Acerca del proceso de autenticación de la evidencia digital
La Sala Penal de la
Corte, en sentencia del 12 de febrero de 2025 Rad. 58275, se refirió al proceso
de autenticación de la evidencia digital. Al respecto dijo:
“Ahora bien, una problemática bien conocida de las evidencias digitales es
la facilidad con la que pueden ser manipuladas, alteradas, refundidas o
suprimidas, incluso, la no infrecuente condición de anónimas, cuando no es
posible vincularlas a un origen identificable, motivo por el cual son
necesarias mayores garantías para otorgarle validez jurídica.
“Por supuesto, al igual que las demás evidencias, en el procedimiento de
recolección, preservación, cadena de custodia, así como en la aducción como
prueba y su práctica en juicio, es menester respetar el principio de legalidad,
con la observancia de los derechos fundamentales de quienes pueden estar
relacionados con la evidencia digital, las garantías de los sujetos procesales
y el debido proceso probatorio, pues, de lo contrario, esta será tenida como
ilegal o ilícita, susceptible de las consabidas consecuencias, referidas en
acápite precedente.
“En lo que atañe a la prueba legalmente producida, tal como se precisó en
el título precedente, cobrará relevancia la clase de información que se va a
obtener, en dónde se encuentra y la actividad que se debe desplegar para
establecer si requiere una autorización judicial previa para su realización y
control posterior de legalidad o solo este último.
“Precisado ello, con ocasión de la referencia incluida como remisión
legislativa por el artículo 275 del C.P.P., la Ley 527 de 1999, que definió y
reglamentó el acceso y uso de los mensajes de datos, del correo electrónico y
de las firmas digitales, precisa que el mensaje de datos es «la
información generada, enviada, recibida, almacenada o comunicada por medios
electrónicos, ópticos o similares, que pudieran ser, entre otros, el
Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el
telegrama, el télex o el telefax».
“Al respecto, la Sala de Casación Civil, en
sentencia del 16 de diciembre de 2010, radicado 11001311000520040107401,
destacó como uno de los principios vertebrales de la Ley 527 de 1999 -al estar
inspirada en la Ley Modelo sobre Comercio Electrónico de la Comisión de las
Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI)- el de equivalencia funcional de «los
documentos de esa especie y que se funda en un análisis de los objetivos que
cumple el documento sobre papel con miras a determinar la manera de
satisfacerlos en el contexto tecnológico».
“Queriendo decir lo anterior que el principio de equivalencia funcional
se materializa en la configuración de criterios que permitan establecer la
validez jurídica de los datos, documentos digitales, mensajes de datos, entre
otros, precisamente, porque conllevan la constatación de que aquellos cumplen
los mismos fines y funciones que se demandan del documento en papel físico.
“Con ese propósito, el artículo 5º de la ley 527 de 1999, señala que «no
se negarán efectos jurídicos, validez o fuerza obligatoria a todo tipo de
información por la sola razón de que esté en forma de mensajes de datos».
Y, en consonancia con ello, el artículo 11 de la misma ley, indica que la
valoración de la fuerza probatoria de los mensajes de datos se realizará a
partir de las reglas de la sana crítica y demás criterios reconocidos
legalmente para la apreciación de las pruebas.
“Aunque se trata de una norma adaptada con los
avances tecnológicos alcanzados cerca de 25 años atrás, vale destacar los criterios
que precisó para conferir efectos jurídicos a «todo tipo de información en
forma de mensajes de datos», y con ello, vocación probatoria. Se pueden
sintetizar así:
“i) Confiabilidad: En la forma como se ha generado, extraído,
archivado o comunicado el documento, registro, información o mensaje de datos,
a partir de procedimientos fiables y acreditados por el área de conocimiento
específico. Preferiblemente, por personal capacitado e idóneo en el proceso
de recolección y análisis de la evidencia digital.
“En este punto, cobran relevancia conceptos como el de imagen forense
digital[1],
para lo cual se suele emplear un bloqueador de lecto/escritura o White
Blokers[2], así
como programas o software para el copiado de la información y la
generación de la imagen, que será almacenada en un disco de destino u otro
dispositivo de almacenamiento, especialmente destinado a ello.
