Estamos en el siglo XXI. La tecnología nos rodea y es parte de nuestra vida. Documentos digitales generados en computadores personales, en la nube o a través de plataformas de diversos tipos; compraventas «on line» de bienes y servicios digitales y no digitales; impresión 3D; mensajes, imágenes o videos fluyendo por todas las redes sociales; inteligencia artificial; reconocimiento facial; softwares gratuitos; Internet del lado oscuro; cryptomonedas y cryptofraudes; Internet de las cosas; firmas digitales; facturas electrónicas y «big data»…
En fin, esto es una selva donde, nuevamente, el hombre mismo no garantiza su seguridad y hasta ha convertido su propia capacidad de desarrollo tecnológico, en una vía hacia la distopía autoritaria que ya excedió el mundo negativo pronosticado en la novela 1984, publicada en 1949 por GEORGE ORWELL, y nos está llevando al profundo debilitamiento de la democracia y del sistema económico, no solamente en China, con su control absoluto de la vida de la gente a través de herramientas tecnológicas, sino también en el mundo de las democracias occidentales, tal como ha explicado la Profesora de Harvard, SHOSHANA ZUBOFF en su deslumbrante obra de 2019: La era del capitalismo de la vigilancia.
¿Podemos aproximarnos a la prueba judicial en este mundo digital de la misma forma que antes? Claro que no. Esa respuesta ya es conocida. Supuestamente ya sabemos que la respuesta es no, que la cosa es diferente, pero no basta con decirlo: es necesario asimilarlo y aplicarlo de verdad. La sentencia que analizamos en este Boletín nos demuestra que en Panamá estamos todavía en etapa de aprendizaje y que hay muchos retos por superar en esta materia.
Dos herramientas fundamentales del análisis:
Primera Herramienta:
TÉCNICAMENTE NO ES POSIBLE PRESUMIR LA VERACIDAD DE UN DOCUMENTO DIGITAL POR LA PERCEPCIÓN VISUAL. Esta afirmación no es difícil de sustentar, porque a cada día lo estamos viviendo con la cantidad de imágenes alteradas, modificadas, «fake news» que circulan en redes sociales. Cualquier «smart phone» tiene programas disponibles para alterar imágenes. La tecnología de inteligencia artificial de disponibilidad bastante extendida, puede reproducir la imagen en video de una persona, con sus gestos, tono de voz y mirada. Incluso puede utilizar los datos de personas diversas y crear una foto o video de una persona que no existe, pero su representación digital resulta totalmente realista y verosímil.
Si lo anterior se puede hacer con videos e imágenes, con mayor razón es común y totalmente viable que una persona, medianamente informada en tecnología y con las herramientas disponibles para millones, pueda alterar el contenido y autoría de documentos creados en texto, presentados en programas de WORD; PDF; CANVA y todos los que queramos. Igualmente es posible para un «hacker» no tan sofisticado, falsear una cuenta de correo electrónico y enviar mensajes falsos. Incluso navegando en Internet con mala intención es posible encontrar instructivos básicos y hasta videos de cómo hacer algunas manipulaciones de documentos, videos, fotografías y similares. Mientras más joven es el navegante y más afín a la tecnología, más armas para el fraude encuentra y muchas de ellas gratuitas.
Esa es la realidad de hoy. Ni los fiscales ni los jueces ni los Abogados de Panamá pueden darse el lujo de vivir de espaldas a la realidad. La Administración de Justicia debe funcionar en un ese mundo real.
Si el contexto técnico dominante es la posibilidad común de que en el mundo digital exista material probatorio alterado, entonces ninguna prueba digital se debe presumir válida por el simple filtro que le hace el ojo humano.
Hacer eso, sería tanto como atribuir la paternidad a un caballero sobre un niño de 5 años, basándose simplemente en el dato de que el menor, a ojos vista, “tiene la misma cara” del supuesto padre. ¿Podemos hacer eso en pleno siglo XXI, cuando hace décadas se inventó la prueba de ADN? Claro que no.
Como la alteración de las fuentes probatorias digitales es tan abrumadora y común, la certeza judicial del dato que dichas fuentes ofrece, solamente se puede lograr o tener una razonable aproximación a ella, si tal evidencia pasa por un proceso científico de adquisición, preservación, tratamiento y análisis, realizado por un Perito Informático Idóneo y/o por medio de un mecanismo de certificación por colaboración judicial internacional, cuando se trate del custodio neutral de la información ubicado fuera del foro.
