LA PRUEBA ELECTRONICA

LA PRUEBA ELECTRÓNICA COMO MEDIO DE PRUEBADescripción completa

Views 158 Downloads 7 File size 63KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

La “prueba electrónica” en el proceso penal venezolano Beatriz Di Totto Blanco

Introducción La revolución tecnológica producida en el mundo a partir de los años sesenta del pasado siglo ha tenido un considerable impacto en todas las manifestaciones del hombre; sin embargo, de todas las repercusiones producidas, podría decirse que las de mayor envergadura se produjeron en el campo del Derecho cuando éste, al quedar sorpresivamente desprovisto de precedentes conocidos que resultasen aplicables a las nuevas situaciones, quedó al margen de las muy diversas manifestaciones de la era de la información, las cuales florecieron silvestre -y hasta caóticamente- ante la ausencia de pautas y regulaciones. Con el tiempo, la transformación de todas esas “novedades” en actos llamados a surtir efectos en las relaciones humanas, permitió que comenzara a revertirse ese momentáneo repliegue del Derecho cuando, revisados los fundamentos de sus principales paradigmas –entre ellos, el de la exclusividad del soporte escrito como fuente probatoria en materia documental- ha ido reencontrando sus postulados, tan ignotos como válidos, que lo están trayendo de vuelta a su indispensable rol de garante de la armonía social. Y es que no fueron pocos ni leves los cambios que hubo de afrontar. No sólo se trataba de una nueva manera de guardar, procesar y utilizar grandes cantidades de información de manera automática, rápida y confiable, sino que el florecimiento de este conjunto de actividades -que pasó a llamarse tecnología de información (TI)1- se vio complementado con el impulso que le otorgó el desarrollo de las telecomunicaciones, el cual permitió que, además, convirtiese en un asunto cotidiano la transmisión veloz y remota de cualquier cantidad de información. En este sentido fue 1

Por tratarse de un metaconcepto hemos resuelto adoptar el término en singular, tal como lo desarrolla MANUEL CASTELLS en su obra fundamental “La Era de la Información”, Vol. 1, Alianza Editorial, Madrid, 2001. Sin embargo, conviene aclarar que, en alusión a la variedad y complejidad de las herramientas que involucra y de las funciones que cumple, frecuentemente es mencionado en plural, es decir, como “tecnologías de información”. Algunos también hablan de “tecnologías de información y comunicación (TIC)”, aunque esta expresión, a nuestro juicio, jerarquiza un tanto arbitrariamente una de las distintas propiedades del tratamiento de la información en detrimento de las demás.

decisiva la creación de las redes que conectaban diversas computadoras entre sí y que nacieron dentro del impulso que, en los Estados Unidos de América, el sector militar ofreció a todas las actividades relacionadas con la investigación científica y tecnológica –independientemente de que sus resultados se destinasen a fines bélicos o no-2; todo ello fue consecuencia de los lineamientos impartidos inicialmente por el presidente Eisenhower y, a comienzos de los años 60, reforzados por el presidente Kennedy, con el objetivo de alcanzar y consolidar la supremacía de ese país en todos los órdenes. El proyecto originario, llamado ARPANET, garantizaba que la información que debía transmitirse entre los centros de mando podía viajar de manera inteligente mediante la escogencia de la mejor vía que estuviese disponible (línea telefónica, satélite, cable submarino), para llegar a su destinatario aun cuando algunos puntos de conexión (nodos) llegasen a quedar inhabilitados como consecuencia de un ataque bélico o, simplemente, de un evento fortuito. Para lograr que la información no se perdiera en el camino, le fue atribuida la propiedad de descomponerse, viajar por el medio que resultase aprovechable y, finalmente, reconstruirse en el punto de llegada –y todo ello a gran velocidad-, ya que era transmitida a través de un código común diseñado en un nuevo protocolo que se denominó TCP/IP3. En los años 70, ante la ausencia de amenazas militares reales para el gobierno estadounidense, la red ARPANET fue transferida a la NSF (National Science Foundation) para lograr la interconexión entre universidades y centros de investigación de ese país y así promover la divulgación de los conocimientos y la cooperación recíproca. Esa red científica, impulsada ahora por el mundo académico -al cual no tardó en sumarse el sector empresarial, promotor y patrocinante por excelencia de las innovaciones tecnológicas desarrolladas por los centros de estudios-, fue la precursora inmediata de la red INTERNET. 2

PEDREIRA, JAVIER. “El verdadero origen de Internet”, Divulc@t: Ciencia@Tecnología en http://www.divulcat.com 3 TCP / IP significa Protocolo de control de transferencias / Protocolo de Internet. Un protocolo es un conjunto de reglas en las que se ponen de acuerdo dos o más entes para asegurar la consecusión de un objetivo, en este caso concreto, el de transmitir la información a su destinatario de una manera confiable.