“ii) Integralidad e inalterabilidad: Referida a que la
información sea presentada en su forma original, en las mismas condiciones en
que fue obtenida, extraída, en forma completa e inalterada. Lo que también
implica que sea conservada o preservada en esa misma condición, evitando su
deterioro o destrucción.
“En este aparte, se tratan conceptos como el de certificados digitales, de
que trata el artículo 30 de la Ley 527 de 1999[3],
así como el numeral 3º del artículo 426 de la Ley 906 de 2004, como método de
autenticidad e identificación del documento.
“Asimismo, los códigos o valores hash, han sido entendidos como
una identificación única o huella digital de cada archivo. Para ello, en
términos generales, mediante un software que emplea algoritmos, se toma
un archivo, una carpeta o dispositivo de almacenamiento como entrada, para
generar un hash o salida, que corresponde a un resumen único de la información
ingresada o código alfanumérico.
“Este método permite: «estar seguros de que algunas comunicaciones o
archivos no fueron alterados de alguna forma, se pueden examinar los valores
hash creados antes y después de la transmisión de los datos. Si los dos valores
hash son idénticos, significa que no ha habido ninguna alteración»[4].
“iii) Accesibilidad: En cuanto se debe garantizar el acceso para
posteriores consultas de los documentos, registros, informaciones o mensajes de
datos extraídas, así como su origen y destino, fecha y hora de creación, en que
fue enviado o recibido el mensaje o producido el documento, entre otros, o
metadatos. Por ello, de requerirse su reproducción esta debe corresponder,
con exactitud, al momento en que fue generado el documento, enviado o recibido
el mensaje de datos.
“En ese sentido, conforme a la evolución constante de la tecnología, es
claro que otros criterios han sido reconocidos en parámetros internacionales,
como los previstos en la norma ISO/IEC 27037 del 2012[5],
expedida por la Organización Internacional de Estandarización (ISO) y la
Comisión Internacional Electrotécnica (IEC), para el manejo de la evidencia
digital y que resultan atendibles, a manera de orientación, para establecer el
valor probatorio de los datos contenidos en recursos electrónicos o digitales,
idóneos para acreditar un hecho jurídicamente relevante. Estos, interpretados
de la norma en cita, son:
“iv) Auditabilidad: En cuanto el proceso de recolección de la
evidencia digital, así como su posterior análisis debe estar documentado y
justificado, con el fin de que pueda ser revisado, no solo por las partes sino
por la autoridad judicial.
“v) Repetibilidad: En el sentido de garantizar que, si un
investigador o perito utiliza los mismos métodos y condiciones para la
obtención y análisis de una evidencia digital, empleado por otro, obtendrá el
mismo resultado.
“Conforme a lo expuesto, es claro que los reseñados criterios y términos
atribuibles a la evidencia digital, traspalados al proceso penal, a partir del
principio de equivalencia funcional, integran el concepto de cadena de custodia
y por ello, el capítulo V del Código de Procedimiento Penal, de manera que
resultan aplicables tanto dichas normas como los lineamientos que, frente a la
materia, ha delineado esta Corporación.
“En efecto, el numeral 3º del artículo 250 de la Constitución Política,
consistente en que es obligación de la Fiscalía “asegurar los elementos
materiales probatorios, garantizando la cadena de custodia mientras se ejerce
su contradicción” y el artículo 278 de la Ley 906 de 2004, según el cual “la
identificación técnico científica consiste en la determinación de la naturaleza
y características del elemento material probatorio y evidencia física, hecha
por expertos en ciencia, técnica o arte”.
“Asimismo, el artículo 254 de la Ley 906 de 2004, define la cadena de
custodia como el conjunto de procedimientos encaminados a asegurar y demostrar
la autenticidad de los elementos materiales probatorios y evidencia física, electrónica
y digital -en armonía con el artículo 275 del C.P.P.-, teniendo en cuenta
factores de identidad, estado original (integralidad e inalterabilidad),
condiciones de recolección (confiabilidad), preservación, embalaje y envío
(accesibilidad), así como otros factores como la auditabilidad y repetibilidad,
en lo que a la evidencia digital atañe.
