domingo, 17 de septiembre de 2017

FOTOGRAFÍAS. ALGUNOS TIPS SOBRE SU USO, PROMOCIÓN Y EVACUACIÓN EN EL PROCESO PENAL VENEZOLANO. Tercera Parte

Otro aspecto debemos considerar a las Fotografías si éstas son parte integrante de un mensaje de datos. Ese mensaje de datos debe ser visto SIEMPRE como una "imagen digital" (1) desde el punto de vista probatorio y así lo tienen que tratar como tal, siendo conveniente regirnos por el Decreto con Fuerza de Ley de Mensajes de Datos y Firmas Electrónicas. Aunque lo establecido en la Ley Especial contra los Delitos Informáticos y en la Ley de Infogobierno (ambas lo toman desde el punto de vista sustantivo por definición y no probatorio, como les había comentado antes). Debemos tener su impresión y las copias que se consignen con el objeto de ilustrar al Tribunal sobre este punto, las cuales tienen validez y fuerza probatoria. Aunque si el delito tiene implicaciones foráneas, va a depender de varios factores para aplicar la extraterritorialidad o no del Tribunal, en dónde se encuentre alojada u hospedada esa fotografía (que ese es un candente tema que trataré en otro artículo de opinión).

La Superintendencia de Servicios de Certificación Electrónica (SUSCERTE) tiene en el ámbito de aplicación de la Ley de Infogobierno, la competencia de prestar asesoría técnica en materia informática forense a los órganos de apoyo a la investigación penal. Recomiendo revisar el artículo 55, numeral 11.

También, recomiendo revisar la Resolución N° 27 mediante la cual se crea el Centro Nacional de Informática Forense (CENIF), publicado en la Gaceta Oficial N° 39.847 del 20 de enero del año 2012. Ver sus Funciones (articulo 2):

  • Por acá se podrá realizar el peritaje en soportes digitales, mediante el empleo de mecanismos, técnicas y herramientas ampliamente conocidas, probadas y aceptadas.
  • Prestar el apoyo las investigaciones, experticias, inspecciones relacionadas con evidencias digitales, mediante la utilización de herramientas y procedimientos forenses.
  • El evaluar los medios de almacenamiento digital, de acuerdo a los criterios establecidos en las solicitudes formuladas por los órganos y entes de la administración pública.
  • La realización a solicitud de los órganos competentes, de informes periciales previo cumplimiento de los extremos legales.
  • La auditoría del funcionamiento, seguridad, interoperatividad, autonomía e integridad de las aplicaciones y base de datos utilizados por órganos y entes de la administración pública.
  • Para prestar asesoría técnica en materia de informática forense a los órganos del sistema de justicia y de apoyo a la investigación penal.
  • Y para coadyuvar en el establecimiento de líneas de investigación asociadas al área de informática forense, conjuntamente con los órganos y entes de la administración pública.

"Análisis Forense en Imágenes, Audio y Video

En la actualidad, se vive en una sociedad que documenta su progreso diario a través de fotografías de nuestro entorno, videos de eventos o presentaciones que asisten y en algunos casos notas de voz o audio para expresar las ideas.

Durante la realización de actividades inapropiadas o ilícitas, es habitual que se generen registros de estas actividades, dichos registros pueden ser fotografías digitales o videos generados por cámaras de seguridad o audios registrados por un equipo móvil; por lo tanto una revisión integral y/o exhaustiva de este tipo de registros y así determinar su autenticidad.

Las imágenes digitales, los videos y los audios digitales pueden ser catalogados como una evidencia digital; dichas evidencias pueden aplicarse la experticia forense para así determinar su autenticidad, veracidad e integridad de la misma.

Para realizar un análisis forense de imágenes, audio y video, es imprescindible contar con el equipamiento necesario, no solo para investigar, sino también para proteger la integridad, veracidad y autenticidad de la evidencia digital, de forma que sigan siendo válidos como prueba judicial.

