Loading...

"La definición que han dado a la evidencia digital es totalmente errónea", advierten sobre reformas

Enlace copiado

"La definición que han dado a la evidencia digital es totalmente errónea", advierten sobre reformas

Enlace copiado

Las reformas a la Ley contra Delitos Informáticos y Conexos, y al Código Procesal Penal para incluir la evidencia digital funcionarán en una misma vía, pero con agujeros que la convertirán en nido de irregularidades y vacíos que, inclusive, significarían casi que legalizar el espionaje.

Esa es la conclusión que queda tras el análisis y la explicación que Ronald González, forense informático especialista en evidencia digital, capacitado y certificado por autoridades estadounidenses como el FBI, hace de la redacción que Nuevas Ideas ha dejado en ambas normativas, aprobada la primera en diciembre, y la segunda en próximas plenarias.

¿Cuál es su opinión en general sobre las reformas presentadas por NI?

Podría comenzar desde las reformas a la ley de delitos informáticos de hace unas semanas, las cuales no fueron adecuadamente consultadas. Y esto lleva a las reformas que se aprobaron en comisión de seguridad. El concepto que se tiene o la definición que se le ha dado a la evidencia digital, y la otra parte, a lo que se tiene mucho temor, en cuanto a agente encubiertos.

¿Qué es la evidencia digital?

La evidencia digital, la definición que le han dado, en mi opinión como forense, es un concepto totalmente erróneo. Lo digo porque están abarcando que cualquier archivo o fichero de un sistema informático se debe tomar como evidencia digital, lo cual no es así.

¿Cómo debería ser?

Para comenzar, se debe comenzar con la incautación. Y se toma en resguardo en evidencia electrónica. La evidencia electrónica es todo lo palpable. Todo dispositivo electrónico, se transforma en una evidencia: dispositivo móvil, un celular, una laptop o USB. Todo dispositivo electrónico, esa es evidencia electrónica. De eso se hace una extracción con procedimiento forense para lograr extraer o sacar de manera forense una evidencia digital.

¿Cómo encaja eso con la redacción que ha dejado Nuevas Ideas?

El gran problema es que están dejando imágenes, audio, video, cualquier archivo, pero no se especifica desde dónde se va a extraer. Le voy a poner este ejemplo: una captura de pantalla no es evidencia digital. Un video, a menos que sea extraido de un procedimiento forense de una evidencia electrónica, es considerado como evidencia digital. Pero que vamos a extraer, sacar una copia de un disco duro o de una USB, eso no es evidencia digital. Se convierte en evidencia documental, porque a la hora de un tribunal, eso va plasmado únicamente en el reporte del forense. Eso en ningún momento es evidencia digital, es evidencia documental. Entonces, sí, la definición que le dieron a qué es evidencia digital es totalmente nula, no tiene nada que ver con la realidad forense o del ámbito informático forense.

¿Puesto así, cualquier cosa que quieran podría ser tomado como "prueba" para culpar de un delito?

Según la definición que han dejado, cualquier archivo se va a considerar como evidencia digital, eso han dejado como definición. Y la evidencia digital no es cualquier archivo que se pueda extraer de un sistema informático.

¿Qué requisitos debe tener un archivo extraido de un sistema electrónico para ser considerado, entonces, como evidencia digital?

Lo primero es que debe hacerse por un procedimiento informático forense. Eso significa que debe hacerse con un software forense, de pago, comercial o gratuito. Debe hacerse con un procedimiento: extraer desde la evidencia electrónica una copia a bit, o una imagen bit a bit. Y adentro de la evidencia digital, ya podemos obtener, de ahí sí, imágenes, videos, pero no capturas de pantalla, sino imágenes y vídeos las cuales certificamos su integridad por medio del valor HASH, que automáticamente ese software proporciona.

¿Y el tema forense?

Esto debe ser hecho por un forense permanente y acreditado, porque puede ser que, por decirlo así, sea un forense permanente pero si este no tiene acreditaciones o no está certificado a nivel internacional , entonces, sí fuese un caso por el estilo, entonces no se puede validar.

De nuevo con el tema de la evidencia, la impresión que me deja es que la intención es abrir el abanico para que cualquier cosa que encuentren sirva para incriminar a alguien...

Se lo podría poner así: lo que han hecho es venir y abrir, no explicar, no hacer una definición correcta de la evidencia digital, de lo que implica. Sencillamente agarrar, decir que es todo lo que se encuentre en un sistema informático y de cualquier otra cosa y decir que se puede aplicar en un caso.

Nuevas Ideas ha defendido la reforma diciendo que servirá para que los agentes digitales encubiertos eviten delitos como seducción de menores, violaciones a la intimidad, intercambio de "packs", o pornografía, ¿podía hacerse eso ya con la legislación vigente?