Por ejemplo, no se puede presumir la autenticidad de un documento digital en PDF, que tenga texto e imágenes, basándose en la lectura del texto y análisis de las fotos. Técnicamente pudo ser alterado.
Si llevamos el documento ante un Notario Abogado con cero conocimientos de tecnología, que solamente certifica lo que ve, realmente se está certificando algo que no le consta al Notario, porque el documento digital pudo ser alterado, asunto que NO ES DIFÍCIL, y ello podría tener un efecto totalmente diferente en un proceso judicial. Allí la fe pública notarial tradicional no vale ni siquiera el costo equivalente a la tinta del sello que se usó para la certificación.
Para seguir con el ejemplo, en vez de confiar en el ojo del Notario, lo que corresponde hacer es convocar a un Perito Informático quien, luego de aplicar las técnicas de adquisición, preservación y tratamiento del documento digital, tendrá que aplicar un algoritmo de «hash» para identificar si el documento es auténtico, comparado, por ejemplo, con otro supuestamente igual que consta en el disco duro de una computadora.
¿Qué es un algoritmo de «hash»? Citamos aquí la voz autorizada de LORENZO MARTINEZ RODRIGUEZ, Perito Informático español que ha sido Profesor de la Maestría de Legaltech de la Universidad de Salamanca:
«En concreto, un hash es un algoritmo criptográfico cuyo modo de funcionamiento es público, que a partir de un volumen de datos de tamaño variable permite generar siempre una cadena alfanumérica de tamaño fijo.
Los algoritmos de hash tienen como propiedad fundamental la univocidad del resultado. Esto es, que aplicando un algoritmo de hash robusto sobre dos volúmenes de datos distintos sean cuales sean estos, será imposible que la función hash devuelva el mismo resultado. »
El algoritmo de «hash» es como la huella digital de un documento. Si el algoritmo de «hash» es suficientemente robusto, cualquier documento con la mínima alteración, arrojará un resultado diferente y –por consecuencia— ello influye en el nivel de certeza sobre el dato que la prueba ofrece. Esa determinación de la posible alteración es una fuente de información judicialmente de la mejor calidad y es muy superior al ojo inexperto de un Notario.
Existen otras técnicas de validación de autenticidad de la prueba informática. En Panamá existen peritos idóneos y ya va siendo hora que generalicemos de verdad el uso judicial de esa evidencia, no solamente apoyándose en los peritos del Estado, quienes están excesivamente abrumados de trabajo y muchas veces carecen de las herramientas suficientes para rendir un trabajo óptimo, por motivos presupuestarios. Es fundamental tomar en cuenta que la única forma de ingresar al proceso una prueba digital es a través de un peritaje.
Recomiendo sobre este asunto entrar en contacto con la Asociación Panameña de Peritos en Informática Forense en su fan page: m.facebook.com/appifpanama .
Segunda Herramienta:
TÉCNICAMENTE LAS REDES SOCIALES SON ALTAMENTE VULNERABLES AL FRAUDE, POR LO TANTO, LA AUTENTICIDAD DEL AUTOR DE UN «POST» EN REDES SOCIALES TAMPOCO SE PUEDE PRESUMIR: Todos nos hemos enterado en estos años de algún caso de suplantación de identidad de un avatar de redes sociales, son millones en el mundo todo el tiempo, lo mismo ocurre con la existencia de cuentas falsas o robots que representan personas inexistentes. No es ninguna novedad. Son múltiples los casos también de extracción ilegal de datos personales de titulares auténticos de cuentas de redes sociales. Todos sabemos que esas ilegalidades son comunes y tienen un impacto en la certeza sobre la prueba judicial. Vamos a referirnos a un caso concreto, solamente para refrescar la memoria del tipo de asuntos.
Un análisis publicado por el sitio theverge.com dice lo siguiente:
«A partir de la primavera de 2018, unos estafadores comenzaron a hacerse pasar por el destacado entusiasta de las criptomonedas Elon Musk. Usaron su foto de perfil, seleccionaron un nombre de usuario similar al suyo y twittearon una oferta que fue efectiva, a pesar de ser demasiado buena para ser verdad: envíele poquitas criptomonedas y él (Musk) y le devolverá una cantidad enorme. A veces, el estafador respondía a una cuenta verificada, por ejemplo, conectada a SpaceX, propiedad de Musk, lo que le otorgaba legitimidad adicional. Los estafadores también amplificaron el impacto del tweet falso a través de redes de “bots”, con el mismo propósito.»
