Así se extrae información de dispositivos en investigaciones judiciales
Se necesita autorización del juez para accesar a los dispositivos.
(CRHoy.com) Esta semana el Fiscal Coordinador de la Unidad de Cibercrimen, Esteban Vargas, visitó el programa de radio MP Frecuencia del Ministerio Público, donde conversó sobre la prueba electrónica que se obtiene de los dispositivos para utilizarlos en las investigaciones de los casos penales u otro índole.
Vargas explicó que actualmente la utilización de la evidencia electrónica, sacada de celulares, computadoras (portátiles y de escritorio), tabletas (o iPads) y otros dispositivos decomisados por los agentes del OIJ, es una técnica "bastante habitual".
Sin embargo, esta técnica debe ser autorizada por un juez, es decir, los encargados de recoger las pruebas y analizarlas para determinar si hubo algún delito o no deben solicitarle al juez a que les autoricen el acceso al dispositivo para extraer toda la información que podría ayudar en una causa.
El Fiscal señaló que también se puede extraer información, que puede servir como evidencia, de las llaves mayas o dispositivos USB.
El proceso de la extracción de la información
Después de que los agentes del OIJ decomisan los dispositivos en allanamientos o cuando detienen a algún sospechoso en la calle que podrían servir en una investigación, se solicita al juez para que autorice el acceso a la información que está dentro de los dispositivos.
Vargas indicó que se le debe pedir autorización, ya que, en todo caso, la información está protegida por el derecho a la privacidad.
"Las comunicaciones en nuestro país se encuentran reguladas de forma muy cautelosa por parte de la misma ley. De hecho, en la Constitución Política en el artículo 24, se establece que las comunicaciones son totalmente privadas y únicamente a efectos de que los tribunales en la investigación de la causa autoricen, se podría acceder a los mismos por un plazo determinado", explicó el Fiscal
"Entonces, con autorización del juez, se traslada esta información o este dispositivo electrónico a la Sección Especializada contra el Cibercrimen para que ellos convoquen una fecha específica, de acuerdo con la disponibilidad de su agenda y las partes concurren al llamamiento de esa audiencia y ahí realizar el respaldo de la información", dijo Vargas.
El especialista señaló que es todo un proceso ya que la sección especializada tiene mucha carga de trabajo y que esta técnica se hace únicamente en Costa Rica, mientras que en otros países se realiza el conocido volcado telefónico.
En la audiencia donde se da la apertura para extraer la información deben estar presentes el juez, el fiscal, el defensor, los imputados y los agentes de la Sección Especializada contra el Cibercrimen.
Vargas explicó que los agentes de esta sección son los que realizan la respectiva pericia en un ambiente controlado.
Sin embargo, el Fiscal destacó que este proceso puede ser lento, ya que a veces sucede que las agendas de los agentes y del juzgado chocan, es decir, están tan saturadas que es difícil agendar una fecha en la que todos estén disponibles.
"… en Costa Rica lamentablemente se cancelan por diferentes actores desde un choque de agendas hasta el hecho de que una parte no se pudo trasladar o que se encuentra incapacitada", comentó.
¿Qué tipo de información pueden encontrar en los dispositivos?
Vargas indicó que después de que la información haya sido extraída de los dispositivos electrónicos, se sacan dos copias, una que será un respaldo de la información y la otra la utilizan para hacer el respectivo análisis para determinar si la persona imputada está involucrada en un delito.
El especialista comentó que la información que se extrae depende del caso, por ejemplo, en un caso sobre material pornográfico, los agentes decomisan los dispositivos tras investigar o recibir una alerta de que la persona tendría material pornográfico donde aparecen menores de edad.
Los agentes, con autorización de un juez, acceden a los dispositivos y extraen la información, en la cual podrían encontrar dicho material pornográfico en contra de menores de edad que comprueba el delito.
Por otra parte, en casos de robo u homicidio, los agentes extraen información y hallan conversaciones que la persona imputada intercambió con otras personas, por ejemplo sus víctimas u otros delincuentes, para llevar a cabo el delito.
"… en el tema de robos de vehículos y comunicaciones en donde los delincuentes, las bandas estructuradas, se ponen de acuerdo para buscar determinados vehículos cuando ocurre el evento como tal, se van comunicando para ver por dónde se van trasladando y evidentemente también posterior para ver dónde esconden, por ejemplo, los vehículos, esto mismo ocurre con los homicidios, esto mismo es muy frecuente también en temas de investigaciones relacionadas a narcotráfico", dijo Vargas.
¿Se puede acceder fácilmente a todos los dispositivos?
En el programa, el Fiscal comentó que existen dispositivos que tienen características específicas que dificultan la extracción de la información debido a la tecnología avanzada que tiene que no siempre los agentes cuentan con los mecanismos para acceder a estos dispositivos.
"La sección utiliza programas tanto evidentemente de software como mecanismos de hardware y que ellos han comprado con bastante esfuerzo porque son muy caros (…) la tecnología es una carrera, entonces las compañías también van haciendo que esos dispositivos cada vez sean más difíciles de poder y respaldar y de extraer información y entonces esto implica que no todos los dispositivos tienen el mismo mecanismo que se debe utilizar", explicó Vargas.
Para tener acceso a celulares u otros dispositivos con alta gama o de última tecnología, los agentes deben comprar licencias específicas que les permitan extraer la información que se requiere para las investigaciones.
El especialista señaló que después de que los agentes hayan extraído la información, los dispositivos quedan en manos de las autoridades durante la investigación de la causa penales para tenerlos a mano en caso de cualquier eventualidad en cuanto a la evidencia.