2

En la década de los ochenta comienza a democratizarse la interconexión entre computadoras gracias a la creación del lenguaje HTML4 que permitió el manejo de grandes volúmenes de información mediante un mecanismo sencillo, universal e inteligible. A la elitesca red científica americana se sumaron otras similares europeas y japonesas que para 1987 representaban más de 10.000 máquinas conectadas entre sí, todo ello sin contar con el volumen representado por la incorporación a la red del ciudadano común -que pudo acceder a las nuevas tecnologías desde 1981- gracias a la invención del computador personal (PC) y al diseño “amigable” de los dispositivos y los programas que garantizó el acceso a la TI de cualquier persona que no fuera experta en la materia. Ya en 1990, la red INTERNET se había convertido en el medio de comunicación más abierto, descentralizado -hasta caótico- y, sobre todo, muy confiable por la forma inteligente como se movía y “navegaba” la información para llegar a su destinatario. La cada vez mayor capacidad de almacenar, preservar, procesar y transmitir grandes cantidades de datos de manera automática resultó ser un hallazgo en sí mismo puesto que, gracias a éste, la innovación y el conocimiento comenzaron a concebirse como bienes preciados, tanto o más que las materias primas, la tierra o los metales preciosos. Los países comenzaron, entonces, desde la década del 80, a invertir en investigación y desarrollo, en educación pública y en programas para computadores; evidentemente la revolución tecnológica signó los nuevos valores y los nuevos paradigmas. De hecho, hoy día no es posible concebir el mundo sin computadoras, no sólo en términos abstractos y remotos, sino como instrumentos vinculados a muchas funciones de nuestra vida cotidiana. Obtener dinero de un cajero automático sin necesidad de 4

HTML significa Lenguaje de marcadores de hipertextos (Hyper Text Markup Language). Es la herramienta que dio origen a la WWW (World Wide Web), telaraña mundial de información que aloja las páginas web; se caracteriza por la introducción de vínculos (links) entre distintos documentos mediante la posibilidad de “marcar” cualquier palabra de modo que cada marca funcione como una llave que, al ser tocada con un click, permite abrir a su vez un nuevo documento que se despliega y vuelve a cerrarse a discreción del lector, sin que haya límite alguno en el número de marcas y nuevos documentos que pueda contener la página, denominada también sitio web (web site). La representación gráfica de esta manera de desplegar la información es muy parecida a una telaraña; de allí su nombre.

3

interactuar con persona alguna, controlar el acceso del personal autorizado de una empresa a través de la lectura automática de los registros de una tarjeta magnética, o enviar un mensaje de datos a un lugar en otro continente y poder recibir la respuesta en menos de un minuto, son manifestaciones ordinarias de un fenómeno que aún bien entrado el siglo XX sólo podría habérsele atribuido a la magia o a algún otro evento de carácter sobrenatural. Justamente, la extraordinaria confiabilidad de los mecanismos que permitían esta nueva forma de aprovechamiento de la información propició el aumento exponencial de mensajes de datos, envío de proyectos, patentes y planos, transacciones comerciales en línea y muchas otras manifestaciones, que cumplieron su objetivo práctico, con absoluta prescindencia de los requisitos que el Derecho exigía para acreditar los efectos jurídicos y otorgar certeza a las transacciones a los fines de prevenir conflictos -o de dirimirlos- si llegaren a plantearse. Tal circunstancia, maravillosa por una parte, ha tenido como contrapartida la existencia de numerosos peligros y riesgos de vulneración de derechos y lesión de bienes, puesto que un desarrollo tan vertiginoso como libre está lejos de librarnos de la vacuidad de los contenidos, de la distorsión de muchos valores y, lo más grave, de las conductas abusivas y delictivas cometidas mediante el uso indebido de la tecnología de información.

Nuevos medios de comisión en nuevos y viejos delitos La indiscutible promoción que los países están desplegando para explotar el potencial que las tecnologías de información suponen para su crecimiento económico y, por ende, para el desarrollo humano de sus pobladores, ha involucrado a gobiernos, organismos internacionales, empresas, centros de estudios, asociaciones de ciudadanos, en fin, a todos en general, en la era digital. Este fenómeno ha transformado la economía y ha impulsado lo que se ha llamado la sociedad del conocimiento, que ya está imponiendo sus reglas naturales.

