Aproximaciones a la prueba digital, por Francisco Celis Mendoza Ayma

8155

La tecnología es destructiva sólo en las manos de las personas que no se dan cuenta de que son uno y que están en el mismo proceso que el universo.
Alan Watts

1. Nociones previas

Asistimos a un escenario de impresionante avance tecnológico y de profusión de la información digital que se extiende a todos los ámbitos. El uso de la moneda digital, las ciberguerras, hackers, virus, la tecnología de los dispositivos digitales, etc., se dispara exponencialmente. En nuestro entorno se difunde la implementación del «expediente judicial electrónico» con la consigna de «cero papel». Pero, debemos conocer las ventajas y riesgos de esta tecnología de información digital, dado lo común y generalizado que se ha hecho el uso de dispositivos electrónicos, como computadores, tablet, teléfonos móviles, cámaras de vídeo, dispositivos USB, filmadoras, etc.

El impacto de la información digital se ha puesto de manifiesto en recientes investigaciones de alcance mediático. Así, son fuentes de prueba digital los registros de intervenciones telefónicas, correos electrónicos, WhatsApp, Telegram y Facebook Messenger, que dieron lugar al conocimiento de casos como: «Lescano», «Cuellos Blancos», «Odebrecht», «Petroaudios», chats «Mototaxi» y «La Botica», etc., todos asociados con prueba electrónica.

Pero, aún el prevalente paradigma inquisitivo tiene al imputado como objeto de investigación, y centra su interés en la información que pueda proporcionar de propia voz, cualquiera sea la forma como se obtenga: «contrainterrogando», «lectura de su declaración previa», «colaborador eficaz», etc. Ese no disimulado interés en considerar al imputado como objeto de investigación (propio del autoritarismo), no presta atención ni la importancia que corresponde, a la información digital para configurar un proceso cognitivo.

Es urgente un cambio paradigmático para el aprovechamiento y manejo de la información digital, pues no existe actividad humana que de manera directa o indirecta no esté vinculada con registros, archivos, etc. Digitales. Por eso, en cualquier tipo de delito, sea homicidio, robo, etc., con seguridad se puede asumir que autor o víctima portaban un teléfono móvil, con información digital significativa para la investigación del caso, pero no aprovechada por nuestra ceguera digital que nos determina a una investigación de registro analógico de información.

Los inquisitivos de siempre pretextarán que se requiere de alta tecnología y que las instituciones vinculadas a la persecución del delito no están dotados de esta; pero son solo pretextos, pues la tecnología digital inunda cotidianamente todas nuestras actividades en cada ámbito de nuestras vidas, pues el uso de aplicativos y técnicas de comunicación, hoy elementales, se ha generalizado.

2. La dimensión digital

La dimensión digital está presente en todos los aspectos de nuestra vida, pero no somos conscientes de esa dimensión «desconocida» para muchos, pues el paradigma de la información analógica nos tiene paralizados y hemos devenido en «analfabetos» digitales, cómodos en el confort del registro de papel o de la información analógica.

Sin embargo, «todo el mundo» porta un teléfono móvil (celular): niños, adolescentes, adultos y adultos mayores. Todos están conectados gran parte del tiempo vital a un teléfono celular u otro dispositivo digital almacenando información, voluntaria e involuntariamente, con registro de mensajes de texto, mensajes de voz, fotos, etc. Resulta que hasta las mascotas tienen localizadores que se enlazan remotamente con los teléfonos móviles. Un dato real, estadísticamente comprobado, es que las personas poseen más teléfonos celulares que computadoras. La consecuencia es que el celular se erige en un instrumento tecnológico que registra datos personales íntimos y vitales de la vida de una persona. Cobra centralidad el almacenamiento de esta información, pues estos datos son significativos en la reconstrucción de un evento delictivo.

En el teléfono inteligente (smartphone) se almacena información que el portador registra voluntariamente para sus fines personales, situaciones cotidianas como la hora de almuerzo, fotos de este, paseos, selfies, estados emocionales, preferencias, gustos, modas, relaciones amorosas, tendencias, etc. Pero, también se guarda información registrada involuntariamente, registrada por defecto por las aplicaciones del equipo móvil (permisos necesariamente otorgados a la aplicación para que funcione), como el registro de la geolocalización[1] del portador del celular, registro de desplazamientos (rutas), tiempo de uso del teléfono y de inactividad, etc. El almacenamiento de esta información ha crecido exponencialmente con las redes sociales (WhatsApp, Facebook, Twitter, etc.) aplicadas en los smartphone, que registran situaciones, vivencia, hechos, comunicaciones, imágenes, de una persona. Esta información es útil para la reconstrucción de los sucesos en que intervino el portador del celular.

