La última Memoria de la Fiscalía General del Estado revela una realidad inquietante: en 2020, se registraron 16.914 procedimientos judiciales en toda España que suponen un aumento del 28,69% en el volumen anual de procedimientos. (Galindo, 2022). Pero para entender mejor el alcance de la situación en la que encontramos tendremos que contrastar estas cifras con las ofrecidas con el Observatorio Español de Delitos Telemáticos, quien informa que en 2021 se reportaron 305.477 ciberdelitos (OEDI, n.d.), y la cifra sigue aumentando cada año. Con estos datos podemos deducir que sólo se han judicializado el 5,9% de los casos.
Con el fin de mejorar estas cifras, el Ministerio del Interior ha incrementado en 714 el número de agentes dedicados a la investigación de delitos telemáticos en 2022 (Dolz, 2023) elevando el total a 1.352 efectivos. Si dividimos el número total de delitos telemáticos, 305.477, entre el número de agentes, resulta que cada investigador debe manejar más de 225 casos al año.
Esta sobrecarga se ve exacerbada por la ausencia de protocolos de análisis, la escasez y falta de eficacia de herramientas especializadas en análisis de evidencias multimedia.
¿Por qué es tan difícil gestionar la evidencia electrónica?
Este problema se debe en gran medida a las características únicas de este tipo de evidencias, que presentan diversos desafíos que deben ser abordados para asegurar su recopilación y análisis de manera efectiva y eficiente.
En derecho procesal, la evidencia electrónica es la certeza clara, manifiesta y tan perceptible que nadie pueda dudar de ella (Pillado and Canle, 2000). Para ello debe ser:
- Admisible: debiéndose ajustara ciertas normas legales que puedan ser presentadas ante un tribunal.
- Auténtica: debe ser posible vincular positivamente el material del incidente.
- Completa: debe contar toda la historia y no solo una particular perspectiva, indicando procedimiento, aplicaciones y herramientas utilizadas.
- Confiable: se debe documentar cómo ha sido obtenido describiendo la cadena de custodia, como fue analizada, investigada y tratada; sin que arroje ninguna duda sobre su autenticidad y veracidad.
- Creíble: debe ser creíble y comprensible por un tribunal.
Es decir, al presentar una evidencia en un procedimiento judicial, se debe identificar quién es el autor de dicha prueba electrónica, quiénes han tenido acceso a ella (incluyendo los agentes que la han procesado), cómo se obtuvo la evidencia (las herramientas utilizadas para su obtención) y cuál es su origen (dispositivo, unidad de almacenamiento, servidor, tableta, etc) así como documentar el lugar donde se encontró. Si en un proceso judicial estas preguntas no tienen respuesta, la evidencia en cuestión podría ser considerada nula.
Todo este procedimiento es necesario por las cualidades únicas de la prueba electrónica, cuyas características principales son:
- Intangibilidad: Las evidencias electrónicas son fácilmente reproducibles y copiables, lo que dificulta la distinción entre los archivos originales y las versiones editadas o manipuladas. Las copias en papel u otros medios físicos no son adecuados, ya que carecen de la información vital sobre su origen y autenticidad.
- Volatilidad: Las evidencias electrónicas son susceptibles de alteración y eliminación sin dejar rastro alguno. Por ello, es crucial contar con copias idénticas bit a bit para certificar que son efectivamente la evidencia digital original. Además, se necesita el uso de firmas hash y sellos de tiempo para verificar que la prueba presentada al tribunal es la misma que se obtuvo en la investigación.
- Parcialidad: Las pruebas pueden ser fácilmente manipuladas o descontextualizadas, permitiendo presentaciones parciales que pueden limitar el alcance de la investigación o, en algunos casos, alterar significativamente los hechos descritos. Esto es común en grabaciones de audio que han sido extraídas de un archivo original, o en imágenes que han sido recortadas para mostrar solo una parte de la escena fotografiada.
