Imprimir
Categoría: Acústica Forense
Visto: 27473

LA PRESERVACIÓN DE LA EVIDENCIA TELEFÓNICA CON PROPÓSITOS FORENSES; TÉCNICAS BÁSICAS.
Por Carlos Zagala.
Para preguntas, observaciones o sugerencias escríbanos o visitenos en www.tiendaforense.com.ve


Con frecuencia se ha dicho que vivimos en un mundo globalizado. Humildemente, creemos que aun nadie está muy seguro de lo que eso realmente significa. Lo que esta claro, al menos para quien escribe, es que la tecnología asociada a las comunicaciones es un componente esencial de dicho fenómeno. Hace apenas dos décadas era impensable que la información fluyera con la facilidad y presteza con que ocurre hoy en día, dados los avances en materia de comunicaciones. Latu sensu, se podría decir que las comunicaciones nos han brindado una oportunidad inédita, esto es, la de conocernos mejor como familia humana y estar más concientes de la existencia y dimensión de otros. Los avances tecnológicos son una fuente material del derecho pues de ellos surgen nuevas normativas que procuran regular al propio tiempo situaciones que representan peligros para vitales derechos subjetivos. Entre nosotros, el derecho a la privacidad e inviolabilidad de las comunicaciones tiene vieja data[1] y esta actualmente contemplado en la novísima Constitución de la República Bolivariana de Venezuela, así como en diversos pactos suscritos válidamente en materia de derechos humanos. Pero creemos que este derecho constitucional y humano ha cobrado en los últimos años una relevancia que va en aumento en la medida en que somos más y más dependientes de herramientas como la Internet, los satélites, teléfonos móviles, transacciones electrónicas, etc. Con frecuencia, los delitos que se comenten en nuestros países se valen de la tecnología o están de tal suerte imbuidos en ella que es difícil cuando no imposible desvincularlos. Esto ha traído como consecuencia, no sólo en el ámbito nacional, sino en otras latitudes, la creación de normas legales y divisiones o departamentos dentro de los cuerpos policiales encargados de dar especial respuesta a tales amenazas. Es por esta razón, que a principios de los 90s, se promulgó la llamada Ley sobre Protección de la Privacidad de las Comunicaciones, la cual, por cierto, pasó desapercibida para muchos de los que formamos parte del sistema de administración de justicia, i.e., abogados, Ministerio Público, Jueces, Defensorías, etc. Se trata de una ley cuya redacción, así lo creemos, fue bastante infeliz, que contempla delitos y sobre la cual se ha escrito muy poco. Así mismo, fue creado dentro del CICPC, órgano a cargo de las investigaciones criminalísticas de nuestro país, una División de Delitos Informáticos. Creemos además, que aún no se ha dado a la tecnología en general, el puesto que le corresponde en los procesos penales, civiles, laborales, etc. Por experiencia, podemos decir que son poquísimos los juicios en los que se promueven, evacuan y valoran evidencias magnetofónicas, videográficas, digitales, etc. Creemos que esto se debe a numerosas razones que ya hemos expuesto en otros trabajos y que no vale la pena ahondar aquí, esto es, falta de experiencia, recursos, personal humano capacitado, etc. Las amenazas y maltratos verbales proferidos por el concubino a la mujer víctima de violencia doméstica siguen probándose por medio del testigo renuente a comparecer al debate oral y público y la confesión hecha por el culpable a un tercero es incorporada al proceso por medio de testimonios. Lo mismo sucede con la injuria o la difamación, la cual, aun cuando quede historificada por cualquier medio, es incorporada al proceso por medio de testigos. A la víctima, por su parte, se le suele atribuir una cualidad dual de víctima y testigo a la misma vez, muy delicada por cierto. Creemos que esta situación debe cambiar y que seguir administrando la justicia sobre la base de testimonios es peligroso, por decir lo menos.

El propósito del presente trabajo no es otro más que exponer algunas técnicas básicas que permitirían a quien las use preservar, historificar y sobre todo conservar grabaciones telefónicas de interés legal y criminalístico a los fines de su reproducción en el debate oral y valoración por parte del Juez. Además procuraremos precisar el marco legal en que se encuentra inserta esta actividad, de suerte que sirva de guía para que abogados y Fiscales puedan llevar al debate oral más y mejores pruebas.