En la Unidad de Análisis Forense de Imágenes, Audio y Video del Centro Nacional de Informática Forense (CENIF), dispone de herramientas con tecnología avanzada en el campo de análisis de evidencia forense en imágenes, audio y videos digitales. Dichas Herramientas están diseñadas exclusivamente para verificar la autenticidad, veracidad e integridad de la evidencia." (2)

En la experticia que se le hagan a la fotografía se podrá determinar muchas variables que van incidir en la responsabilidad de un sujeto. Del mismo modo, en un vídeo que se recabe de una investigación penal, podrá destacarse la información antropométrica, étnica, los movimientos y hábitos de motricidad de la persona. Si el vídeo es de alta calidad, permitirá una fotografía o la captura de la imagen que pretenda ser utilizada en el proceso penal.

El tema de la impugnación o rechazo de fotografías digitales puede efectivamente ser alegada por las partes. Todo lo anterior será utilizado mediante un procedimiento científico que pueda ser controlado por las partes y se verifique si la fotografía digital fue llevada como medio de prueba válido o no.

En las investigaciones realizadas por las policías cuando sean conveniente realizar fotografías, éstas deberían ser recabadas mediante la orden judicial de un Tribunal en Funciones de Control.

La fotografías digitales tienen una meta data cuyas características esenciales pueden ser descubiertas para saber cuándo pasó un crimen. Desde el tipo de archivo, el programa por el cual fue abierta la fotografía (como por ejemplo, el famoso Adobe Photoshop); la localización dentro del sistema de tecnologías de información, es decir, el archivo o carpeta donde se encuentren; el tamaño propio; el tamaño en el disco, cuándo fue creada esta fotografía digital; la hora y fecha exacta cuando fue modificada, y cuando fue accedida o vista esta imagen, entre otras características. Todo lo que se haga dentro del sistema, deja un rastro.

En el tema de la fotocomposición y el análisis que tome el experto de diversos factores como, la iluminación y la posible identificación de delincuentes y de víctimas o de testigos, es pieza fundamental que debe describirse en el informe que curse en los autos. Desde un simple reflejo en un espejo o hasta el reflejo en la propia córnea del ser humano que fue fotografiado (como lo expuso mi buen amigo Raymond Orta en una de sus conferencias), lo cual va depender de la calidad y resolución de la cámara fotográfica, hasta la constatación de eventos temporales, o la llamada correspondencia cronológica en una línea del tiempo que ocurren entre una toma y otra toma fotográfica.

Por lo general, los aparatos que utilizan tecnologías de información hoy día, son bastante modernos y la importancia de estos al ser identificados, para determinar responsabilidades en una imputación o en algún acto conclusivo, como una acusación fiscal.

"Procesos de un Peritaje Informático Forense

La parte interesada en la practica de la experticia o peritaje informático a los fines de demostrar sus pretensiones o alegatos, interpone su demanda o solicitud ante el tribunal competente bien sea Lopnna, Civiles, Municipio, Contencioso Administrativo, Laborales, Penales, Agrarios, Marítimos, o ante cualquiera de las Sala del Tribunal Supremo de Justicia en caso que corresponda.

El Juez admite la demanda y notifica a la parte demandada.

Se da contestación a la Demanda.

Se apertura el lapso de Promoción de Pruebas, cualquiera de las partes o inclusive ambas partes mediante escrito motivado Solicitan al Juez de la causa la admisión de la prueba libre de que trata la ley sobre mensaje de datos y firmas electrónicas en su artículo numero 4º en concordancia con el articulo 391 y 405 del Código de Procedimiento Civil

El Juez emite un auto pronunciándose sobre la admisión o impertinencia de practicar alguna de las pruebas promovidas por las partes..

Admitida la prueba de peritaje o experticia informática, la parte que pretende hacer valerse de dicha prueba Solicita al juez que notifique a la superintendencia de Servicios de Certificación Electrónica (SUSCERTE) a los fines que designe uno o varios peritos o expertos en informática forense.