Con el anterior precedente, en el año 2020 el asunto se puso peor, tal como puede leerse en el TWITTER REPORT, preparado por el Departamento de Servicios Financieros del Estado de Nueva York, cuya introducción empieza diciendo lo siguiente:
«El 15 de julio de 2020, un hacker de 17 años y sus cómplices violaron la red de Twitter y tomaron el control de decenas de cuentas de Twitter asignadas a usuarios de alto perfil. Durante varias horas, el mundo observó cómo los piratas informáticos llevaban a cabo un ciberataque público, incautando una cuenta de alto perfil tras otra y tuiteando una estafa de «duplica tu bitcoin». Los piratas informáticos se apoderaron de las cuentas de Twitter de políticos, celebridades y empresarios, incluidos Barack Obama, Kim Kardashian West, Jeff Bezos y Elon Musk, así como de las cuentas de Twitter de varias empresas de criptomonedas reguladas por el Departamento de Servicios Financieros del Estado de Nueva York. Y durante varias horas, Twitter pareció incapaz de detener el ataque.
En valor monetario, los piratas informáticos robaron más de US$118,000 en bitcoins. Pero lo que es más importante, este incidente expuso la vulnerabilidad de una plataforma global de redes sociales con más de 330 millones de usuarios activos mensuales en total y más de 186 millones de usuarios activos diarios, incluidos más de 36 millones (20 %) en los Estados Unidos. En resumen, Twitter juega un papel central en cómo nos comunicamos y cómo se difunden las noticias. Más de la mitad de los adultos estadounidenses obtienen sus noticias de las redes sociales «a menudo» o «a veces» (Leer informe completo en: dfs.ny.gov/Twitter_Report ).
Las redes sociales son VUL-NE-RA-BLES. Está claro.
Dentro de esas vulnerabilidades destaco dos formas especiales, que están en la esencia de muchos casos judiciales:
- FORMA A. Tomar control sin autorización de una cuenta real y usarla para enviar mensajes que también configuran delitos: En este caso estamos hablando, por ejemplo, de usurpar la cuenta de otro, para utilizarla para obtener dinero por vía de engañar a otras personas (estafa agravada) o atribuir delitos (calumnia) a terceras personas. Desde el punto de vista tecnológico la cuenta existe, los mensajes que visualmente se observan efectivamente provienen de la cuenta, pero la cuenta está «secuestrada», su verdadero dueño no la controla y no es al autor de los mensajes delictivos.
- FORMA B. Mensajes auténticos borrados:
El típico caso de personas que estafan a otros o calumnian a otros desde su propia cuenta de red social. Luego borran el mensaje o incluso cierran la cuenta.
En ambos casos estamos ante delitos, pero los hechos tipificados no son exactamente iguales. Más importante aún, desde el punto de vista del Derecho Penal, los responsables de los actos delictivos SON COMPLETAMENTE DIFERENTES.
Cuando la cuenta está usurpada (FORMA A), el usurpador es el delincuente. Cuando los mensajes que acreditan delitos fueron borrados por el titular de la cuenta que intencionalmente emitió los mensajes (FORMA B), entonces el propio titular de la cuenta es el autor de la conducta punible.
¿Cómo saber si es una u otra la situación? Dado que los investigados y los imputados disfrutan de la garantía constitucional de presunción de inocencia, la carga de la prueba la tiene el Ministerio Público y, en su caso, el querellante. Por lo tanto, dado que las representaciones visuales, fotos, «screenshots», documentos impresos en PDF, etc. de los «posts» de redes sociales, son relativamente fáciles de falsear, solamente una evidencia que cumpla un alto respaldo de certeza de técnica informática forense, puede derrumbar esa presunción de inocencia.
Ilustremos el punto con un caso de la vida real: El asesinato en julio de 2021 del joven SAMUEL LUIZ de 24 años, por una turba de otros jóvenes que le propinaron una paliza colectiva, en el Paseo Marítimo de A Coruña, Galicia, frente a la playa de Riazor. Fue un crimen de odio homofóbico. Como se puede validar en periódicos españoles «on line», dentro de la investigación alguno de los atacantes manifestó que, en los días siguientes al hecho, mantuvieron comunicación entre los atacantes. Sin embargo, las autoridades extrajeron datos de sus teléfonos celulares y no había ningún tipo de evidencias. Se requerían las comunicaciones para corroborar algunos hechos. Había sospechas de que se habían borrado los mensajes.
