Читать книгу Manual de informática forense II - Luis Enrique Arellano González - Страница 39
La cadena de custodia en la práctica informático forense
ОглавлениеEn el momento de revisar la integridad material y formal de la cadena de custodia, en el caso particular analizado, el profesional deberá considerarla desde tres puntos de vista complementarios:
1. Validez técnica informática: Implica el control, revisión y auditoría de todas las operaciones técnicas informáticas, realizadas desde el momento de la identificación de la prueba documental informática recolectada hasta el presente, de análisis considerado (el momento en que se realiza dicha evaluación técnica). En este sentido, deben tenerse en cuenta los recursos involucrados e integrados en dicha tarea (edilicios, instrumentales, lógicos y humanos). Este análisis debe efectuarse de manera holística, es decir, teniendo en cuenta los resultados técnicos alcanzados a partir de las operaciones efectuadas sobre la totalidad de los recursos considerados y su consecuencia inmediata (validación informática de la cadena de custodia implementada o su desacreditación como prueba documental informática válida).
2. Validación técnica criminalística: Se trata en este caso del control, revisión y auditoría de todas las operaciones técnicas criminalísticas, realizadas desde el momento de la toma de contacto, de los actores participantes en la tarea analizada, es decir desde que se involucran con la problemática pericial propuesta. Se extiende espacio temporalmente más allá de la revisión especificada en el apartado anterior, ya que implica la interacción multi y transdisciplinaria de todos los participantes (peritos, expertos o no) en la preservación de la prueba (35). Al igual que en la validación anterior, la revisión debe ser transdisciplinaria, ya que de esta confirmación criminalística devendrá su aceptación como prueba indiciaria en general y como prueba indiciaria informático forense en particular. Comprobados los procedimientos criminalísticos utilizados mediante metodología criminalística y convalidados estos, la prueba indiciaria informática recolectada será garantizada como prueba indiciaria válida para su empleo pericial, en caso contrario, deberá ser descartada a tales efectos.
3. Validación técnica legal: Esta validación es la resultante del análisis en subsidio, a partir de las dos validaciones anteriores. Si bien dichas validaciones pueden ser efectuadas por separado y en distinto orden, esta (a la que nos estamos refiriendo) solo se efectuará cuando las dos anteriores hayan arrojado resultados positivos. Consiste en el análisis integrador de la prueba indiciaria informática recolectada y disponible, a efectos de determinar su confiabilidad probatoria legal. En efecto, el objetivo principal de las tareas efectuadas reside en constituirse en un elemento más de apoyo a la decisión judicial (sentencia) en el momento oportuno. La confiabilidad que a esta altura ha sido comprobada técnicamente, desde los puntos de vista informático y criminalístico, se constituye en un pilar que brindará soporte pertinente al decisor, que previamente determinará la pertinencia y conducencia de este como elemento probatorio. Implica el control, revisión y cotejo de los mecanismos utilizados desde el punto de vista legal, considerando que acorde con la normativa, doctrina y jurisprudencia vigentes, el objeto jurídico principal a preservar durante la intervención judicial es el debido proceso (lo que implica la preservación a ultranza de las garantías constitucionales vigentes). Este hecho no invalida la búsqueda de la verdad material de los hechos acaecidos, pero lo supedita y subordina al cumplimiento estricto de las normas procesales. Su violación trae como consecuencia inmediata la nulidad de la prueba recolectada.
Nota: Es importante destacar que excepcionalmente y en muy raras ocasiones (acorde a la experiencia de los autores) es posible subsanar los resultados negativos de fallas en la validación técnica informática y/o criminalística. Esto dependerá del carácter reversible o irreversible de los errores cometidos.
Por el contrario, las fallas en la validación técnica legal no son subsanables, ya que en general afectan derechos constitucionalmente protegidos (legítima defensa, intimidad, protección de datos personales) y, por ende, al aseguramiento judicial del debido proceso (en especial, en Derecho penal por aplicación complementaria de la doctrina del árbol venenoso).
29. Se trata de establecer un mecanismo que permita realizar un seguimiento estricto de los elementos probatorios, desde su detección hasta el momento de su disposición definitiva.