En el caso de los artículos 28, 29 y 30 (Ley contra Delitos Informáticos), y más los incisos que se han añadido al 28, que son el apartado de pornografía, en sí se debería llamar material de abuso sexual infantil. ¿En qué puede beneficiar, y debería, la investigación de agentes encubiertos? El agente puede a través de técnicas y métodos de ingeniería social infiltrarse en chats de WhatsApp, Telegram u otras aplicaciones de mensajería, en grupos de pederastas, criminales, a nivel de material de abuso sexual infantil y poder conseguir otros números de teléfonos de otras personas, de este país, los cuales pudieran ellos hacer la investigación a nivel de sus dispositivos y ver si contienen material de abuso sexual infantil, ver si han compartido, si hay una tenencia en esos dispositivos y se ha compartido.

¿La figura es válida, entonces?

Sí es necesario, porque ya se ha hecho, que se regule y se le de la legalidad a este perfil, a los investigadores encubiertos, pero siempre y cuando sean los tribunales los que den la autorización y no solo eso, sino que ellos delimiten la función de estos.

La iniciativa decía que se iban a hacer con aval de fiscal, se propuso que fuera con aval de juez pero no se incluyó, cómo queda en ese sentido…

El problema aquí es la contraloría. Eso está en otros países. Al leer eso me extrañó cómo lo habían dejado. Uno: la orden, puede ser que haya una requisición o solicitud por parte de Fiscalía solicitando la participación del agente encubierto, pero quien debe o debería aprobar dicha solicitud debe ser el juez o el tribunal encargado. Dos: debería, con base a especificaciones del caso, dependiendo de las funciones que se están solicitando para las funciones del investigador, delimitar o poner un punto de alcance. Eso sí ha sido un grave error: no debería ser Fiscalía, debe de ser tribunales. Y en ningún momento han puesto que debe haber un ente contralor el cual pueda auditar después los casos para que haya una transparencia en la cual no se haya traspasado las funciones o el límite de las funciones establecidas

¿Cuáles deberían ser los límites de los agentes encubiertos?

Por ejemplo, se podría tomar que, en el caso del delito de material de abuso sexual infantil, que al investigador se le delimite que únicamente puede obtener la evidencia documental: hacer capturas. Documentarlas para añadirlas al reporte, ir obteniendo los números para que eso se solicite después, a pedido de FGR a la compañía telefónica, para tener los titulares de los dispositivos. Hasta ahí debería ser la función del investigador. Ahora, ¿cómo va a depender en ese tipo de casos la parte de auditoría y contraloría que no se llegue, por medio de otras técnicas, a hacer una intrusión a los teléfonos?

¿Si no se establece el límite, estaríamos hablando ya de espionaje telefónico?

Exactamente

También se cuestiona que se ha armado esta reforma para criminalizar a las fuentes que compartan información calificada como confidencial, vía LAIP, aún cuando esta debería ser de carácter oficioso, con periodistas,

Según la reforma, como se modificó y como ha quedado escrita, sí puede. Si un informante pasa un documento, con solo que pase una imagen con información que se considere como confidencial o reservado, entonces, sí. O la tenencia de esto, entonces, le puede aplicar por cómo está redactado. El problema es eso: cómo lo han dejado redactado.

¿En qué se diferencia lo hecho por Nuevas Idas con lo que ha visto en su experiencia en otros países?

La diferencia es abismal. Así, totalmente diferente. Por experiencias con otros colegas forenses y abogados digitales de otros países, y aparte también con policías de otros países con los que he trabajado e intercambiado experiencias, su legislación no es así.

¿Cuáles son las principales diferencias que observa?

Para comenzar, Fiscalía, en el caso de ellos, lo que hacen es solicitar al tribunal la autorización. Puede ser que incluso lleguen a levantar al juez a medianoche con tal que les firmen, pero ellos están concientes. Quienes aprueban son los tribunales y va delimitado las funciones y después hay una auditoría hacia esos casos, pero ya hay una confianza con ellos.

¿Y en cuánto a las consultas realizadas para su aprobación?

El problema, como me lo dijo un master en derecho digital, es que las reformas que se han hecho no han sido consensuadas y no se han platicado con los sectores: ni las comunidades de seguridad informática, la academia, entre otros. No solo las modificaciones que se han hecho. Se pudieron haber añadido muchísimos artículos. Lo primero que se tendría que analizar es la actualidad de incidentes y ataques informáticos. Eso no se analizó. Hay artículos que quedaron pésimamente redactados. Las reformas en otros países están bien estructuradas pero porque hubo comunicación y comunión entre todos los sectores.

UN PÚBLICO INFORMADO
DECIDE MEJOR.
POR ESO INFORMAR ES
UN SERVICIO DE PAÍS.
APOYA A LOS CIUDADANOS QUE 
CREEN EN LA DEMOCRACIA
Y HAGAMOS PAÍS.

Hacemos periodismo desde hace 107 años. Y ahora, como en otros periodos de la historia de El Salvador, el periodismo es fundamental para que la opinión pública se fortalezca.

HAZTE MIEMBRO Y DISFRUTA DE BENEFICIOS EXCLUSIVOS

Hágase miembro ahora

Tags:

  • Ley contra Delitos Informáticos
  • reformas
  • espionaje

Lee también

Comentarios

Newsletter
X

Suscríbete a nuestros boletines y actualiza tus preferencias

Mensaje de response para boletines