4

Es así que, independientemente de nuestro nivel de conocimiento o de utilización eficiente de la tecnología de información, muchos de nuestros datos personales más sensibles están registrados en los sistemas automatizados de las universidades donde estudiamos o impartimos conocimientos, en los bancos donde tenemos cuentas o tarjetas de crédito, en las organizaciones a las cuales les hemos prestado servicios, en los centros de salud donde nos han atendido y, desde luego, en las empresas de las que somos clientes. Lo cierto es que muchos aspectos de nuestra vida pueden ser revisados con solo “hacer click” en un comando de un computador y los gobiernos e instituciones privadas no se quedan atrás en cuanto a la vulnerabilidad que entraña, hasta para su propia supervivencia, que sus bases de datos lleguen a ser obtenidas o malutilizadas por personas no autorizadas, o que sus sistemas sean objeto de daño o sabotaje que puedan poner en peligro la confiabilidad de sus operaciones. Por ello, tanto los nuevos delitos incorporados a los distintos ordenamientos jurídicos en el mundo -incluida Venezuela desde noviembre de 2001-, como aquellos delitos tradicionales que simplemente se han visto “remozados” con la inclusión de un modus operandi más –el tecnológico- dentro de su elemento material5, han generado la necesidad –y en varios países la reacción concreta- de 5

Es importante insistir en que el legislador venezolano adoptó la postura de volcar dentro de nuestro ordenamiento penal las dos vertientes posibles de conductas consideradas universalmente como delitos informáticos: los delitos de resultado (de fin), cometidos en perjuicio de la información como bien jurídico -delitos contra los sistemas que usan tecnologías de información- y los delitos de medio, en los cuales la lesión se produce contra otros bienes jurídicos ya reconocidos y consolidados con anterioridad en el derecho positivo -la propiedad, la privacidad de las personas y las comunicaciones, la protección de los niños y adolescentes y el orden económico- cuando la tecnología de información constituye el único medio de comisión posible para lograr el efecto dañoso que justifica la protección penal que se requiere; por consiguiente, no forman parte de la categoría de delitos informáticos aquellas conductas que vulneren bienes jurídicos tradicionales cuando el uso indebido de la tecnología de información constituye uno más de los medios de comisión posibles u ofrece similar efectividad en relación con cualquier otro a los efectos de producir el resultado. Es el caso de la difamación, la extorsión, el terrorismo, la legitimación de capitales, entre otros delitos, en los cuales la herramienta tecnológica dista mucho de superar o reemplazar a los diversos modus operandi tradicionales que coexisten con ella y que muchas veces compiten con éxito en eficacia delictiva. Formulamos esta aclaratoria, que proviene de una distinción fundamental dentro del derecho sustantivo, con el objeto de sustraer el concepto de delito informático y las características de los tipos penales calificados como tales, del desarrollo y conclusiones del presente trabajo cuyo alcance versa sobre aspectos diferentes -de carácter adjetivo- que se refieren más bien a la identificación del cauce probatorio que debe adoptarse para presentar en juicio las evidencias de cualquier conducta delictiva vinculada con el uso indebido de la tecnología de información, independientemente de que su calificación jurídica se corresponda con la de los delitos informáticos previstos en la ley especial o porque simplemente se trate de delitos tradicionales susceptibles de ser demostrados a través de pruebas electrónicas.

5

afinar los procedimientos para su investigación y persecución penal, puesto que la visión tradicional y formal que muchas veces impregna los procesos jurídicos no hace más que acrecentar la natural ventaja del delincuente que sepa valerse de las nuevas tecnologías, frente a un funcionario que asuma la conducción del proceso penal desapercibido de las posibilidades de los recursos tecnológicos existentes y de la adecuada interpretación de las vías que puede ofrecer el propio ordenamiento jurídico para cumplir con los fines de la justicia ante estos nuevos retos.

Los rastros y soportes informáticos como medios de prueba Contrariamente a lo que pudiera pensarse, el mayor obstáculo para la admisibilidad y apreciación de elementos de convicción distintos de las pruebas tradicionales -o que estén contenidos dentro de un soporte distinto del documento escrito- ya no radica en restricciones establecidas por el ordenamiento jurídico puesto que, como veremos más adelante, el régimen procesal penal venezolano le otorga cabida a cualquier elemento de convicción que cumpla con los requisitos de legalidad, licitud, idoneidad y utilidad; la resistencia hacia su incorporación en una investigación radica más bien en la nula o -en el mejor de los casos- muy incipiente cultura tecnológica que ha impedido o retardado la familiarización de todos los sujetos procesales con este tipo de elementos probatorios. Es evidente el natural rechazo que recaerá hacia cualquier elemento que luzca ininteligible para quien, aun cuando tenga la potestad de conducir una investigación, carezca de conocimientos especializados para comprenderlo, interpretarlo y discernir acerca de su relevancia; por ello, al margen del necesario auxilio de los expertos para la “traducción” específica del significado de un rastro contenido en soportes lógicos y no físicos, es necesario identificar y familiarizarse in abstracto con todo el espectro probatorio que puede derivarse de los nuevos modos de almacenar, transmitir, conservar y manejar la información, independientemente de la calificación jurídica que puedan merecer los hechos objeto de investigación penal y el grado de responsabilidad penal involucrado. Pero en nuestro país, aparte de las disposiciones de la Constitución de 1999 que se refieren al uso de la informática por 6