- Intrusión: A veces, la recopilación de evidencias electrónicas puede violar los derechos y libertades fundamentales, como el derecho a la intimidad, el secreto de las comunicaciones, la libertad sindical o la protección de datos personales. De ahí la importancia de documentar cómo, quién, cuándo y dónde se obtuvieron dichas evidencias por medio de la cadena de custodia.
Esto lo podemos conseguir aplicando la norma ISO/IEC 27037:2016 la cual describe los objetivos y métodos requeridos para la obtención y presentación de evidencias electrónicas.
Según esta norma la evidencia digital debe ser adquirida del modo menos intrusivo posible, tratando de preservar la originalidad de la prueba en la medida de los posible obteniendo copias de respaldo.
El proceso ha de ser auditable, permitiendo ser validados y contratados por las buenas prácticas profesionales. Se debe por tanto proporcionar trazas y evidencias de lo realizado y sus resultados.
A su vez, dichos métodos y procedimientos aplicados deben ser reproducibles, verificables y argumentables al nivel de compresión de los entendidos en la materia y cuantos puedan dar validez y respaldo a las actuaciones realizadas.
Para que una evidencia digital pueda ser presentada con garantías debe emplearse un proceso defendible. Para ello deben describirse las herramientas utilizadas, y estas deben haber sido validadas y contrastadas en su uso para el fin en el cual se utilizan en la actuación
Para cada tipología de dispositivo la norma divide la actuación o su tratamiento en tres procesos diferenciados como modelo genérico de tratamiento de las evidencias:
1. Identificación: es el proceso consiste en localizar e identificar las potenciales informaciones o elementos de prueba en sus dos posibles estados, el físico y el lógico, según sea el caso de cada evidencia.
2. La recolección y/o adquisición: este proceso se define como intervención de los dispositivos y la documentación (incautación y secuestro de los mismos) que puedan contener la evidencia que se desea recopilar o bien la adquisición y copia de la información existente en los dispositivos.
3. La conservación/presentación: la evidencia ha de ser preservada para garantizar su utilidad, es decir, su originalidad para que a posteriori pueda ser ésta admisible como elemento de prueba original e íntegra, por lo tanto, las acciones de este proceso están claramente dirigidas a conservar la Cadena de Custodia, la integridad y la originalidad de la prueba.
La cadena de custodia se define como el procedimiento controlado que se aplica a los indicios materiales relacionados con el delito, desde localización hasta su valoración por los encargados de su análisis, normalmente peritos, y que tiene por fin no viciar el manejo que de ellos se haga y así evitar las alteraciones, sustituciones, contaminaciones o destrucciones.
¿Qué solución proponemos?
Y aquí es donde entra Probatia. Este innovador software de identificación, gestión y presentación de evidencias digitales se basa en tecnologías avanzadas como blockchain, Big Data e inteligencia artificial (IA), lo que permite automatizar gran parte de la investigación. Probatia, además, busca simplificar el análisis de las evidencias digitales haciendo que esta tecnología se accesible para los investigadores forenses, garantizando la cadena de custodia y la integridad de las pruebas, conforme a los estándares UNE ISO/IEC 27037 y UNE 71505-1 de una manera guiada y automatizada en gran parte de su flujo de trabajo.
Referencias
- Dolz, P.O., 2023. Los ciberdelitos aumentan un 72% en España [WWW Document]. El País. URL https://elpais.com/espana/2023-02-08/los-ciberdelitos-aumentan-un-72-en-espana.html (accessed 6.24.23).
- Galindo, G.M., 2022. Problemática jurídica de la prueba digital y sus implicaciones en los principios penales.
- OEDI, n.d. ESTADÍSTICAS. OEDI Obs. Esp. Delitos Informaticos. URL https://oedi.es/estadisticas/ (accessed 6.24.23).
- Pillado, E.G., Canle, I.I., 2000. La prueba pericial en la nueva ley de enjuiciamiento Civil. Rev. Xurídica Galega 38.