EL MARCO LEGAL Y CONSTITUCIONAL. SUS ALCANCES.
Según lo expresa el artículo 48 de la Constitución de la República Bolivariana de Venezuela:
Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso.
El subrayado es nuestro. La Constitución tipifica así, en forma genérica lo que se conoce como el carácter inviolable que tienen las comunicaciones privadas en Venezuela. Queda claro, además, que se ampara a todas las formas de comunicación privada que pudieran ser susceptibles de “interferencia”, i.e., cartas, mails, telefonemas, etc. Ahora bien, el verbo rector de esta norma es interferir, el cual prefirió el constituyente de 1999. Según el Diccionario de la RAE, interferir significa cruzar, interponer algo en el camino de una cosa, o en una acción. La jurisprudencia patria ha sido muy cautelosa al pronunciarse sobre la materia, pero en general, ha exigido la orden de un juez para “interferir” en las comunicaciones de otros sin el conocimiento de los afectados, ya que no hay ninguna duda, como veremos infra, que la mens legislatoris de estas normas es evitar intromisiones odiosas y arbitrarias en las comunicaciones privadas de terceros, salvo los casos en que la ley lo permite, si y sólo si media la orden de un Juez de Control, en los casos de investigaciones de delitos que por su relevancia social lo ameritan, esto es, aquellos contra la seguridad e independencia del estado, delitos contra la corrupción, los previstos en la Ley Orgánica Contra el Tráfico Ilícito y el Consumo de Sustancias Estupefacientes y Psicotrópicas, la extorsión y el secuestro. Según lo expresa la Ley sobre Protección a la Privacidad de las Comunicaciones:

Artículo 2° El que arbitraria, clandestina o fraudulentamente grabe o se imponga de una comunicación entre otras personas, la interrumpa o impida, será castigado con prisión de tres (3) a cinco (5) años. En la misma pena incurrirá, salvo que el hecho constituya delito más grave, quien revele, en todo o en parte, mediante cualquier medio de información, el contenido de las comunicaciones indicadas en la primera parte de este artículo.
El subrayado anterior es nuestro. Esta norma penal tiene sujetos activos y pasivos indeterminados pero bien diferenciados[2]. Como puede notarse, a pesar de ser una ley anterior a la Constitución, es congruente con el texto de la misma, en la medida en que pena la “interferencia” en las comunicaciones “de terceras personas” o la revelación del contenido de dichas comunicaciones, en el entendido (aunque la norma no lo dice) de que la acción del delito se realice sin el conocimiento o autorización de los sujetos pasivos. Además, el artículo 3 ejusdem establece que:
El que, sin estar autorizado, conforme a la presente Ley, instale aparatos o instrumentos con el fin de grabar o impedir las comunicaciones entre otras personas, será castigado por prisión de tres (3) a cinco (5) años.
La acción de este delito puede ser realizada por cualquier persona humana pero su efecto dañoso recae necesariamente sobre dos o más personas. Esta consiste en instalar aparatos o dispositivos ocultos de cualquier tipo con el propósito de dejar un registro de las conversaciones o comunicaciones de “otras personas”. Como ocurre con la norma del artículo 4, esta infracción tiene sujetos pasivos y activos indeterminados pero bien diferenciados. Pues bien, nuestro propósito no es hacer una análisis exhaustivo de la Ley in commento, pero si poner en evidencia que ninguno de los delitos previstos en ella subsumen algunas situaciones a las que nos referiremos de seguidas, en las cuales, así lo creemos, es posible la grabación videográfica, fotográfica, magnetofónica e incluso telefónica sin autorización judicial.
Pensemos, sólo por citar algunos ejemplos los casos de violencia laboral, los cuales tienen lugar, per definitionem, en el lugar de trabajo de la víctima. Hoy por hoy es bastante usual que las oficinas y establecimientos comerciales tengan circuitos cerrados de televisión los cuales registran audio e imágenes, redes internas que monitorean la correspondencia electrónica, etc. ¿Puede el culpable por dicho ilícito alegar un supuesto derecho a la inviolabilidad de las comunicaciones si las exigencias verbales que constituyen la violencia (aunque ocurra en una oficina de uso privado) han quedado grabadas en ese sistema y son usadas ulteriormente contra él? ¿Puede la niñera sorprendida por una cámara o grabadora oculta durante el maltrato del niño o revelando el episodio a un tercero escudarse tras el derecho a la privacidad? ¿El hombre que deja un mensaje en el buzón de voz amenazando de muerte a su concubina podrá alegar luego que no sabía que estaba siendo grabado? En nuestra humilde opinión la respuesta a estas preguntas es un categórico NO. Creemos que estas y otras situaciones similares escapan al ámbito sustantivo de aplicación de la ley penal comentada supra. Lo que se castiga en Venezuela es interferir, impedir o grabar las comunicaciones privadas “de terceros”[3] al momento en que estas ocurren o antes de que ocurran sin el conocimiento de dichas personas. Pero llegar a la conclusión de que la mujer agredida o amenazada verbalmente no puede usar el mensaje dejado concientemente por el culpable en el buzón de voz de su teléfono celular y que tal evidencia carece de todo valor probatorio es francamente un uso despiadado de la garantía contemplada en el artículo 48 de nuestra Constitución. Más aun, la persona que da su consentimiento para ser grabada puede hacerlo también en beneficio y garantía de su propia seguridad lo cual la hace lícita, como ocurre cuando se llama por teléfono a entes públicos o privados, Embajadas, Consulados, bancos, etc. En estos casos, las comunicaciones quedan registradas previa advertencia al usuario. ¿Puede entonces quien sabe que esta siendo grabado y presta su consentimiento alegar luego un derecho a la privacidad? Creemos que no.