parte del Estado (arts. 60 y 108), ya contamos, desde 2001, con algunas referencias legales concretas que nos aproximan a la equiparación de los soportes informáticos con los documentos escritos. Revisémoslas brevemente. 1. Decreto-Ley sobre Mensajes de Datos y Firma Electrónica (LMDFE), publicado el 28 de febrero de 2001. En materia de eficacia probatoria de mensajes de datos señala lo siguiente: “Artículo 4º.- Los mensajes de datos tendrán la misma eficacia probatoria que la ley otorga a los documentos escritos, sin perjuicio de lo establecido en la primera parte del artículo 6 de este Decreto-Ley. Su promoción, control, contradicción y evacuación como medio de prueba, se realizará conforme a lo previsto para las pruebas libres en el Código de Procedimiento Civil. “La información contenida en un mensaje de datos, reproducida en formato impreso, tendrá la misma eficacia probatoria atribuida en la ley a las copias o reproducciones fotostáticas.”

Esta precariedad probatoria se subsana y la validez y eficacia son plenas cuando dicho mensaje de datos cuenta con una firma electrónica que permita atribuirle la autoría al signatario, siempre que la firma reúna determinados requisitos previstos en la ley. Así lo disponen los artículos 16 y 18 en los siguientes términos: “Artículo 16.- La firma electrónica que permita vincular al signatario con el mensaje de datos y atribuir la autoría de éste, tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa. A tal efecto, salvo que las partes dispongan otra cosa, la firma electrónica deberá llenar los siguientes aspectos: 1. Garantizar que los datos utilizados para su generación pueden producirse sólo una vez y asegurar, razonablemente, su confidencialidad. 2. Ofrecer seguridad suficiente de que no pueda ser falsificada con la tecnología existente en cada momento. 3. No alterar la integridad del mensaje de datos.

7

A los efectos de este artículo, la firma electrónica podrá formar parte integrante del mensaje de datos o estar inequívocamente asociada a éste; enviarse o no en un mismo acto”. “Artículo 18.- La firma electrónica, debidamente certificada por un proveedor de servicios de certificación conforme a lo establecido en este Decreto-Ley, se considerará que cumple los requisitos señalados en el artículo 16.”

En cambio, cuando la firma electrónica carece de los requisitos exigidos, sólo podrá ser apreciada como un elemento de convicción valorable conforme a las reglas de la sana crítica (art. 17). 2. Código Orgánico Tributario (publicado el 17 de octubre de 2001). Establece, en materia de notificaciones, el uso válido del correo electrónico como medio para practicarlas siempre que se deje constancia de su recepción en el expediente (art. 162, ord. 3º). 3. Decreto-Ley de Registro Público y del Notariado publicada el 27 de noviembre de 2001. Formula dos señalamientos importantes: el primero se refiere a la posibilidad de que el proceso registral y notarial pueda ser manejado íntegramente a partir de un documento electrónico (art. 4) y el segundo establece la equiparación de la firma electrónica de los registradores y notarios –con el consiguiente reconocimiento de su eficacia probatoria- a la firma autógrafa. 4. Ley de Protección al Consumidor y al Usuario publicada el 4 de mayo de 2004 Este instrumento dedica un capítulo al comercio electrónico. Allí dispone que los proveedores de bienes o servicios expidan facturas “u otras expresiones” que sirvan a los consumidores como mecanismo de control o acreditación de pago. También establece la obligación de “mantener un registro electrónico o por otros medios de estos pagos, con su respaldo de seguridad

8

respectivo, durante el tiempo que establecen las leyes fiscales, luego de la realización de la compra” (art. 40) Debemos tener en cuenta que las leyes reseñadas, si bien contribuyen a consolidar definitivamente la equiparación entre el documento electrónico y el documento escrito en cuanto a su eficacia probatoria, están circunscritas al objeto y al alcance específicos que se desprenden de sus propias disposiciones. Adicionalmente, casi todas guardan relación con un ámbito específico de las relaciones humanas –el de la esfera de los compromisos contractuales como fuente de las obligaciones- y al cumplimiento de un fin subyacente, que no es otro que la “dinamización” del comercio electrónico mediante la adopción de nuevos instrumentos y nuevas instituciones jurídicas concebidos para conferir certeza y garantizar la confiabilidad de las transacciones registradas en soportes distintos del papel y refrendadas a través de mecanismos distintos de una rúbrica estampada con tinta. Por ello, si bien estas leyes contribuyen decisivamente a facilitar la demostración de las obligaciones asentadas en medios electrónicos -o contraídas a través de ellos- cuando éstas han cumplido con los requisitos establecidos en esas normas -en concordancia con el artículo 395 del Código de Procedimiento Civil, que adoptó desde 1986 el sistema de libertad probatoria-, sus efectos no siempre son aplicables o transferibles a todo un universo de situaciones desvinculadas completamente de la esfera de sus disposiciones. Precisamente, es ese el caso de la mayor parte del tráfico de datos o de información que circula en las redes o que, simplemente, está contenida dentro de un computador... y ni se diga de la eventual inutilidad o irrelevancia de estas disposiciones cuando lo que está en juego es el despliegue de conductas dañinas, prevalidas justamente del uso indebido de la tecnología de información para lesionar bienes jurídicos dignos de protección, es decir, para cometer delitos. En caso de delitos cometidos mediante el uso indebido de la tecnología de información, los límites que el Código Orgánico Procesal Penal (COPP) establece para el régimen probatorio aplicable al proceso penal son, al mismo tiempo, los principios que lo informan, a saber: la licitud, libertad, idoneidad y utilidad de la prueba 9