Sin embargo, esa información digital registrada es altamente sensible por su carácter personal e íntimo y genera una alta vulnerabilidad a la privacidad del portador del celular. Bien se afirma que el teléfono celular tiene más información privada que el propio domicilio de la persona. Por esa razón, se debe ser consciente del riesgo de que esa información devenga en prueba ilegítima por el mal procesamiento en su obtención o producción.

La difusión pública de esa información digital (íntima, privada) expone a las personas en general y puede ser utilizada con fines extorsivos; es frecuente su uso para la difusión pornográfica, o la comisión de chantaje, extorsión, difamación, etc. También puede servir para fines de ejercer presión contra funcionarios públicos. Es de necesidad actual la difusión de medidas de ciberseguridad a los portadores de teléfonos celulares, y de otros instrumentos cibernéticos y sensibilizar a los operadores judiciales al respecto.

3. Prueba digital

Particularmente, en el proceso penal, el océano de información digital disponible no es aprovechado adecuadamente. Solo por considerar la información que produce el uso de aparatos electrónicos de uso generalizado, como los teléfonos inteligentes con registros de voces, mensajes, fotografías, localizadores, etc. estos guardan información que puede ser utilizada como prueba de la comisión de cualquier delito, al igual que otros dispositivos de registro digital. Esta información tiene que ser obtenida y producida con aplicación de los conceptos del derecho probatorio.

Los conceptos y categorías del derecho probatorio como fuente de prueba, medio de prueba, actividad probatoria, valoración probatoria, etc. son de necesaria y directa aplicación, para la información digital. En efecto, estos conceptos y categorías son de aplicación para la obtención e incorporación de información (prueba) analógica, pues los principios probatorios son los mismos, solo con la singularidad del carácter digital de la información[2].

a) Fuente de prueba digital

La información digital que existe y se encuentra en un smartphone u otros equipos electrónicos, se incorpora para sus fines de comunicación, archivo, etc.[3]. No es información configurada para un proceso penal en concreto. La particularidad de esta información es que requiere de experticia para su recolección (obtención) y utilización como causa probable para la construcción de una imputación.

En efecto, debe comprenderse dos elementos:

i) Un hardware, que corresponde a la parte física y visible de la prueba, como por ejemplo la cubierta de un smartphone, una memoria flash con puerto USB, etc. y

ii) Un software, que corresponde a archivos, metadatos electrónicos transformados por interfaces[4]; ambos –según sea el caso– pueden ser considerados como fuente de prueba material.

b) Medio probatorio

Esta información digital tiene que ser incorporada al proceso a través de un medio probatorio (procedimiento probatorio) con regulación procesal específica como prueba documental. Así se encuentra regulado en el artículo 185 del Código Procesal Penal, que considera como documentos a los manuscritos, impresos, fotocopias, fax, disquetes, películas, fotografías, radiografías, representaciones gráficas, dibujos, grabaciones magnetofónicas y medios que contienen registro de sucesos, imágenes, voces y otros similares. Por tanto, la información digital almacenada en un equipo telefónico móvil, para efectos de un proceso penal, es considerada como prueba documental.

Empero, los problemas se presentan respecto a la forma técnica para obtener e incorporar esa información a un proceso penal. Claro está que como toda prueba documental debe ceñirse a lo reglado en el Código Procesal Penal, en cada una de las etapas del proceso; empero, dada su particularidad tecnológica puede presentar problemas aún no conocidos.

En la etapa de investigación es de alto riesgo obtener y preservar la información digital, pues por ser volátil, efímera y manipulable, puede perderse o alterarse. Por tanto, es necesario observar técnicas adecuadas para su preservación y obtención[5]. En ese mismo escenario de las investigaciones preliminares se debe tener cuidado en no vulnerar derechos fundamentales como la intimidad y privacidad del titular del equipo electrónico; en efecto, esa información digital es altamente sensible solo en supuestos específicos puede ser autorizada judicialmente.

En la etapa intermedia el principal riesgo es que con frecuencia solo se ofrece meras capturas de pantalla o copias de archivos electrónicos sin aportar un medio para verificar su autenticidad con un valor hash[6] en el desarrollo del juicio oral. El valor hash «es un identificador numérico único que se puede asignar a un archivo, un grupo de archivos, basado en un algoritmo matemático estándar aplicado a las características del conjunto de datos» (Neptune Rivera, Vivian, p. 112, 2017)[7]. Por eso es urgente su difusión y familiarización entre el aparato técnico de la organización policial.