Notificado el despacho de la Superintendencia de la solicitud del tribunal mediante Oficio, pone en conocimiento de dicha solicitud al Centro Nacional de Informática Forense (CENIF), acto seguido se levanta se designan los expertos a tratar el caso y se remite oficio d respuesta al tribunal competente con identificación de los expertos.

A partir del momento que el Tribunal recibe el oficio de respuesta de Suscerte, los peritos designados disponen de tres (03) días de despacho para juramentarse. (este lapso puede extenderse por causas de fuerza mayor debidamente comprobada).

Juramentado el perito designado, la parte que promovió el peritaje informático debe contactar al perito o experto a los fines de acordar los gastos o costos de la experticia según el caso.

El perito o experto procede a planificar la práctica o evacuación de su experticia o peritaje comunicándose con las partes que tienen la controversia. Se fija día y hora para practicar el peritaje.

Llegado el día de evacuar la experticia ambas partes tienen el derecho de asistir por si solas o través de apoderados judiciales a la evacuación de la prueba, atendiendo para ello los lineamientos que fije el perito; siempre y cuando no afecte de manera negativa las mejores prácticas en el procedimiento técnico de la experticia.

El día fijado para evacuar la prueba las partes no podrán impedir la práctica de la experticia ni entorpecerla. Cualquier inconformidad deberán manifestarla mediante escrito dirigido al tribunal de la causa.

Los peritos o expertos pueden hacerse asistir de abogados de su confianza al momento de practicar la experticia o de la fuerza pública en caso de ser necesario.

Al momento de practicar la experticia se levanta un acta con identificación clara y precisa del día, lugar y hora en la cual se está llevando a cabo la experticia, además se debe identificar las partes presentes incluyendo a los peritos y abogados, se hace mención del tipo de prueba a practicar con su detalles técnico generalizado cuidado de no emitir ningún tipo de opinión de fondo, esta Acta de practica de Experticia solo contiene elementos de forma.

Finalizada la práctica de experticia las partes presentes y los peritos la firman en señal de conformidad. Cada parte conserva un ejemplar del acta y los expertos también.

Se Notifica al Tribunal mediante diligencia escrita sobre la practica la experticia informática y que los peritos van a tomarse un lapso estimado de veinte (20) días para analizar las evidencias y emitir el correspondiente Informe de Experticia Final.

El perito consigna el Informe pericial bien fundamentado ante el Tribunal de la causa mediante diligencia escrita.

El Tribunal agrega el Informe de experticia al expediente.

La causa entra a fase de análisis de todas las pruebas practicadas, vencido el lapso de evacuación de todas las pruebas promovidas inicia el lapso para la presentación de los informes o conclusiones finales de las partes.

El Juez puede mandar a comparecer a los peritos o expertos informáticos antes de emitir Sentencia, a los fines de esclarecer algún hecho en el cual tanto el cómo las partes tengan dudas, para lo cual deberá notificarse al perito o experto quien deberá comparecer a una audiencia ante el Juez a objeto de defender o explicar su informe pericial.

Inicia el lapso de Treinta (30) días que dispone la Ley para que el Juez sentencie según los alegatos y probanzas de las partes.

Finalmente valorada la prueba informática evacuada, se evidenciara en la parte motiva de la sentencia su apreciación favorable o no.

Excepción a la Regla: también existen casos en los cuales las pruebas de experticias informáticas las pueden Solicitar el Juez o Ministerio Publico como apoyo para esclarecer hechos controvertidos, en cuyo caso se sustanciara de manera diferente." (3)

La fotogrametría es "una técnica para determinar las propiedades geométricas de los objetos y las situaciones espaciales a partir de imágenes fotográficas. Puede ser de corto o largo alcance.

La palabra fotogrametría deriva del vocablo "fotograma" (de "phos", "photós", luz, y "gramma", trazado, dibujo), como algo listo, disponible (una foto), y "metrón", medir.

Por lo que resulta que el concepto de fotogrametría es: "medir sobre fotos". Si trabajamos con una foto podemos obtener información en primera instancia de la geometría del objeto, es decir, información bidimensional. Si trabajamos con dos fotos, en la zona común a éstas (zona de solape), podremos tener visión estereoscópica; o dicho de otro modo, información tridimensional."