y el hecho de que su apreciación se fundamenta en la sana crítica, realizada mediante la observación de las reglas de la lógica, los conocimientos científicos y las máximas de la experiencia (art. 22 COPP). Al quedar de manifiesto, entonces, que el régimen probatorio previsto para el proceso penal venezolano, en principio, no es restrictivo ni excluyente en relación con los medios de prueba, es menester familiarizarnos con las nuevas formas de evidencia provenientes del uso de la tecnología de información con el objeto de identificar el cauce más apropiado para su incorporación al proceso penal de modo que mantengan toda su eficacia jurídica como elementos de convicción. Intentaremos, entonces, asir los rastros y soportes informáticos que dan contenido a la prueba electrónica para que, examinada su naturaleza, podamos evaluar su compatibilidad y su admisibilidad dentro del régimen probatorio previsto en el proceso penal venezolano.

¿Qué es la prueba electrónica? Podríamos definir a la prueba electrónica como un elemento de convicción que está contenido dentro de sistemas o dispositivos que funcionan mediante la tecnología de información y al cual sólo puede accederse a través del uso de esta tecnología. Veamos los elementos de esta propuesta de definición. a) La prueba electrónica es un elemento de convicción: Cuando SENTIS MELENDO se planteó cuáles debían ser los ocho grandes problemas probatorios6 ampliando así los cinco que inicialmente formuló COUTURE, fue categórico en su resolución al afirmar que la prueba no es averiguación sino verificación, constatación o comprobación de una afirmación formulada en 6

A los primeros cinco: “qué es la prueba”, “qué se prueba”, “quién prueba”, “cómo se prueba” y “qué valor tiene la prueba”, se sumaron “con qué se prueba”, “para quién se prueba” y “con cuáles garantías se prueba”. Sobre el tema, véase SENTIS MELENDO, SANTIAGO, “La Prueba”, Ed. EJEA, Buenos Aires, 1979, págs. 10-22.

10

el proceso; en otras palabras, que de su apreciación depende el convencimiento del juzgador acerca del objeto de debate. En este sentido, hasta la discusión que contrapone las afirmaciones a los hechos como objeto de prueba7 resultaría irrelevante en este caso puesto que cualquier elemento que proporcionara certeza sobre algo e influyese en la opinión de quien está llamado a apreciarlo perfectamente podría referirse, en forma indistinta, tanto a hechos como a afirmaciones. Incluso STEIN, tan dado a abordar el estudio de las instituciones jurídicas bajo enfoques no tradicionales, demarcó inequívocamente la naturaleza de la prueba como elemento de convicción al afirmar que, en cualquier tiempo, aún cuando tengamos que estar dispuestos a que nuestros conocimientos sean echados abajo por las generaciones futuras, “ninguna prueba puede lograr algo más que convencer a un hombre inteligente que se halle en la cumbre de la formación y la cultura de su época”8. b) Está contenida en sistemas o dispositivos que funcionan mediante la tecnología de información: Al incluir en la definición tanto a los sistemas como a los dispositivos como fuente de prueba, pretendimos abarcar todo el universo posible de fuentes de prueba electrónica, puesto que todos los elementos y recursos relativos al uso de la tecnología de información pueden presentarse, dentro de una investigación penal, sólo de dos maneras posibles: en forma de varios componentes integrados para cumplir una función (sistema) o, simplemente como dispositivos, es decir, como elementos que se encuentren aislados o desincorporados de un sistema y que requieran de su integración a éste para conocer su contenido o la carencia de tal9. Es conveniente aclarar que esta acepción que adoptamos para el vocablo dispositivo toma en cuenta, exclusivamente, las características que tienen relevancia jurídica 7

SENTIS MELENDO, ob.cit., pág. 12 STEIN, FRIEDRICH. “El conocimiento privado del juez”, Ed. Temis, Bogotá, 1999, pág. 38. 9 Excepcionalmente, algunos dispositivos podrían incluso ser útiles como fuente de prueba sin que necesariamente se requiera su interacción con un sistema, como podría ser el caso de un CD ofrecido en venta y que a simple vista pueda reconocerse como una copia no autorizada de un programa de computación o de otro tipo de propiedad intelectual. 8

