Como una pistola que es encontrada en la escena de un crimen y debe ser incautada bajo ciertos protocolos para preservar las posibles huellas que luego se puedan encontrar en el arma, la evidencia digital —que es la que surge a partir de los dispositivos tecnológicos— también requiere de cuidados especiales. En el caso de la incautación de celulares y computadoras, es necesario aislarlos de posibles intrusiones desde el exterior, por lo que deberían ser guardados en “bolsas” específicas, denominadas “faraday bags”, que evitan que puedan captar señales, porque no es suficiente con apagar los dispositivos.
Ese es uno de los puntos centrales del borrador del protocolo que está terminando de elaborar una comisión que se formó hace más de un año entre la Fiscalía General de la Nación, el Ministerio del Interior y la Agencia de Gobierno Electrónico y Sociedad de la Información y del Conocimiento (Agesic). Así lo informó a Búsqueda la abogada Jimena Hernández, quien ha participado del proceso en representación de la Agesic. En representación de la Fiscalía, la comisión la integran Ricardo Lackner, director encargado de la Unidad Especializada en Cibercriminalidad, e Inés Pérez, coordinadora en Proyectos de Tecnología de Información y Comunicación; y por el Ministerio del Interior, integrantes de la Unidad de Cibercrimen de la cartera.
El borrador del documento, que se encuentra en elaboración, planteará cómo debería ser la “cadena de custodia” para asegurar que el contenido de un dispositivo electrónico que se integra como prueba en un proceso penal no fue vulnerado o modificado y adquiera validez en el juicio. En la actualidad, la mayoría de la evidencia es digital en todos los delitos: suelen utilizarse los mensajes de WhatsApp, publicaciones en redes sociales, correos, contratos, imágenes y videos que puedan encontrarse. En esa nueva realidad radica la importancia del protocolo en el que trabajan, explicó la representante de Agesic. Según explicó, el objetivo es lograr un marco “mínimo indispensable” para llegar a un “primer piso de garantías” en el tratamiento de la prueba digital.
El Código General del Proceso vigente establece que “son medios de prueba los documentos, la declaración de parte, la de testigos, el dictamen pericial, el examen judicial y las reproducciones de hechos” y que “también podrán utilizarse otros medios probatorios no prohibidos por la regla de derecho”.
Sin embargo, no existe regulación específica sobre el tratamiento de la prueba digital, por lo que, sin una reglamentación, los jueces y fiscales actúan bajo sus criterios, estableciendo paralelismos con otro tipo de pruebas. Eso lleva a que, frecuentemente, este tipo de pruebas sean impugnadas o que carezcan de validez en un juicio.
Reglas para el análisis de celulares
Una de las sugerencias que hará la comisión para los dispositivos electrónicos incautados es trabajar en “copias espejo” de la información, es decir, evitar siempre utilizar el contenido original, porque en la revisión de los archivos que pueden encontrarse en las extracciones que se realizan de los dispositivos, es fácil que puedan ser alterados. “Sería como agarrar una pistola sin los resguardos físicos necesarios y que queden impregnadas las huellas. Se tiene que trasladar ese concepto que todos conocemos a lo digital”, indicó Hernández.
Con los teléfonos móviles y computadoras, lo primero que se realiza es la extracción de la información y, en ese momento, se obtiene el código “hash”, que consiste en una sucesión de números y letras que lo identifica en su estado original. Eso permite comprobar si hubo una adulteración o vulneración de los dispositivos, porque frente a un mínimo cambio, el código que se obtiene es otro. Eso también es aplicable para archivos. En el caso Penadés, la defensa del exsenador del Partido Nacional denunció, en el mes de mayo, que el celular incautado estaba siendo utilizado y exigió explicaciones sobre el resguardo de la cadena de custodia.
Durante una incautación, los celulares no deben apagarse, sino permanecer en modo avión dentro de las bolsas, como medida de seguridad, luego de realizarse la extracción de la información, para evitar que se altere de forma remota. Asimismo, deben registrarse los procedimientos realizados y qué personas tuvieron acceso.
Cuando se encuentran computadoras, además debería analizarse la conexión a las redes de internet, y también mantenerse en los envases. “Se busca garantizar que se resguardó en todo el trayecto que se manipuló, hasta que se presenta en la Justicia”, explicó la abogada en representación de Agesic en el grupo de trabajo.