¿Cómo se afrontó el dilema? Las autoridades judiciales españolas enviaron una comisión rogatoria a los fiscales en Estados Unidos, quienes ordenaron a los responsables de Instagram y WhatsApp que compartieran la data con España, la cual pasó a ser estudiada por los investigadores españoles. Así funciona el manejo de la prueba judicial tecnológica en el mundo del Siglo XXI. Los investigadores de España de este caso demostraron que viven en el mundo real y reconocieron que el hecho de que no se pudiesen ver mensajes de WhatsApp o Instagram, no significaba que no existieran.
Descripción de un caso de condena por calumnia de Panamá, por un mensaje de Twitter:
Nos referimos a la sentencia de 30 de abril de 2021 del Tribunal de Juicio del Primer Circuito Judicial de Panamá en el caso 2018 0006 3184. Desconocemos si la sentencia quedó en firme o fue objeto posterior de algún cuestionamiento judicial. Lo cierto es que nos parece un buen ejemplo del tipo de cosas que pueden ocurrir en nuestro sistema judicial.
El Ministerio Público acusó a un caballero del delito de calumnia por supuestamente haber señalado como «asesina» a una dama a través de un mensaje de Twitter. El querellante, además de lo anterior, le atribuyó también la comisión del delito de maltrato sicológico contra una mujer, especialmente porque el «post» supuestamente agregaba una foto de la víctima.
La existencia del mensaje de Twitter se acreditó mediante 4 testigos, incluyendo el testimonio de la víctima. Además, la parte Querellante presentó un acta notarial con unas capturas de pantalla en fotos impresas que fueron cotejadas que una que constaba en el teléfono de la víctima.
En el razonamiento del tribunal, esas pruebas fueron consideradas válidas, pese a la objeción de la defensa que alegó el no cumplimiento de la cadena de custodia. El juzgador estimó, esencialmente, que tales pruebas de la existencia del mensaje de Twitter no fueron objetadas oportunamente, debido a que el Notario no ha sido cuestionado y dicho Notario da fe que dichas copias corresponden al contenido de la captura de pantalla que consta en el teléfono de la víctima. Además, se sopesa que varias personas vieron el mensaje calificado como calumnioso.
Adicionalmente se hizo una prueba pericial con el Instituto de Medicina Legal y Ciencias Forenses que acreditó todos los detalles y perfiles de la cuenta de Twitter del acusado. No se pudo, sin embargo, probar la existencia del mensaje de Twitter calumnioso. Sobre la inexistencia de dicho «post» el Perito, según dice la sentencia, manifestó lo siguiente:
«…que las publicaciones de Twitter solo pueden ser borradas por el titular y una vez ocurre, no se puede recuperar la publicación, a menos que lo haga el propio usuario o titular. Otra forma de recuperación de los mensajes sería con Asistencias Internacionales a la empresa Twitter, pero la mayoría de esas empresas solo responde a delitos graves.»
Ante esta circunstancia, la Defensa alegó que el resultado del peritaje demostraba que el mensaje de Twitter no venía de la cuenta del acusado, lo cual confirma que el mensaje fue repudiado por la Defensa. Frente a ello el Juzgador dijo que con los testimonios y la certificación notarial había suficiente prueba de que el mensaje de Twitter existió.
Se analizaron otros elementos probatorios como el intento fallido de la Defensa de demostrar que a la hora del mensaje de Twitter, el acusado estaba ocupado y la prueba de que la víctima no tenía antecedentes penales. La sentencia declaró responsable al acusado del delito de calumnia.
Nuestra opinión y comentario sobre el caso concreto:
En nuestra opinión, el acusado debió ser absuelto. No sé si cometió o no el delito. Eso es irrelevante para el presente comentario. De lo que sí estoy convencido es que en el análisis que se hace en la sentencia no existe evidencia suficiente de que el delito se cometió. Si el elemento material no está probado, menos puede existir una persona responsable. Ni el Ministerio Público ni la parte Querellante cumplieron su carga probatoria. La duda razonable sobre la existencia misma del delito favorece al acusado. Esto es muy parecido al delito imposible de homicidio porque no hay cadáver.
El tema da para mucho. Para efectos de este corto Boletín solamente mencionaré 3 elementos de juicio que sustentan mi opinión.