11

desde el punto de vista probatorio y no necesariamente coinciden con la definición tecnológica del término, a la cual nos referiremos más adelante. Pero examinemos separadamente ambos términos. Si nos atenemos a la definición de sistema prevista en el artículo 2 de la Ley Especial contra los Delitos Informáticos (LEDI), que expresa: “Artículo 2.- (omissis) b. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas”,

observamos que esta disposición legal es aplicable al propio computador10 concebido desde el punto de vista estructural11 (el que nos interesa aquí) y también a las redes12, cuya existencia como tales deriva, precisamente, de la interconexión de varios computadores entre sí, por lo que constituyen un sistema por excelencia. En cuanto al dispositivo, es un elemento o recurso que forma o puede formar parte de un sistema de tecnología de información. 10

Después de todo un computador no es otra cosa que la integración de una unidad procesadora de información (CPU) con otros componentes como una unidad de almacenamiento de información (disco duro), una unidad de memoria temporal (RAM), puertos de conexión, dispositivos de interacción con el usuario (teclado, ratón, pantalla, impresora, proyector, parlantes), lectores de dispositivos extraíbles de almacenamiento (CD, DVD, diskette, entre otros) y otros dispositivos, es decir, es un sistema.

11

Recordemos que su definición, desde el punto de vista funcional, ya nos viene dada por la propia LEDI en el literal f) del mismo artículo

12

Las redes pueden ser de conexión directa (dos computadores conectados), de área local (LAN), de área extensa (WAN) o conectadas a INTERNET

12

Desde el punto de vista tecnológico, los dispositivos13 pueden dividirse en simples (como un CD) -constituidos por un solo componente o por varios que no interactúan entre sí- y complejos, considerados como subsistemas, cuya estructura integra varios elementos que poseen interacción (un ratón, por ejemplo). También podemos hablar de dispositivos dependientes, cuyo funcionamiento se encuentra totalmente subordinado a un sistema (caso de una tarjeta gráfica insertada dentro de un computador) y dispositivos independientes, que pueden realizar algunas funciones por su cuenta, separados del sistema principal (tal como ocurre con una cámara digital). Por ejemplo, las unidades extraíbles de almacenamiento de información (CD, diskette, pen drive) son dispositivos, puesto que han sido fabricados para que formen parte de un sistema y sólo a través de su interacción con éste es que pueden funcionar como medio para guardar y recuperar información; sin embargo, es posible que estos elementos –relevantes en una investigación penal- se presenten en forma aislada, sin que el sitio del hallazgo los vincule con un sistema específico que indique de manera inmediata su uso en la comisión de delito alguno. Sin embargo, el posterior examen de estos dispositivos -aun cuando el sistema o sistemas específicos de los que formaron parte no aparezcan jamás- podría aportar elementos reveladores de la comisión de delitos. De allí que, desde el punto de vista probatorio, al margen de la clasificación tecnológica de los dispositivos, su relevancia jurídica nace de la circunstancial separación del sistema al cual estaban o podrían estar integrados y del cual habrían sido considerados como parte si se hubiesen presentado unidos a él. c) Sólo puede accederse a ella a través del uso de la tecnología de información Hay que hacer la salvedad de que la percepción directa de las pruebas es, en la mayoría de los casos, una convención, puesto que casi siempre, salvo en la inspección y el reconocimiento, se 13

GONZÁLEZ D., ENRIQUE SAÚL. “Notas introductorias sobre los sistemas de información”, Caracas, 2002. (Trabajo no publicado)

13

interpone un medio entre la fuente y el intérprete de la prueba: la declaración pasa por la criba del testigo, la experticia por la del perito y el contenido de un documento por la del documento mismo. Sin embargo, el obstáculo no versa realmente sobre la imposibilidad de aprehender la prueba en sí misma, sino que más bien guarda relación con la posible presencia de factores que distorsionen su certeza y puedan alterar la apreciación que debe formarse el juez acerca del objeto en litigio. En el caso de los soportes y rastros electrónicos la situación es distinta puesto que es precisamente su imperceptibilidad a simple vista la característica más resaltante. Ello exige la aplicación de herramientas que permitan captar su contenido a través de los sentidos, independientemente del hecho de que lo que se extraiga pudiera también resultar ininteligible y requiera del auxilio de nuevas herramientas, o de la interpretación de peritos para su mejor entendimiento. Según SANCHIS14, cuando la información no es perceptible directamente por nuestros sentidos y se requiera de una máquina traductora para acceder a ella, nos hallamos ante una fuente de prueba con código mediato que realiza una función de intermediación con el receptor, a diferencia de lo que ocurre con las fuentes de código inmediato, en las cuales, entre el objeto representado y la psique humana, nada impide la percepción directa. De acuerdo con esta afirmación, podemos concluir, entonces, que la tecnología de información es la traductora del código mediato en el que están inscritos todos los soportes y rastros electrónicos y, por ende, la única vía posible para acceder a ellos.