30. SOCIEDAD LATINOAMERICANA DE GENÉTICA FORENSE: Precauciones durante la recolección y envío de muestras.
Recomendaciones de la sociedad latinoamericana de genética forense basadas en la International Society for Forensic Genetics –ISFG– y en el GEP-ISFG:
1. Protección del personal:
a. Las muestras biológicas potencialmente pueden contener agentes patógenos (VIH, hepatitis, meningitis…).
b. Evitar contacto con la muestra mediante uso de guantes, mascarilla y bata.
c. Si es posible emplear material desechable.
d. Prohibir comer, beber o fumar durante el proceso de recolección.
e. Recomendar la vacunación al personal que trabaje con este tipo de muestras.
2. Protección de la muestra:
a. Contaminación por material biológico humano: Se debe a la aparición en el propio indicio biológico de un aporte de material biológico humano ajeno al propio indicio. Produce como resultado la mezcla de perfiles genéticos.
b. Contaminación anterior o previa: Se debe a la aparición de material biológico en el lugar donde luego aparecerán los indicios. Es inevitable y generalmente dificulta la valoración de la prueba.
c. Contaminación coetánea o paralela: El material genético de un indicio se mezcla con ADN de otro origen en el momento de los hechos. Es inevitable y favorece la valoración.
d. Contaminación posterior: Debido al depósito de material genético de diversos orígenes en el indicio con posterioridad al momento de los hechos. Es evitable mediante estrictos protocolos de recolección, embalaje y envío de las muestras, que se detallan en el presente documento.
e. Transferencia de indicios biológicos: Traslado accidental de los indicios de un lugar a otro, ocasionando contaminación o pérdida de la muestra (por ej. pelos).
f. Contaminación biológica no humana: Producida por microorganismos que acaban degradando el ADN por acción, fundamentalmente de exonucleasas (humedad y altas temperaturas).
i. Puede ocurrir “a priori” a la recolección de indicios (muestras expuestas a condiciones que favorecen la proliferación bacteriana).
ii. Tras la recolección del indicio si el empaquetado y conservación no es el adecuado.
iii. Produce la degradación del ADN y ausencia de resultados, pero nunca la alteración de los patrones genéticos.
g. Contaminación química: Producida cuando las muestras se preservan (formol) o se tratan con determinados productos químicos. Por ejemplo, es nocivo cuando para el estudio de huellas dactilares se utilizan líquidos reactivos; los polvos minerales –carbón, talco, etc.– no producen alteración alguna. Afecta principalmente a las fases de extracción y amplificación del ADN, ya que modifican la estructura química del mismo, lo cual se manifiesta como ausencia de resultados evaluables, pero nunca como modificación del patrón genético.
¿Qué precauciones adoptar?
– Aislar y proteger, lo más rápidamente posible, la escena del delito.
– Recoger, si es posible, en primer lugar los indicios biológicos.
– Usar guantes limpios que deben cambiarse con frecuencia.
– Evitar hablar o estornudar sobre las muestras. Usar mascarilla.
– Usar bata u otro tipo de ropa protectora.
– Utilizar material desechable, siempre que sea posible.
– No añadir conservantes a las muestras.
– Dejar secar a temperatura ambiente previamente a ser empaquetadas.
– Empaquetar por separado las muestras.
– Empaquetar en bolsas de papel o cartón, evitar las bolsas de plástico, que condensan la humedad y favorecen la proliferación de bacterias que degradan el ADN.
– Eliminar todo el material desechable empleado en la recogida de muestras.
Toma de muestras de referencia
Personas vivas:
1. Siempre con consentimiento informado.
2. Debe existir un documento firmado con la autorización expresa para realizar el análisis.
Muestra sanguínea:
– Existe la creencia popular de que en personas transfundidas se cambia el patrón genético. Esto es así solo en teoría, ya que en la práctica la persona debería transfundirse un gran volumen de sangre (casi toda) y concurrir inmediatamente a la toma de muestra para ADN, lo cual le produciría una debilidad y características físicas fácilmente detectables por el personal que realiza la toma. Un par de horas después, ya aparece en la sangre el patrón genético real del individuo, al principio mezclado con el donante de la sangre. De todos modos, en caso de duda pueden tomarse hisopados bucales.