Básicamente, es una técnica de medición de coordenadas 3D, también llamada captura de movimiento, que utiliza fotografías u otros sistemas de percepción remota junto con puntos de referencia topográficos sobre el terreno, como medio fundamental para la medición." (4)

Hay programas de computación que tienen algoritmo de mejoramiento de la calidad de imagen que puede ser perfectamente utilizados para la escena del crimen que fuera fotografiada y determinarse luego, las responsabilidades penales de rigor.

Tenemos la infinidad de casos donde están involucradas las fotografías o imágenes digitales: casos de envíos de correo electrónico comercial no solicitado; las actividades destinadas a difamar, avergonzar, dañar el honor y la reputación, abusar, amenazar, calumniar u hostigar a terceros; discriminación y pornografía infantil, y las actividades que sean agraviantes, vulgares, obscenas, invasivas de la privacidad de terceros, cuestionables por contener alusiones sexuales, raciales, étnicas u otras. Así que observemos, algunos artículos de la Ley Especial Contra los Delitos Informáticos (Gaceta Oficial N° 37.313 del 30 de octubre de 2001:

Artículo 2º Definiciones. A los efectos de la presente ley, se entiende por:

"o. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones."

Capítulo III. De los delitos contra la privacidad de las personas y de las comunicaciones

Artículo 20º Violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.

VEAMOS UN CASO EN ESPAÑA:

Sentencia A.P. Segovia 32/2011, de 24 de mayo

"RESUMEN:

Los acusados fueron condenados por haber creado un foro en «tuenti», en internet, haciéndose pasar por la denunciante y con un contenido ridiculizante y vejatorio para ésta. Entre otras cuestiones se debate el alcance que debe tener la indemnización para resarcir el daño psicológico ocasionado a la víctima.

ANTECEDENTES DE HECHO

Primero.- El Juez de JDO.PRIMERA INST. /INSTRUCCION n.º 004 de SEGOVIA, con fecha 21 de Febrero de 2011 dictó sentencia en el Juicio de Faltas del que dimana este recurso, en la que se declararon como hechos probados los siguientes:

Resulta probado que el 9 de mayo de 2008, Estibaliz y Esmeralda se pusieron de acuerdo para crear en el foro de Internet www.tuenti.com un perfil falso a nombre de Frida. Que el día 10 de mayo de 2008, Esmeralda, con el consentimiento de Estibaliz, abrió desde el correo electrónico DIRECCION000, una cuenta en dicha página web a nombre de la denunciante, haciéndose pasar por ella e insertando tanto el nombre de Frida como la fecha de nacimiento y el lugar en que cursó estudios. Para dar mayor credibilidad al blog, las denunciadas subieron el día 17 de mayo de 2008 una foto real de Frida y su amigo Millán, haciendo de presentación del blog, por lo que nadie dudaría de la autenticidad del mismo.

Que Esmeralda, con consentimiento de Estibaliz, colgó en dicha página hasta 56 fotografías de contenido de toda índole, donde se lee "subidas por Frida", tales como imágenes religiosas, extraterrestres o espectros, con comentarios que ridiculizaban a la denunciante, como "están llegando" referido a la fotografía de un platillo volante (folio 155), o "no se broma" sobre un extraterrestre (folio 148), u "orgullosa de serlo" en relación a unas viñetas sobre "cómo ser un friki de provecho y no morir en el intento" (folio 145), o "mis ídolos" sobre los personajes de dibujos animados de "Dragon Ball" (folio 151), o "mi amor hechizado" con la fotografía del personaje de Harry Potter (folio 140), "mi médico" con la imagen del personaje protagonista de House (folio 139), o "mis ratos libres" con la imagen de la Mona Lisa (folio 138), "mi inspiración" con el cuadro de la Inmaculada Concepción de Murillo (137), "lo mejor de lo mejor" sobre el libro de García Márquez "Cien años de soledad" (folio 135), "existen" con la imagen de un espectro (folio 124), "help" con la fotografia del personaje de Betty la Fea (folio 133), etc.