Cauces de la prueba electrónica La gran versatilidad que caracteriza a la prueba electrónica le confiere a su vez una naturaleza múltiple, ya que comparte 14

SANCHIS CRESPO, CAROLINA. “La prueba por soportes informáticos”, Ed. Tirant lo Blanch, Valencia, 1999, pág. 50..

14

elementos propios de la prueba pericial, del documento y de la inspección o reconocimiento, según sean las circunstancias ocurridas y la calificación jurídica que merezcan los hechos punibles objeto de investigación. Cabe la posibilidad de que los rastros y soportes electrónicos deban presentarse, conjuntamente, como experticia, documento y reconocimiento o inspección, sin detrimento de su individualidad, cuando esa combinación aporte eficacia, utilidad y economía al proceso15; sin embargo, es menester revisarlos por separado con el objeto de distinguir cuándo sus características nos permiten elegir cuál de ellos proporciona la vía más idónea para convertir los soportes o rastros electrónicos en elementos de convicción procesal. a) La experticia como medio de prueba electrónica FERNÁNDEZ16 critica la tendencia generalizada de creer que todo lo que escapa a la percepción directa de los sentidos y requiere de un experto para dilucidar su existencia se considera esencialmente falible, cuando en realidad, la pericia informática, como muchas otras, “se funda en principios técnicos inobjetables y no existe prueba de igual significado procesal que la desvirtúe.” Comprobar la comisión de cierto tipo de delitos informáticos -como, por ejemplo, el acceso indebido o el sabotaje o daño a sistemas que usan tecnologías de información-, puede volverse una actividad de muy compleja realización e, incluso, de difícil percepción; en casos como éstos, no existe medio más idóneo para incorporar al proceso penal la evidencia de un ataque de esta naturaleza, que el análisis del computador o red por parte del perito, quien, mediante la aplicación de herramientas informáticas y la interpretación de sus resultados, estaría en capacidad de confirmar o descartar si el sistema fue objeto de intrusión, si resultó comprometido como consecuencia de ésta, cuál habría sido el modus operandi utilizado e, inclusive, la dirección IP 15

En esto seguimos a ORDOÑO ARTES, C., ·”La prueba de reconocimiento judicial en el proceso civil español”, Madrid, 1987, citado por SANCHIS CRESPO, CAROLINA, ob.cit. pág. 137 16 FERNÁNDEZ, CLAUDIO ALEJANDRO, “Prueba Pericial. Delitos y Tecnología de la Información. Características y valoración en el Proceso Penal Argentino” en Derecho Informático y de las Nuevas Tecnologías, Boletín nº 5, Enero de 2003 publicado en http://www.edec/iespana/es/educ/derinfor/195/htm?

15

(dirección asignada dentro de la red INTERNET) de donde provino el ataque17. Pero hay que aclarar que no todas las pericias que versan sobre una prueba electrónica alcanzan grados tan sofisticados de abstracción y de complejidad; a esas se oponen las experticias de autenticidad, basadas en la aplicación de patrones de comparación (conocidos como “indubitables”) y cuyas conclusiones pueden ofrecer un alto grado de certeza ... y un poco más de tangibilidad. b) El reconocimiento y la inspección como medios de prueba electrónica Algunas estudiosas como SANCHIS18 niegan a los soportes informáticos cualquier posibilidad de ser objeto de la prueba de reconocimiento puesto que, en su criterio, dicha prueba estaría circunscrita a la apreciación de sus exterioridades, por lo que su verdadera relevancia pasaría inadvertida para el juez. Esta afirmación se sustentaría en la identificación que hace la autora de la incompatibilidad manifiesta entre la característica más resaltante del soporte informático -que es la imperceptibilidad de su contenido- y la naturaleza de la prueba de reconocimiento –que radica en la percepción directa a través de los sentidos-. Ciertamente, la prueba de reconocimiento o inspección tiene un alcance limitado; sin embargo, jamás debemos descartar la posibilidad de que pueda resultarnos útil en un momento dado, sobre todo cuando pueda desarrollarse en combinación con los otros medios de prueba. Ese podría ser el caso de la comisión de delitos contra la propiedad intelectual realizados mediante el uso de tecnología de información, en los que la identificación “a primera vista” de copias no autorizadas de una obra del intelecto podría establecerse perfectamente a través del reconocimiento de los propios dispositivos de almacenamiento (CDs o DVDs) sin 17

Podemos encontrar algunos ejemplos interesantes de experticias de este tipo en los resultados del concurso organizado por RedIRIS (organización que promueve la seguridad en los sistemas que usan tecnología de información), denominado “Reto de Análisis Forense”. Véase en el sitio web http://www.rediris.es/cert/ped/reto/ 18 SANCHIS CRESPO, CAROLINA, ob.cit., pág. 132.