– Se sugiere realizar punción dactilar, depositar una gota –de aproximadamente 1 cm de diámetro– en cualquier tipo de papel de filtro y dejar secar a temperatura ambiente. Embalar en sobres de papel común. En estas condiciones, la muestra dura más de 10 años.
– No tomar sangre líquida ya que debe conservarse en freezer o se deteriora rápidamente.
Hisopados bucales:
– No se trata de “saliva” sino de células epiteliales retiradas de la mucosa bucal.
– Hisopos de ambos carrillos, que se colocan en sobres de papel –nunca de polietileno– para evitar la proliferación bacteriana. Los envoltorios de polietileno o celofán condensan la humedad y favorecen la degradación.
Pelos con bulbo:
– No se recomiendan como muestras de referencia, deben preferirse hisopados bucales o muestras sanguíneas.
– De ser necesario, un solo pelo con bulbo es suficiente, pero se recomienda recolectar no menos de tres mediante arrancado, y fijarlos mediante una cinta adhesiva a una placa de cartulina o plástico. Se sugiere no usar portaobjetos de vidrio, ya que pueden romperse durante el traslado.
Cadáveres:
En buen estado de conservación:
– Sangre postmortem: 200 microlitros (anticoagulante tipo EDTA), colocar sobre papel de filtro.
– Músculo esquelético: Aproximadamente 1 gr. Se almacena en un recipiente de plástico y tapón de rosca. Conservar en freezer.
– Piezas dentales: 2 (molares). Dejar en reserva a temperatura ambiente, con el fin de evitar la exhumación si se requieren estudios de ADN meses o años después.
En avanzado estado de putrefacción o esqueletizados:
– Hueso largo: Fémur, húmero.
– Piezas dentales: 2 (molares). No dañados externamente ni sometidos a endodoncias.
Quemados o parcialmente carbonizados:
– Cuando la carbonización no es total, es posible analizar músculo esquelético de zonas profundas.
– Cuando la carbonización es total, es recomendable recolectar huesos o dientes, seleccionando aquellos que a simple vista se encuentren en mejor estado. De existir dudas, contactar con el laboratorio.
Otras muestras de referencia de individuos fallecidos
– En hospitales (muestras de sangre, biopsias en parafina, o preparaciones histológicas). No utilizar tejidos fijados en formol.
– Ámbito familiar (peines, maquinillas de afeitar, saliva en sellos o sobres…).
Toma de indicios biológicos en el lugar de los hechos
– Manchas secas:
En soportes pequeños y de fácil transporte: Colillas, armas blancas, monedas, llaves, piedras, ramas, papeles. Recoger por separado e introducirlas en bolsas de papel o cajas.
En soportes grandes no transportables:
■ Soporte no absorbente (cristal, metal…): Recoger con un hisopo mojado en agua destilada (dejar secar antes de guardar) o raspar con bisturí y guardar en bolsa de papel.
■ Soporte absorbente (telas, tapicerías…): Recortar la mancha y guardar en bolsa de papel.
– Indicios húmedos, ropas, tapicerías, toallas:
Introducir por separado en bolsas de papel madera.
Trasladar rápidamente a instalaciones adecuadas.
Dejar secar en lugar protegido y sobre una superficie limpia y envolver en papel (por separado).
Guardar en bolsas de papel.
– Indicios líquidos (guardar siempre en freezer):
Sangre:
■ En gran cantidad: recoger con pipeta de plástico y depositarla en un tubo con EDTA.
■ En pequeña cantidad: recoger con hisopo y dejar secar.
■ Coagulada: recoger con una cucharita e introducir en tubo o frasco de plástico.
Semen:
■ Preservativos con semen líquido: atar e introducir en un frasco de plástico.
■ En escasa cantidad: recoger con hisopo y dejar secar.
Líquido amniótico: 10 ml, que se introducen en un tubo.