Que en fecha 1 de junio de 2008, una antigua compañera del instituto Andrés Laguna subió una fotografía titulada "Gala 2007" sobre la celebración del fin de bachillerato. El 18 de junio Esmeralda introdujo un comentario como si fuera de Frida con el siguiente contenido "¡claro que va a acabar mal! ¡a empezado mal! Como siempre las payasas creídas de turno, han empezado a hacer lo que mejor se les da, criticar. No se dan cuenta de que son unas niñatas que parecen travestidas y eran la vergüenza de la Gala, con esos aires de superioridad. Espero que seáis un poco más nobles en esta vida, porque como no lo hagáis acabaréis mal, merecidamente mal" (folio 114).

Esto provocó una reacción en cadena frente a Frida criticándose duramente su intervención y provocando finalmente su total aislamiento social respecto de dicho grupo de personas, que rehusaban saludarla si se la encontraban con ella por las calles de Segovia..."

Artículo 21º Violación de la privacidad de las comunicaciones. Incurrirá en la pena de dos a seis años de prisión y multa de doscientas a seiscientas unidades tributarias, el que, mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajenos.

Artículo 22º Revelación indebida de data o información de carácter personal. El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos precedentes, aún cuando el autor no hubiese tomado parte en la comisión de dichos delitos, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad. Capítulo IV. De los delitos contra niños o adolescentes

Artículo 23º Difusión o exhibición de material pornográfico. El que por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda libremente, de modo que pueda ser accedido por niños o adolescentes, material pornográfico o reservado a personas adultas, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 24º Exhibición pornográfica de niños o adolescentes. El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño o adolescente con fines exhibicionistas o pornográficos, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Artículo 26. Oferta engañosa. El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.

Otros artículos relacionados de la Ley de Infogobierno (Gaceta Oficial N° 40.274 de fecha 17 de octubre de 2013):

Definiciones

Artículo 5. A los efectos de la presente Ley, se entenderá por:

6. Documento electrónico: Documento digitalizado que contiene un dato, diseños o información
acerca de un hecho o acto, capaz de causar efectos jurídicos.

Portal de Internet

Artículo 18. Los órganos y entes del Poder Público y el Poder Popular, en el ejercicio de sus competencias, deben contar con un portal de internet bajo su control y administración. La integridad, veracidad y actualización de la información publicada y los servicios públicos que se presten a través de los portales es responsabilidad del titular del portal. La información contenida en los portales de internet tiene el mismo carácter oficial que la información impresa que emitan.

De la protección de datos personales

Artículo 25. El uso de las tecnologías de información por el Poder Público y el Poder Popular comprende la protección del honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas; en consecuencia, está sujeto a las limitaciones que establezca la ley sobre la materia.

TÍTULO V
DERECHO Y GARANTÍA DE LAS PERSONAS SOBRE EL ACCESO A LA INFORMACIÓN

Naturaleza de la información

Artículo 74. La información que conste en los archivos y registros en el Poder Público y en el Poder Popular es de carácter público, salvo que se trate de información sobre el honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas, la seguridad y defensa de la Nación, de conformidad con lo establecido en la Constitución de la República, la ley que regule la materia sobre protección de datos personales y demás leyes que rigen la materia.

--------------

(1) Una imagen digital imagen o imagen ayuda digital es una representación bidimensional de una imagen a partir de una matriz numérica, frecuentemente en binario (unos y ceros). Dependiendo de si la resolución de la imagen es estática o dinámica, puede tratarse de una imagen matricial (o mapa de bits) o de un gráfico vectorial. El mapa de bits es el formato más utilizado en informática https://es.wikipedia.org/wiki/Imagen_digital
(2) http://www.suscerte.gob.ve/?page_id=1490
(3) http://www.suscerte.gob.ve/?page_id=1496
(4) https://es.wikipedia.org/wiki/Fotogrametr%C3%ADa