16

perjuicio de la utilidad de combinarlo con cualquier otra diligencia probatoria que estuviere orientada hacia un cauce procesal distinto. La indudable utilidad de la prueba de reconocimiento también podría quedar de manifiesto en casos de comisión de delitos de pornografía infantil oculta bajo esteganografía19. Después de “corrido” el programa respectivo para descubrir las imágenes ocultas, nada podría superar a la verificación directa de la existencia de dichas imágenes como medio para demostrar la comisión del delito. c) Los rastros o soportes electrónicos como prueba documental Sostiene BACIGALUPO20 que la posibilidad de creación electrónica de documentos no ha modificado el concepto de documento en sí mismo. El autor afirma que “lo que ha cambiado son las maneras en las que se llevaban a cabo las funciones tradicionales del documento, básicamente el tipo de soporte en el cual se perpetúa la declaración de la voluntad que se documenta, la forma de garantizar la imputación del contenido de la declaración a quien la realizó y la prueba de la autenticidad mediante una certificación de determinados signos, análoga a una certificación de carácter notarial, a través de un servicio de certificación electrónico.” Si bien consideramos acertada esta posición, debemos tener en cuenta que, desde el punto de vista del proceso penal, su alcance es bastante limitado, ya que de todo el tráfico de datos que suele circular profusamente en las redes, tan sólo una ínfima parte se refiere a declaraciones expresas de voluntad o lleva incorporada una firma electrónica. Como ya dijimos en páginas 19

La esteganografía es la práctica de esconder una pieza de información dentro de otra. Como actividad lícita puede tener el propósito de garantizar la autenticidad de una imagen colocando en ella una marca indeleble que no pueda ser apreciada a simple vista; como práctica ilegal consiste en la manipulación de información aparentemente inocente dentro de la cual subyace otra que no lo es tanto y que puede aflorar a discreción con la aplicación del software apropiado. Curso de Informática Forense: “Digital evidences” en el sitio web de Cybertools on-line search of evidence. Ver http://www.CTOSE.org 20 BACIGALUPO ZAPATER, ENRIQUE, “Documentos electrónicos y delitos de falsedad documental” en Revista Electrónica de Ciencia Penal y Criminología (04-12-2002). Véase el sitio web http://criminet.ugr.es/recpc

17

anteriores, la gran mayoría de los soportes que calzan dentro del “refrescamiento” del cual ha sido objeto el concepto de documento, no tienen por objeto la demostración de obligaciones contractuales, cuya protección fue una de las principales razones para la adopción de la firma electrónica. El problema dentro del proceso penal nos lo resuelve la referencia que aporta la LEDI venezolana, que define al documento -dentro del ámbito de la tecnología de informacióncomo un “registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene datos o información acerca de un hecho o acto capaces de causar efectos jurídicos” (art. 2, lit. e), es decir, que equipara al documento escrito a cualquier soporte o rastro que reúna los requisitos de fidelidad y perdurabilidad sobre los cuales se sustente la seguridad o certeza de su contenido. La fidelidad consiste en la seguridad de que lo representado coincide con lo que efectivamente se realizó y que, al quedar plasmado, no puede quedar “comprometido por la acción del tiempo sobre la memoria humana”21. La perdurabilidad la proporciona “la constante disponibilidad de lo representado tal y como acaeció: en cualquier momento puede acreditarse la existencia del derecho o que las cosas sucedieron de determinada manera”22. Para ilustrar lo dicho, tomemos como ejemplo el caso de la comisión de dos hechos punibles que pueden cometerse mediante el uso de la tecnología de información –aunque no estén categorizados como delitos informáticos-, como podrían ser la difamación o la instigación a delinquir perpetradas desde un dominio (sitio web). En estos casos, la prueba documental constituiría el medio por excelencia para la demostración de su comisión e inclusive de su autoría, ya que los proveedores de servicios de INTERNET, así como los verificadores de registros de dominios suelen guardar y poner a disposición de quien los 21

CARNELUTTI, FRANCESCO, “La prueba civil”, Buenos Aires, 1982, citado por SANCHIS, ob.cit., pág. 64. 22 SANCHIS, idem.

18

solicite, los registros acerca de los contenidos puestos en línea y también, los datos de identificación de los administradores, contactos técnicos y pagadores de los dominios desde donde se hubiesen generado los contenidos considerados delictivos.

Como consideración última, aplicable a todas las formas de prueba electrónica, debemos reafirmar que, además de todo lo dicho, la validez de la prueba electrónica requiere que su recabación, incorporación y valoración se realicen con respeto a la salvaguarda de los derechos y garantías constitucionales de los ciudadanos, y descansa en la observancia de la disposición contenida en el artículo 197 del COPP que prohíbe conferir validez a cualquier actividad probatoria realizada mediante “tortura, maltrato, coacción, amenaza, engaño, indebida intromisión en la intimidad del domicilio, en la correspondencia, las comunicaciones, los papeles y los archivos privados”, o que se obtenga por otro medio que menoscabe la voluntad o viole los derechos fundamentales de las personas, o que provenga directa o indirectamente de un medio o procedimiento ilícitos (énfasis agregado).

Caracas, abril de 2005.

19