“Bajo esa normativa, vale recordar que ha sido línea pacífica de la Sala
que los aspectos relacionados con la cadena de custodia no condicionan la
admisión de la prueba, sino que, en caso de presentarse irregularidades
concernientes a ella, la consecuencia que se deriva no es otra que la
disminución de eficacia, credibilidad y asignación de mérito suasorio al
elemento, como así se desprende del artículo 273 del Código de Procedimiento
Penal.[6]
Así, se ha dicho:
“[…] la ventaja que se deriva del cumplimiento del protocolo de cadena
de custodia es que releva a la parte que presenta el elemento probatorio o la
evidencia física del deber de demostrar su autenticidad, pues cuando ello
ocurre la ley presume que son auténticos. Y la desventaja de no hacerlo es
que traslada la carga de la acreditación de la indemnidad del elemento
probatorio o de la evidencia física a quien la presente, lo que, insiste la
Sala, no acarrea como sanción la exclusión del medio de convicción.
“Por eso, en uno y otro evento, varían los efectos de no observar los
procedimientos legalmente establecidos, pues si se incumplen los primeros, esto
es, el debido proceso probatorio, la solución ha de ser la exclusión del
elemento, pero si se pretermiten los mecanismos y procedimientos de cadena de
custodia lo que se afecta es su aptitud demostrativa.[7]
“Por tanto, en el evento de que no se hubiesen observado los protocolos
de cadena de custodia y, en consecuencia, ésta no cumpla los factores de autenticación
de las evidencias, el artículo 277 de la Ley 906 de 2004, prevé, en virtud del
principio de libertad probatoria, la posibilidad de que ello pueda realizarse a
través de cualquier medio probatorio, incluso, mediante testigos con
conocimiento personal y directo con la posibilidad de contrainterrogatorio[8]. En ese
orden, será en el juicio oral donde deberán acreditarse las labores de
autenticación de los medios de convicción descubiertos, enunciados y
solicitados como prueba, con fundamento en lo cual les otorgará el respectivo
valor probatorio.
“Luego, si la evidencia digital recaudada corresponde a lo que el
artículo 424 del C.P.P. prevé como documentos, su autenticidad se acreditará
por medio del informe del experto, como lo señala el numeral 4º de la misma
norma.
“Siendo necesaria, igualmente, su declaración en juicio, ya que será
este quien podrá dar cuenta de lo realizado, desde el momento en que recibe v.gr.
el dispositivo electrónico -celular, computador-, las condiciones en que arribó,
el procedimiento técnico para la recolección de la información, el uso de
elementos de bloqueo para asegurar el contenido, los métodos de autenticación
de los archivos (valores hash), los resultados del procedimiento (obtención de
datos y metadatos), el estado de conservación, y en general, toda la
información que resulte relevante para establecer que se observó una correcta
cadena de custodia.
“Bajo esas condiciones, estando acreditados los factores de autenticidad
referidos líneas atrás, se presumirá que el elemento probatorio digital es
auténtico y su mérito probatorio será pleno. Por el contrario, siguiendo la
regla general, si adolece de alguno de ellos, por haber sido alterada la cadena
de custodia, le corresponde a la parte interesada aducir otras pruebas para
acreditar su indemnidad, so pena de ver disminuido su valor suasorio.
“Es así, entonces, que la naturaleza de la prueba digital, por supuesto, conlleva interpretar preceptos como el previsto en el artículo 433 del C.P.P., sobre la regla de la mejor evidencia, toda vez que la originalidad del documento digital no radica ni en su representación física o impresa ni en formato digital, per se, sino en su poder de convicción o capacidad demostrativa, lo que podrá ser satisfecho con cualquiera de aquellas versiones, a partir de la finalidad que la parte quiera alcanzar con la prueba.
