operan, lo que implica necesariamente ubicar, como se dijo, a una persona en tiempo y lugar con un equipo, lo que requiere, en algunos casos, de evidencia digital contenida en el equipo, como los blog de inicio de sesión, las contraseñas o cualquier otra marca digital de quien era el supuesto operador del equipo en ese espacio temporal, lo que no implica tampoco un 100% de certeza, ya que si el mismo operador comparte sus contraseñas de usuario con otros, o bien alguien más tuvo acceso a ellas, nos encontraríamos ante una evidencia circunstancial"

Si una evidencia digital se convierte en algo circunstancial al no tener toda la certeza de que el dueño del equipo de cómputo es quien dice estar frente al equipo en el momento en el que se realiza un delito, no quiero pensar en el beneficio que los intrusos (criminales en la terminología del libro) verían al prestar su equipo de cómputo o al compartir sus contraseñas. Desde el punto de vista de seguridad informática, el compartir contraseñas es algo que pondría en riesgo la integridad, confidencialidad e incluso la disponibilidad de la información.
La pregunta sería ¿Asume la misma responsabilidad el usuario que comparte sus contraseñas como aquel que no lo hace?

"De esta manera adquieren entonces relevancia otras pruebas, como por ejemplo, la dactiloscopía practicada sobre los equipos, las filmaciones de los lugares de trabajo con cámaras de seguridad, las fotografías o incluso los testimonios de personas que pudieran dar fe de quién era el usuario de ese equipo a una hora y en una fecha determinadas"

¿Y la evidencia digital?

"Es fundamental comprender este concepto de integración de la prueba en la evidencia digital, ya que si no se llevan los recaudos necesarios en el momento del aseguramiento podría ocurrir que se pruebe desde qué equipo se cometió el delito o se apoyó la comisión de un delito, pero no saber quién operaba ese sistema, lo que nos pondría ante la ridícula situación de poder "condenar" a un equipo, mas no a un probable responsable"

Ardua labor la que tienen los peritos y abogados... yo me quedo con los equipos.

You Might Also Like

0 comentarios