Protocolo de Fiscalía
En paralelo, un mes atrás, la fiscal de Corte subrogante Mónica Ferrero resolvió crear un equipo en la Fiscalía para elaborar un protocolo específico que dé lineamientos sobre cómo debe ser la incorporación de las pruebas digitales en las carpetas de investigación, según confirmaron fuentes del Ministerio Público a Búsqueda. Esto incluye, como parte de la evidencia digital, las conversaciones que son extraídas de celulares incautados, que en los últimos años han estado en el centro de la polémica por filtraciones de chats que no versan sobre el tema central de las indagatorias, como en la causa Astesiano o las que derivaron en la renuncia de Pablo Iturralde al directorio del Partido Nacional. Una de las posibilidades es que se incluya solo lo pertinente a las causas que se encuentran en investigación, señaló la abogada, para “resguardar el resto”. Pero para que ocurra, se debería definir un mecanismo de trabajo.
En diálogo con Búsqueda, el especialista en Derecho Procesal Alejandro Abal había considerado, a principios de 2023, que la forma en que se realiza el análisis de los teléfonos móviles incautados debería debatirse, porque “violenta la privacidad de las personas”, ya que no solo se accede a información que es relevante para la investigación, sino a todas las conversaciones personales, que se incluyen en la carpeta de los fiscales y quedan a disposición de los abogados, los imputados y las víctimas.
Celular
Pablo Vignali / adhocFOTOS
Las capturas de pantalla “no son suficientes”
La forma de incluir la prueba digital, y cómo presentarla ante un juez, también es un punto analizado por los expertos que trabajan en el protocolo de Agesic, Fiscalía y el Ministerio del Interior. Hernández consideró que los mensajes impresos, transcritos o las capturas de pantalla por sí solas —por ejemplo, de chats de WhatsApp— “no son suficientes”, porque puede quedar por fuera parte de la conversación que tendría relevancia. “No debería ser admisible como medio de prueba, es muy cuestionable, porque no garantiza que se dé la información completa”, aseguró.
Explicó que cuando se imprime o se saca un reporte de la prueba digital se pierde “la capacidad de verificar la fuente”. Por esa razón, consideró que este tipo de disposiciones implicarían un “cambio de paradigma jurídico”, al modificar la forma de tratar este tipo de pruebas, que deben estar en el mismo soporte o formato que el original. La abogada imagina que, como ejemplo, en el caso de los correos, los jueces deberían poder ingresar a la casilla implicada y verlos con sus propios ojos, porque “realizar un peritaje a todo es casi inaccesible para la Justicia”. En cambio, el análisis de un perito sí puede ser necesario en casos donde llegue a denunciarse la adulteración de un audio o de un video. En caso de comprobarse la adulteración, podría asimilarse a un “falso testimonio”, una figura que existe en la legislación actual, si es presentado por una persona en calidad de testigo.
Falta legislar los ciberdelitos
Hernández consideró que, además del protocolo, será necesario que se concreten cambios en la legislación, como la aprobación de la ley que tipifique los ciberdelitos, algo que ha sido reclamado por expertos nacionales e internacionales. El representante regional del Centro de Competencia en Ciberseguridad y Ciberdelito, ubicado en la República Dominicana y financiado por la Unión Europea, César Moliné, llegó a afirmar que este vacío normativo transforma a Uruguay en un “paraíso de criminales”.
Esa carencia también impide que el país pueda adherirse al Convenio de Budapest, el tratado internacional que busca hacer frente a los delitos informáticos y que ofrece cooperación para las investigaciones penales y capacitaciones para más de 70 países. En la región forman parte Argentina, Chile y Colombia.
“El protocolo (sobre la prueba digital) incluirá recomendaciones de buenas prácticas y después vendrán las reformas que correspondan”, agregó la abogada.
El desafío de la incorporación de la prueba digital en las investigaciones penales es una preocupación que se da a nivel mundial y ha convocado diversas reuniones y mesas de análisis específicas. En mayo, la Organización de los Estados Americanos organizó un curso sobre los delitos informáticos dirigido a magistrados. En representación de Uruguay concurrieron varias personas tras ser designadas por la Suprema Corte de Justicia, entre ellos, Martín Hernández.
En diálogo con Búsqueda, señaló que se compartieron inquietudes en torno a la utilización de la prueba digital en las investigaciones y también información sobre cómo es el trabajo en los distintos países. “Nosotros, en todo lo que es materia electrónica, desde la regulación de los ciberdelitos hasta el expediente electrónico, estamos un paso atrás”, aseguró.
El no estar suscritos al Convenio de Budapest le cierra varias puertas a Uruguay, porque los delitos informáticos son transfronterizos y es clave la cooperación internacional. Los países que forman parte pueden “obtener información rápida” en casos de “extrema urgencia”, pero eso no es aplicable para Uruguay. Esto afecta, sobre todo, la información manejada por grandes empresas como Meta, de las cuentas de Facebook o Instagram. “Es un problema mundial. Con el crecimiento tecnológico, la mayoría de las cuestiones y los vínculos se manejan a través de las redes, y nuestro país tiene una legislación que no es para nada avanzada”, aseguró Hernández.