Los valores hash modifican el concepto clásico de cadena de custodia, pues todos los archivos digitales tienen un valor hash individual. Por ejemplo, si un USB desaparece y un año después es encontrado, se tendrá que autenticar su contenido solo con los valores hash originalmente recabados, que es una suerte de «huella digital» del archivo digital.

Dado su alto contenido técnico hace necesario que el ofrecimiento de la prueba digital se realice con información (metadata, valores hash, etc.) que permitan su adecuada autenticación, y para ello se ofrezca la intervención del experto que participó en la obtención de la información preservando su identidad para su incorporación en juicio.

El principio de autenticación es central en la prueba digital pues no es suficiente la mera fotografía o el pantallazo. La autenticación exige destreza digital. En la etapa del juicio oral, el problema de su incorporación solo mediante la «lectura» de prueba documental, acarrearía problemas de autenticación, dada la falta de preparación de una actuación debida a través de la participación de un experto. Desde luego, esto tendrá directo impacto en la valoración probatoria.

4. Prueba digital ilegítima

El teléfono celular o cualquier otro dispositivo electrónico puede contener información que corresponde al ámbito privado e íntimo del portador; en particular el celular contiene más información íntima que la que se tiene en el propio domicilio. Su portabilidad lo hace vulnerable a una exposición pública que afectaría a cualquier ciudadano. La justicia norteamericana en el caso Riley vs. California[8], destacó que la información contenida en un celular está protegido por la IV Enmienda de la Constitución de los Estados Unidos de América. Por tanto, para acceder a esa información digital se requiere consentimiento del titular del celular u orden de registro judicial.

Es un problema generalizado la difusión mediática de información que muchas veces corresponde al ámbito íntimo de las personas que por su rol social (futbolistas, personajes del espectáculo, etc.) son expuestas públicamente. Empero, esta práctica es la puerta de entrada para pretender normalizar la violación de la intimidad, del secreto de las comunicaciones, etc., con la justificación de la persecución de la corrupción u otros delitos de magnitud o mero impacto mediático.

Se debe tener mucho cuidado con no perjudicar esa información, pues de ser obtenida ilícitamente (delictivamente), debe ser excluida del proceso. En ese orden, el afán de espectacularidad con la exposición inmediata de información que solo sería el punto inicial de la madeja de la investigación, perjudicará la obtención e incorporación de esa información digital en un proceso penal.

a) Derechos fundamentales comprometidos

La protección del derecho a la intimidad y al secreto de las comunicaciones es un Derecho Humano y está previsto en el artículo 2 de la Constitución Política. El sexto numeral de este artículo establece el derecho a que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar. El numeral 7, el derecho al honor y a la buena reputación, a la intimidad personal y familiar así como a la voz y a la imagen propias; y también el numeral 10, que regula el derecho al secreto y a la inviolabilidad de sus comunicaciones y documentos privados.

Pero no se trata solamente de conocerlos, sino de comprender e internalizar esos derechos, sobre todo en esta dimensión digital tan actual, que ha generado riesgos nunca antes advertidos en su real magnitud; peligros de sobreexposición de la privacidad del individuo que lo convierte a los ciudadanos en «hombres de vidrio» que sobreexpuesto a la curiosidad o morbo y al escarnio público, puede anularlo o destruirlo como persona.

Por esa razón se dimensiona la función de garantía del juez, quien como garante de los derechos fundamentales de los ciudadanos, es el único atribuido para ordenar el levantamiento del secreto de las comunicaciones, telecomunicaciones o sus instrumentos. En efecto, estas solo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley, disponiendo expresamente que debe guardarse secreto de los asuntos ajenos al hecho que motiva su examen.

b) Actividad probatoria y contenido esencial

El numeral 10 del art. 2 de la Constitución regula la exclusión -prueba ilegítima- de los documentos privados obtenidos con violación de este precepto, los cuales no tienen efecto legal. La exclusión de la prueba ilegítima está desarrollada en el art. VIII del Título Preliminar del Código Procesal Penal, que establece como contenido de la legitimidad de la prueba que: i) todo medio de prueba debe ser valorado solo si ha sido obtenido e incorporado al proceso por un procedimiento constitucionalmente legítimo; y ii) que carecen de efecto legal las pruebas obtenidas, directa o indirectamente, con violación del contenido esencial de los derechos fundamentales de la persona.