Orina: Recoger con pipeta de plástico desechable y depositarla en un tubo o frasco.
– Pelos: Recolectar cada pelo con pinzas (desechables o bien limpias) y guardarlo en una bolsa de papel.
– Restos cadavéricos:
Buen estado de conservación: Tejido muscular sin líquido fijador en frasco de boca ancha y tapón de rosca.
Carbonizados: Músculo esquelético de zonas menos afectadas sin líquido fijador y en frasco de boca ancha y tapón de rosca.
Avanzado estado de putrefacción o esqueletizados: Hueso largo (limpio sin putrílago) y dientes (2 molares).
Toma de indicios biológicos en el cuerpo de la víctima
– Manchas de sangre, semen u otros fluidos biológicos: Recoger con un hisopo húmedo (agua destilada) la mancha en cuestión, dejar secar a TA y enfundar el hisopo.
– Saliva en marcas de mordedura: Recoger con un hisopo húmedo (agua destilada) la mancha en cuestión, dejar secar a TA y enfundar el hisopo.
– Uñas: Recoger con una pinza posibles pelos o fibras. Posteriormente, cortar el borde superior de las uñas para búsqueda de sangre o piel. Recoger en bolsas de papel por separado.
– Pelos dubitados: Recoger cada pelo con unas pinzas y colocar en un papel que será doblado e introducido en una bolsa de papel.
Toma de indicios biológicos en casos de agresión sexual:
– Dos tomas bucales mediante hisopos, pasando por debajo de la lengua, encías y dientes.
– Búsqueda de manchas de semen, saliva o mordeduras: según se indicó anteriormente.
– Dos tomas cervicales, dos tomas vaginales y una de genitales externos, con hisopos estériles limpiando cuello uterino, cavidad vaginal y la región vulvar.
– Lavado vaginal, empleando 10 ml de suero fisiológico que se recogerá en un frasco o tubo de plástico.
– Dos tomas anales, con hisopos estériles limpiando el conducto ano-rectal y el margen anal.
– Ropas que portaba la víctima: Guardar en bolsas de papel por separado.
Toma de indicios biológicos en casos de investigación biológica de la paternidad:
– Si presunto padre, madre e hijo están vivos: descripto anteriormente.
– Si el presunto padre está fallecido:
Restos óseos o piezas dentales procedentes de la exhumación del cadáver.
Análisis de muestras biológicas del fallecido existentes en hospitales o en el ámbito familiar.
Análisis de muestras biológicas procedentes de familiares del fallecido.
– A partir de restos fetales: Recogerlos con unas pinzas en un frasco de boca ancha y con tapón de rosca (sin formol ni otros líquidos fijadores).
Sistemas de empaquetamiento y preservación de muestras
Importante: mantener y enviar refrigeradas y por un medio de transporte rápido cuando se trata de: indicios líquidos, tejidos blandos y órganos, y otras muestras húmedas (que no puedan secarse).
Enviar toda muestra seca sin refrigeración.
Identificación de la muestra:
– Tipo de muestra.
– Pertenencia y/o procedencia.
– Nº de referencia de la muestra.
Custodia de la muestra:
– Identificación y firma de la persona que recoge la muestra.
– Fecha y hora de recolección.
Empaquetado:
– Evitar el uso de bolsas de plástico.
– Evitar emplear frascos de cristal.
– Emplear cajas de cartón o sobres de papel.
– Cada muestra en un recipiente precintado o cerrado herméticamente.
Recepción de muestras en el laboratorio:
1° Rellenar la hoja de custodia.
– Nombre de la persona que entrega las muestras.
– Fecha y hora de entrega.
– Nombre de la persona que recibe las muestras.
– Empresa que realiza el transporte.
2° Chequear número de referencia de cada muestra y contrastar con el formulario enviado.
3° Comprobar la integridad de los precintos.
4° Al abrir los recipientes comprobar que identificación y descripción son correctas
5° Si fuera posible, fotografiar las muestras.
Anotar discrepancias si las hubiera y establecer acciones correctoras.
Fuente: http://www.slagf.org/toma.html.