LAS GRABACIONES TELEFÓNICAS. SU PRESERVACIÓN, HISTORIFICACIÓN Y CONSERVACIÓN.
Por las razones básicamente expuestas, estimamos necesario y oportuno que, especialmente los abogados litigantes, investigadores, peritos, Defensorías y Ministerio Público, se familiaricen con algunas técnicas básicas esenciales para preservar, historificar y conservar la evidencia registrada en teléfonos celulares, particularmente mensajes de texto y voz[4]. Hay literalmente decenas de maneras de lograr esto. Expondremos en este trabajo sólo algunas. En general, lo primero que se pensaría con el propósito de conservar esta evidencia es presentar el teléfono mismo (físicamente) al Ministerio Público, o solicitar de este ordene al CICPC lo que se conoce como cruce de llamadas[5] a la compañía que brinda el servicio. Sin embargo, este método tiene como principales inconvenientes que la Compañía de teléfonos sólo deja registrado los números que han entablado comunicación con una línea en particular, la hora de dichas llamadas, su duración, la fecha de las mismas, la celda desde la cual dicho equipo se ha interconectado, etc. Esta información no es en lo absoluto despreciable, pero no incluye mensajes de voz. No obstante, puede arrojar importantes luces sobre la investigación, la ubicación geográfica del secuestrador, el nombre, apellido, cédula, dirección, etc. del suscriptor del teléfono sospechoso, la fecha posible del delito, etc. Pero el problema que debemos tener en consideración, es que la compañía servidora sólo conservará por tiempo limitado los mensajes de voz dejados en la contestadota, a pesar de ser guardados por el usuario. Otro método que podría intentarse es usar un simple grabador digital o de cassettes junto con la función de altavoz del teléfono, sea fijo o celular. Empero, el principal problema de esta técnica es la cantidad de ruido ambiental que quedará registrado en la grabación, independientemente de que pueda luego digitalizarse y mejorarse usando un software especial. Este problema puede hacer difícil el reconocimiento de las voces y dar al traste con una pericia que arroje buenos resultados.
Incluso en las grabaciones de mejor calidad, como las que quedan registradas en las cajas negras de aeronaves, es usual ver como quienes se encargan de transcribir los diálogos de los pilotos son incapaces a veces obtener un texto 100% preciso, quedando muchas veces en blanco algunas palabras por ser absolutamente ininteligibles para el perito. Esto se debe a varias razones. Desde luego que en estos casos el sonido es procesado usando sofisticados equipos, se lo mejora, ecualiza, se le agregan bajos y agudos, para hacerlo más comprensible, se elimina el ruido de fondo, se lo procesa usando modernos programas informáticos. Sin embargo, es usual ver como el texto obtenido algunas veces no es completo y el perito se limita a escribir “sonido ininteligible” en el lugar de las dudas.
Hoy por hoy, es relativamente sencillo hacerse de un celular que tenga función de voice recorder o grabador de voz. El Nokia 5200, foto de arriba, es un buen ejemplo de esto. Este equipo esta disponible en Venezuela y puede ser adquirido por relativo bajo precio prácticamente por cualquier persona. Tiene incluida una función de grabador de voz que permite al usuario grabar todas sus conversaciones. Basta con activar, una vez iniciada la conversación, la función de voice recorder y se puede grabar hasta una hora de conversación. Además, tiene una entrada para plug de 2.5mm lo cual permite, como veremos infra, grabar usando algunas conexiones directamente del celular a un grabador digital o a la Pc, ver foto al pie.
El Nokia 5200 tiene, además de una función para grabar voces un puerto para conectar cualquier plug de 2.5mm a un grabador digital o al Pc. Usando este método, se evita el ruido ambiental y se puede lograr una grabación de calidad.
En algunos celulares Nokia más antiguos, esto es imposible pues el equipo sólo permite grabar un minuto y luego de activar el grabador de voz el teléfono queda automáticamente bloqueado para cualquier llamada. En el caso del modelo 5200, sin embargo, la función de grabador de voz es bastante conspicua ya que el interlocutor escucha un beep al activarse.
Otra opción interesante, un poco más costosa, es el Nokia Music Xpress, foto de arriba. Este equipo, además de otras funciones, cuenta con un grabador de voces que permite registrar las conversaciones del usuario. Otro dato interesante es que a diferencia del 5200, tiene un plug de entrada de 3.5mm, compatible con la mayoría de los audífonos, auriculares y cables de audio comúnmente disponibles. Este puerto, como lo veremos, es la clave del éxito para grabar sin mayores problemas los mensajes de voz dejados en la contestadora con resultados bastante profesionales. También es posible, una vez que se graban las conversaciones (con un interlocutor o los mensajes dejados en la contestadora) descargar el archivo wav en el que quedan registradas al Pc usando un cable de datos USB.