Por esa razón la actividad probatoria se rige conforme a la Constitución, los Tratados aprobados y ratificados por el Perú (art. 155 del Código Procesal Penal) y su inobservancia da lugar a que el juez excluya las pruebas prohibidas por la ley. Conforme al art. 159 del Código Procesal Penal, el juez no podrá utilizar, directa o indirectamente, las fuentes o medios de prueba obtenidos con vulneración del contenido esencial de los derechos fundamentales de la persona.

Se debe obrar con cautela en la obtención de esa información digital, sin vulnerar los derechos fundamentales antes referidos para evitar que se configure prueba ilegítima y con ello se inutilice información significativa para la decisión jurisdiccional.

c) Requisitos y procedimiento

La intervención, grabación o registro de comunicaciones telefónicas o de otras formas de comunicación y geolocalización de teléfonos móviles, están reguladas en el art. 230.1 del Código Procesal Penal. En efecto, para solicitar la intervención y grabación de comunicaciones telefónicas, radiales o de otras formas de comunicación, deben concurrir tres presupuestos: i) existencia de suficientes elementos de convicción, ii) delito sancionado con pena superior a los cuatro años de privación de libertad; y iii) absoluta necesidad de la intervención para proseguir las investigaciones. En otras palabras debe estar configurada una causa probable de un delito con pena superior a cuatro años y la intervención debe ser absolutamente necesaria.

Debe quedar claro que para la autorización judicial se requiere causa probable, pues constituye un presupuesto expreso de la ley. En consecuencia, no se trata de hacer causa probable con la información que se obtenga con la intervención, grabación o registro de comunicaciones telefónicas, sino que ya antes de formular el requerimiento, existe causa probable para solicitar la correspondiente autorización judicial.

5. Jurisprudencia y prueba digital ilegítima

La violación de los derechos fundamentales en la obtención de información digital es bastante frecuente, con ello se incurre en prueba ilegítima y se hace inutilizable importante información digital que permitiría la construcción de imputaciones concretas de manera idónea, y con posibilidad de probarse en juzgamiento.

La jurisprudencia se ha producido a nivel supranacional con decisiones de la Corte Interamericana y en el ámbito interno, el Tribunal Constitucional y la Corte Suprema han emitido decisiones que remarcan la necesidad de tutela de los derechos fundamentales comprometidos.

La Corte Interamericana, en el caso Escher y otros vs. Brasil, precisó que:

(…) la Corte concluye que las interceptaciones y grabaciones de las conversaciones telefónicas objeto de este caso no cumplieron los artículos 1, 2, 3, 4, 5, 6 y 8 de la Ley No, 9,296/96 y, por ello no estaban basadas en la ley. En consecuencia al no cumplir con el requisito de la legalidad, no resulta necesario continuar  con el análisis en cuanto en cuanto a la finalidad y necesidad de la interceptación. Con base en lo anterior, la Corte concluye que el Estado violó el derecho a la vida privada reconocido en el artículo 11 de la Convención Americana, en relación con la obligación consagrada  en el artículo 1.1 del mismo tratado, en perjuicio de Arlei José Escher, Daltón Luciano de Vargas, Delfino José Becker, Pedro Alves Cabral y Celso Aghinoni (…).

En la justicia constitucional, el Tribunal Constitucional, en el expediente 1058-2004 ha precisado que:

(…) conforme lo establece la última parte del artículo 2, inciso 10), de la Constitución, los documentos privados obtenidos con violación de los preceptos anteriormente señalados, no tienen efecto legal. Ello de momento supone que la forma como se ha recabado los mensajes que han sido utilizados en el cuestionado proceso administrativo, su valor probatorio carece de todo efecto jurídico (…) Se trata, pues en el fondo, de garantizar que los medios de prueba ilícitamente obtenidos no permitan desnaturalizar los derechos de las personas ni, mucho menos, y como es evidente, que generen efectos en su perjuicio (…).