“Por ende, resulta intrascendente la forma como la parte interesada
aduzca en el juicio la prueba documental digital, pues podrá hacerlo, bien en
su versión impresa -el documento, correo electrónico, chat, fotografía, etc.,
en papel- ora en formato digital -grabación en .mp3, .wav, .aiff; documento en
.pdf, .docx, .xlsx; imagen en .jpg, .gif, .bmp, -, siendo en este evento necesario
el uso de tecnologías como video beam, proyectores, diapositivas, computadores,
incluso, las mismas herramientas que las plataformas digitales habilitan para
llevar a cabo video conferencias, cuando se trata de audiencias virtuales, con
el fin de permitir a las partes y al juez conocer el contenido de la prueba, para
su debida publicidad, contradicción, inmediación y apreciación probatoria.
“Conforme a lo expuesto, si en el proceso penal se accede a la incorporación
en juicio, como prueba, de un pantallazo[9],
con el fin de demostrar v.gr. la existencia y contenido de una conversación o
chat, intercambio de información o de archivos, realizada en aplicaciones como
WhatsApp, Facebook Messenger, Telegram, Snapchat, entre otros, o mediante
correo electrónico, su valor suasorio no será el de una prueba documental
digital, a menos que aquel se acompañe con otras pruebas que le permitan al
funcionario judicial establecer el dispositivo electrónico del cual provino, el
procedimiento que se siguió para su recaudo, la mismidad o no alteración de la
información y, en general, los factores de autenticidad (confiabilidad,
integralidad, accesibilidad, conservación) para la evidencia digital.
“Por el contrario, si la labor probatoria de la parte se circunscribe a la aducción del pantallazo impreso, sin más, el juez lo apreciará siguiendo los criterios que señala el artículo 432 del C.P.P., para la prueba documental, si se quiere, tradicional y su autenticidad e identificación se probará por los métodos indicados en los numerales 1º y 2º del artículo 426 del mismo cuerpo normativo”.
[1] Entendido como
el proceso que se lleva a cabo para copiar de manera exacta, sector por sector
-bit a bit- un dispositivo de almacenamiento donde se encuentra la información
con relevancia probatoria. El cual, difiere del que se realiza cuando, por
ejemplo, se copia y guarda un archivo de una carpeta a otra, o en distintos
dispositivos. Tomado de:
https://escuelajudicial.ramajudicial.gov.co/sites/default/files/22_cartilla_evidencia_digital_-_procedimientos_teicnicos.pdf
[2] Dispositivo de hardware, empleado por un experto, para no
contaminar la información introduciendo cambios, como modificaciones en la
fecha de acceso al dispositivo por analizar. Tomado de:
https://escuelajudicial.ramajudicial.gov.co/sites/default/files/22_cartilla_evidencia_digital_-_procedimientos_teicnicos.pdf
[3] Referido a las actividades que realizan las entidades de
certificación de la firma digital o electrónica de personas naturales; la
verificación en la alteración entre el envío y recepción de mensajes de datos y
documentos electrónicos transferibles; el registro o estampado cronológico en
la generación, transmisión y recepción de mensajes de datos, entre otros.
[4]https://escuelajudicial.ramajudicial.gov.co/sites/default/files/22_cartilla_evidencia_digital_-_procedimientos_teicnicos.pdf. Págs. 30 y 31.
[5]
https://www.iso.org/obp/ui/#iso:std:iso-iec:27037:ed-1:v1:en
[6] CSJ AP, 28 abr. 2021, rad. 52062; CSJ AP, 8 mar. 2023, rad. 58237; CSJ
SP, 22 mar. 2023, rad. 60461; CSJ AP, 5 jul. 2024, rad. 61770; CSJ AP, 17 jul.
2024, rad. 66158, ente otros.
[7] CSJ, 17 de abr de 2013, rad. 35127.
[8] CSJ AP, 28 jul. 2021, rad. 59233; CSJ AP, 8 mar. 2023, rad. 58237; CSJ SP, 18 sep. 2024, rad. 62314, entre otros.
[9] Según la rae: captura del contenido que se visualiza en
la pantalla de una computadora u otro dispositivo electrónico.
https://dle.rae.es/pantallazo
Comentarios
Publicar un comentario