31. Es una decisión en evidentes condiciones de incertidumbre. Si decide mantener el equipo encendido, corre el riesgo de haber sido detectado durante su aproximación al equipo y que en realidad la actividad del mismo esté consistiendo en borrar de manera segura (técnicas específicas de eliminación de la información que la hacen irrecuperable a los métodos informático forenses, es decir borra sin dejar trazas), con lo que cuanto más tiempo permanezca el equipo funcionando mayor será el daño producido. Si por el contrario decide apagar el equipo, es posible que este tenga un mecanismo de seguridad ante estos eventos que dispare las mismas acciones de borrado detalladas, sobre los equipos remotos, eliminando enlaces y reservorios dentro de la misma red o en redes externas (es muy común que con fines delictivos o no, la información sea almacenada en un reservorio remoto, lo que aumenta su seguridad y confiabilidad, ya que está exenta de los riesgos edilicios, físicos y lógicos, del local donde se utiliza).
La mejor manera de solucionar este problema es la labor de inteligencia previa judicialmente avalada y ordenada (ataques pasivos, consistentes en interceptación, escucha o análisis de tráfico, por medios remotos). Esta tarea resuelve el problema, pero requiere disponer de recursos técnicos y sobre todo humanos sumamente escasos; por otra parte, debe ser autorizada judicialmente y la práctica nos indica que la mayoría de los Juzgados, por muy diversas causas, son sumamente reacios a la hora de autorizar estas intervenciones (lo mismo ocurre con las clásicas y siempre restringidas medidas previas o preliminares, aunque constituyan prueba anticipada y reúnan las condiciones requeridas para esta: periculum in mora, fumus bonis iuris y servare secreto private).
32. Con los medios adecuados es perfectamente posible acceder a un equipo remoto y recolectar la información pretendida, preservando las condiciones legalmente establecidas desde la Constitución Nacional y sus normas derivadas. Sin embargo, en un ambiente donde la diferencia entre el delito informático impropio (delitos clásicos cometidos utilizando medios informáticos) tipificado en la ley 26.388 y el delito informático propio (que afecta al bien jurídico protegido, “información”, algo que ni siquiera está contemplado en nuestro Código Penal) es un tema propio solo de algunos operadores del Derecho especializados en derecho de alta tecnología, el suponer la comprensión real de las particularidades que identifican al lugar del hecho virtual (propio e impropio) respecto del lugar del hecho real parece ser más una esperanza posible que una realidad jurídica tangible en el mediano plazo.
33. Si un documento en papel es reservado en secretaría, en la caja fuerte, y luego se le debe realizar una pericia caligráfica, debe ser entregado al perito, porque solo puede trabajar sobre originales. Esto implica la salida de la prueba, abandonando la protección del tribunal, hasta que regrese este, si durante ese desplazamiento es destruido en forma dolosa o culposa, la prueba se pierde. En cambio, si la documental informática es resguardada en el tribunal (por ejemplo, en un CD o DVD) y al perito se le entrega una copia, podrá realizar su tarea sin inconveniente y, si su copia es destruida, en nada afecta al original resguardado en el Juzgado.
34. Las posibilidades reales de ser engañados al comprar un libro por Internet son mucho menores que sus similares ante un vendedor ambulante; sin embargo, sentimos cierta aprensión al ingresar el código de seguridad de nuestra tarjeta de crédito para confirmar la compra, algo que ocurre mucho menos con los jóvenes y los adolescentes, es un problema generacional que supongo se superará con el simple paso del tiempo.
35. Por ejemplo, si como consecuencia del accionar imprudente, en la manipulación de la prueba recolectada, en alguna de las instancias involucradas (sede policial, tribunal, desplazamientos, etc.) se produce una ruptura en la cadena de custodia, que afecta las condiciones de preservación técnicas (no informáticas). Entre ellos, la apertura de un envase contenedor de información resguardada mediante acta, sin respetar los procedimientos criminalísticos de rigor (se abren los sobres que contienen discos con información, de manera anticipada, prematura y/o innecesaria, destruyendo como consecuencia la credibilidad de la información almacenada).