Y la máxima instancia de la Sala Penal Permanente de la Corte Suprema de Justicia de la República, en el expediente 677-2016 ha señalado que:

(…) se tiene que los audios difundidos en el programa “Cuarto Poder” del día cinco de octubre del dos mil ocho, así como todos los demás hechos públicos o no, cuyo contenido fueron las conversaciones entre el procesado Rómulo Augusto León Alegría y Alberto Quimper Herrera, han sido producto del delito de Violación del Secreto de las Comunicaciones –Interceptación Telefónica, cometido en agravio de ambos; y como tal han sido obtenidos con violación del contenido esencial de su derecho fundamental al secreto y a la inviolabilidad de las comunicaciones, consagrado en el artículo segundo numeral décimo de nuestra Carta, constituyendo tales audios prueba ilícita (prueba prohibida) directa (…) en el presente caso la ilicitud de la obtención de la fuente de prueba, ha sido establecida judicialmente en sentencia ejecutoriada, constituyendo verdad legal; en virtud de lo cual, la evidencia de tal ilicitud probatoria resulta incontrovertible y de obligatoria declaración, no solo por razones de orden constitucional glosadas precedentemente –que por sí solas resultan suficientes-; sino además por un imperativo de congruencia lógica y ontológica entre las decisiones jurisdiccionales (…).

Es óptimo que en la persecución de los delitos se utilice información digital, pero la obtención de esta debe realizarse sin afectación del contenido esencial de los derechos fundamentales.

En conclusión, la información digital que nos rodea ha adquirido una magnitud que hace presencia en todas nuestras actividades y hace necesario abandonar el viejo paradigma de manejo de información sensorial autoevidente, muy vinculado al autoritarismo inquisitivo, que aun sigue considerando al imputado como objeto de información, con justificaciones disimuladas.

El nuevo paradigma da centralidad a este nuevo tipo de información digital, pues de lo que se trata es de configurar un proceso cognitivo. Empero, el riesgo que se genera con la obtención de esa información para su incorporación al proceso, pone en tensión derechos fundamentales básicos vinculados con la intimidad y privacidad de las personas. En ese orden, se debe comprender los alcances de la prueba ilegítima, para evitar comportamientos que vulneren derechos fundamentales y perjudiquen información significativa para la decisión judicial. Concluimos con la cita de Vernor Vinge: «Tanto tecnología, tan poco talento».


[1] Posicionamiento con el que se define la localización de un objeto espacial en un sistema de coordenadas y datos determinado.

[2] Análogo y digital se refiere a señales que se usan para transmitir información, generalmente a través de señales eléctricas. En estas dos tecnologías la información,  audio o vídeo por ejemplo, se transforma en señales eléctricas. La diferencia entre señales análogas y digitales es que en la tecnología análoga la información se convierte en pulsos eléctricos de amplitud variada. Por otro lado, en la tecnología digital, la información es traducida hacia un formato binario (ceros y unos) donde cada bit es representativo de dos distintas amplitudes. Disponible aquí. Consulta: 13 de marzo 2019.

[3] Comunicación, registro, etc.

[4] Dispositivo capaz de transformar las señales generadas por un aparato en señales comprensibles para otro.

[5] Técnicas tan elementales como empaquetar un celular en papel aluminio, con la finalidad que la información que se tiene en el dispositivo digital no sea eliminada; o almacenar un disco CD o DVD en una caja específica para estos medios y no directamente en un sobre manila que se deteriorará en el expediente.

[6] Una función criptográfica hash (usualmente conocida como «hash») es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud. Se utiliza en el área de la criptografía. Este tipo de funciones se caracterizan por cumplir propiedades que las hacen idóneas para su uso en sistemas que confían en la criptografía para dotarse de seguridad. Estas propiedades las hacen resistentes frente ataques maliciosos que intentan romper esa seguridad

[7] Precisa Neptune Rivera que: «En el proceso de examen forense de computadoras, primero se usa un valor hash para asegurar que la copia examinada no ha sido alterada. Se tomará  un valor hash del disco duro original. Bajo protocolos, se hace una imagen del original. La imagen se utiliza durante el examen forense para preservar la integridad del original. Se toma un valor hash de la copia con imágenes antes de cualquier examen. Si los valores son iguales, la copia se tratará igual que el original. Si los valores son diferentes entonces la integridad de la copia se tratará igual que el original».

[8] El Presidente del Tribunal Supremo, John Roberts, argumentó que los teléfonos celulares difieren cuantitativamente y cualitativamente de otros objetos en el bolsillo de una persona: «Los teléfonos celulares modernos no son solo otra conveniencia tecnológica. Con todo lo que contienen y todo lo que pueden revelar, sostienen para muchos estadounidenses “las privaciones de la vida””. El hecho de que la tecnología ahora permita que un individuo lleve esa información en su mano no hace que la información sea menos digna de la protección para la cual los fundadores lucharon».

Comentarios: