Foresenics - Informática forense
Foresenics - Informática forense

¿Es tan difícil probar un caso de corrupción pública? No!

07/04/2017 03:58 PM Comentario(s) Por Foresenics

sheMás allá de la postura que uno tenga sobre este tema, su investigación se percibe abrumadora por el volumen de documentos por analizar para hacerse de la  prueba documental que distribuya responsabilidades.  En Latinoamérica la experiencia sugiere que estas “mega causas” suelen durar años, de modo que cuando una sentencia se dicta, si es que ello ocurre, prácticamente nadie se acuerda del caso, la mitad de  los imputados han muerto tras la paz de una vejez económicamente privilegiada y nadie ve un centavo del dinero que eventualmente se declare robado. Un panorama que no es muy reconfortante  -salvo para los delincuentes.Pero, ¿en realidad es tan agobiante la revisión de los documentos? Afirmarlo es parte de la “novela negra” que escriben los mismos interesados en quedar impunes- con la ayuda de una justicia notablemente tecnofobia. Partamos de la base de que el 90% de la documentación comercial argentina es digital. De modo que probablemente una gran mayoría de la documentación que hay que estudiar en este caso lo será. ¿Qué tan difícil es hacerlo?Veamos. En primer lugar hay que identificar los tres problemas que la doctrina  señala en investigaciones de este estilo. El primero es, como ya dijimos, el gran volumen de data, el segundo la dificultad que existe entre los actores de la investigación (técnicos especialistas, abogados, administración de justicia) en compartir hallazgos que provienen de distintas fuentes de almacenaje (celulares, servidores, tablets, ordenadores personales, GPS, fotocopiadoras) y la tercera es la tendencia de los jueces a examinar cada fuente individualmente sin buscar entre ellas conexiones, punto que se exacerba por la falta del uso de herramientas adecuadas para recolectar, indexar y presentar los descubrimientos de un modo amigable para el Juez, quien los podrìa leer y analizar más fácilmente. Esto último  de verdad ayuda mucho a llegar a un resultado lógico final en el análisis de la prueba digital.Expuestos el marco y las dificultades que en obtención de la prueba digital se presentan, los invito a analizar si en realidad son tan formidables. Lo primero que debe determinarse es la legalidad de la investigación. Es evidente que una orden judicial de registro de la información digital almacenada por la empresa investigada y los supuestos beneficiarios del delito, es suficiente para acceder a sus  computadoras y servidores. No es aplicable ninguno de los reparos que la Ley de Protección de Datos Personales de Argentina opone para la salvaguarda de la privacidad. Claramente, en su artículo 5° la norma estipula que la recolección de datos no exige el consentimiento del titular cuando “b) Se recaben para el ejercicio de funciones propias de los poderes del Estado o en virtud de una obligación legal”Una vez abierta la puerta para acceder legalmente a la información, se impone despegar la principal incógnita: el tiempo en que permite la tecnología actual analizar documentos digitales para recolectar pruebas.Para ponerlo de otro modo, ¿es tecnológicamente factible revisar en un tiempo previsible los cientos de miles de correos electrónicos que se encuentran en ordenadores y servidores de la empresa investigada y de sus cómplices nacionales?Sí lo es, solo hay que hacerlo bien.  Para eso hay que definir el campo de la intervención: si bien es cierto que los investigadores se van a encontrar con esos miles de documento digitales, sólo hay que revisar una porción. Definir lo que se busca es fundamental. Uno puede estar tentado de descubrir hechos ajenos a lo que en verdad es materia de prueba. Descubrir los noviazgos no aporta, créanme (aunque reconozco que le darìa mucho más interés a la tarea…). La práctica indica, por ejemplo, que solo el 5% de los correos electrónicos que se encuentran almacenados en los ordenadores, celulares o servidores es realmente conducente como evidencia en el proceso.Habrá que definir luego a los custodios de los equipos donde se realizará la recolección. Es decir quien usaba qué ordenador, quiénes eran los titulares de los celulares corporativos y oficiales, cuáles fueron los servidores donde se encuentra la informaciòn, por ejemplo la referente a los encuentros entre investigados, identificar GPS, fotocopiadoras, cámaras de seguridad, etc.Así identificados los custodios y el objeto de la investigación, hay que pasar a la revisión de los documentos digitales almacenados. Si se trata de correos electrónicos, aún una estrella en las investigaciones, los filtros "de" y "para" permiten indicar qué mensajes proceden de cada uno de los usuarios investigados. En esta etapa hay que eliminar los documentos duplicados -proceso que toma muy poco tiempo. Y los investigadores también pueden buscar la raíz de muchos de los documentos. Entonces, hay que revisar solamente los documentos filtrados.Pero también es factible usar la técnica llamada  “hashing”, un procedimiento previo a la revisión que consiste en codificar conjuntos de correos electrónicos en una expresión más corta de esos datos para una comparación rápida. De modo que queden dos conjuntos: Uno es el de los documentos relevantes para la investigación. El otro, es el de los documentos que no son relevantes para la investigación, porque sencillamente no están relacionados con ella. Este procedimiento realmente toma minutos.Y luego, mediante palabras clave habrá que recolectar aquellos documentos que realmentes sean pertinentes. De modo que en esta etapa tampoco se revisa cada uno de los documentos ya filtrados de un modo “manual”. Finalmente, hay que presentar lainfomaciòn de un modo claro y amigable para su lectura  (la leen Fiscales y Jueces, no Bill Gates).Conclusiones.En síntesis, pensar que las mega causas llevan años tan solo porque la revisión de los documentos donde se busca la prueba toma años, es absolutamente incorrecto.La justicia del país tiene al alcance el implementar las herramientas adecuadas para indexar la documentación del modo descrito, ellas están en el mercado hace años y se utilizan en las investigaciones digitales privadas todo el tiempo.Sólo es necesario tener la voluntad de investigar para hacerlo de un modo automatizado en gran parte y presentarla claramente. Lo que puede llevar años es posible obtenerlo en días.
Compartir -