- Como bien ya se comentó, la premisa de todo es que la prueba digital es VUL-NE-RA-BLE. En un artículo de junio de este año publicado por ALEXANDRE MORAIS DA ROSA, penalista, Magistrado y Catedrático de Brasil, se explicaba que la evidencia digital, que es una especie de la prueba electrónica, se obtiene y/o produce en un entorno en el cual los datos son, COMO REGLA GENERAL, vulnerables, intangibles y frágiles. Allí también se agrega que los datos pueden ser «ensamblados» a través de aplicaciones disponibles en tiendas de «smart phones» (Google Play y Apple store). Que pueden ser «desposeídos”, por ejemplo, a través de degradación por calor, humedad, campos magnéticos y/o eléctricos, caídas y otros. Y también pueden ser «manipulados”, produciendo violaciones en su integridad, uniformidad y auditabilidad. Dado que los datos digitales son altamente maleables y vulnerables, porque existe una amplia posibilidad de crear diálogos falsos («fakes”), se hace altamente necesario cumplir con una cadena de custodia que solamente puede cumplir un Perito Informático idóneo.
Esa cadena de custodia NO SOLAMENTE ES FÍSICA, también hay, paralelamente, una cadena de custodia TECNOLÓGICA que involucra unos protocolos especiales. Hasta tal punto que existe una norma de aseguramiento de calidad ISO, cuyo título en inglés es: «Guidelines for identification, collection, acquisition and preservation of digital evidence». Se debe cumplir con las normas legales y reglamentarias de Panamá en materia de la validez de la prueba digital.
En consecuencia, el «screenshot» utilizado para supuestamente probar la existencia del mensaja calumnioso, solamente tiene un muy leve valor indiciario para acreditar la existencia del hecho punible. Porque la imagen representada en esa fotografía es el resultado de un proceso tecnológico que puede producir el mismo resultado visual, sea por medios legítimos o por medios tecnológicamente fraudulentos, y como la vía de los medios fraudulentos es ALTAMENTE PROBABLE, se equivocó el Tribunal al presumir la autenticidad de la fotografía sin revisar si se habían cumplido protocolos probatorios o sin haber utilizado la vía de conseguir una asistencia judicial internacional para que la sede de Twitter en Estados Unidos certificara que el mensaje existió y lo habían borrado.
Al actuar de espaldas a la realidad científica que es hoy en día de conocimiento común, el Tribunal violó abruptamente el artículo 380 del Código Procesal Penal al momento de acreditar la existencia del hecho punible. Esa norma ordena que, cumpliendo la regla de la sana crítica, la apreciación de la prueba «no podrá contradecir las reglas de la lógica, las máximas de la experiencia o los conocimientos científicos».
2. El artículo 406 del Código Procesal Penal empieza diciendo que «Puede practicarse un peritaje cuando sea necesario poseer conocimientos especiales en alguna ciencia, arte o técnica para descubrir o valorar un elemento de prueba».
En este caso atinadamente se consideró necesario el peritaje, lo cual involucra un reconocimiento por parte del sistema de que había un conocimiento técnico que el Tribunal no tenía y había que agregarlo para que se pudiera probar la existencia de la prueba del mensaje de Twitter.
Sin embargo, el resultado de la necesaria prueba pericial fue que no se encontró el mensaje. El Perito dictaminó que las dos únicas formas de saber si el mensaje había existido y luego había sido borrado, eran: (1) Que el dueño de la cuenta hiciera gestiones para recuperarlo, asunto imposible en este caso porque el acusado siempre negó haber emitido el mensaje; y, (2) Una asistencia internacional mediante carta rogatoria para que las autoridades judiciales de Estados Unidos consiguieran que la sede de Twitter certificara si el mensaje existió, si había sido borrado y cuál era su contenido. Esto último NO SE HIZO. Por lo tanto, el resultado final de la Prueba Pericial fue NADA. Al final se acabó condenando basado en unos testigos y unas fotos que fácilmente pueden ser el resultado de una alteración técnica, tal como explica el estado actual de la Tecnología y la Ciencia.
3. Pese a que el Perito informó que había una forma de probar la existencia misma del hecho punible, enviando una carta rogatoria internacional, eso no se hizo. Al haber condenado sin esa prueba, de hecho el Tribunal asumió el estándar comentado por el Perito, en cuanto a que esa ayuda internacional solamente se usaría en delitos graves. Discrepo totalmente con ese enfoque. El derecho de presunción de inocencia y el principio del debido proceso le reconocen a toda persona, en grado de igualdad, el derecho a que se le pruebe en juicio que ha cometido un delito.
Todos los ciudadanos, individualmente, independientemente del delito, tenemos derecho a que nuestra presunción de inocencia se respete, a menos que sea vencida en juicio por un estándar de prueba alto e igualmente razonable. Entender que en ciertos delitos el acusado puede ser condenado con un estándar de prueba más débil que en otros, precisamente sobre la existencia misma del hecho punible, es una flagrante violación de garantías reconocidas por la Constitución y la Convención Americana de Derechos Humanos.