COMO HACER LA PERICIA.
Cuando se trata de grabar los mensajes dejados en la contestadora de un celular, como lo hemos insinuado, hay varios métodos posibles. Sin embargo, creemos que el más sencillo y el que brinda mejores resultados es usando un cable divisor o splitter, foto al pie.
El cable divisor o splitter tiene un macho de 3.5mm y dos hembras de 3.5mm
El primer paso que debemos seguir al comenzar la pericia es un examen cuidadoso del tipo de teléfono en cuestión. Debemos anotar sus datos, número de teléfono asignado, modelo, color, señales de uso, estado de conservación, serial del chasis e inscripciones en la batería. Incluso, creemos que no esta demás incluir en la pericia una foto del equipo. Digamos que se trata de una mujer objeto de violencia verbal o amenazas de muerte por parte del concubino, esposo o familiar. Si la víctima posee documentos de compra procuraremos pedirle una copia. A continuación debemos percatarnos si tiene salida de audio de 2.5mm o en su caso de 3.5mm o de otro tipo. Esto es crucial y no hay soluciones perfectas. Algunos teléfonos móviles sólo tienen del primer tipo, algunos del segundo y otros ninguna de ellas sino un puerto especial para el cual es necesario usar un adaptador, como veremos infra. No es difícil convertir una salida de 2.5mm en una de 3.5mm usando un plug adaptador, el cual es relativamente fácil de conseguir y muy económico. Insertando este cable divisor o splitter en el puerto respectivo Vd. podrá monitorear la llamada a la contestadora usando un auricular en una de las salidas (hembras) y en la otra conectar el Pc o un grabador digital. De usar un solo cable, Vd. podrá grabar lo que reproduzca el celular pero le será imposible escuchar la grabación mientras se registra y a su vez presionar los botones que sean necesarios para guardar los mensajes, acceder a la contestadora ingresando la clave, pasar de un mensaje al siguiente, etc. Generalmente, es una voz robotizada la que da al usuario las instrucciones necesarias.


¿TRABAJAR DESDE EL CELULAR OBJETO MATERIAL DEL PERITAJE O DESDE MI PROPIO CELULAR?
Esta decisión dependerá de la conveniencia del perito. Si se trata de grabar digitalmente los mensajes de voz dejados en la contestadora de la víctima puede hacerse desde un celular propio[6] o desde el celular de la víctima. En Venezuela, el usuario de un celular puede decidir, cuando llama a su buzón de voz, hacerlo desde su propio celular o hacerlo desde cualquier otro teléfono celular o fijo. La primera opción es la más común. Típicamente, el usuario accede al buzón de mensajes desde su propio celular, marcando *2 (movistar) en el teclado y una clave personal de cuatro o más dígitos cuando se lo pide el sistema. No obstante, en caso de que el celular se extravíe o se destruya, es posible llamar al buzón de mensajes desde cualquier teléfono. Incluso se puede cambiar la clave, cambiar las opciones del usuario, etc. Si decidimos grabar los mensajes de voz desde un celular distinto al de la víctima tendremos que contar con su asistencia, es ella y sólo ella quien puede revelar la clave de acceso y proveer su número de teléfono, información necesaria para proceder con el peritaje propiamente dicho. En este caso, seguiremos los siguientes pasos:
1.- Pediremos a la víctima su número de teléfono y clave personal[7].
2.- Pediremos a la víctima que apague su celular.
3.- Acto seguido, se marca desde nuestro celular el número de la víctima. Esto permite que la llamada sea desviada directamente a la contestadora.
4.- Luego de escuchar la contestadora, justo antes del beep que indica que Vd. puede dejar el mensaje presionaremos la tecla * (asterisco)
5.- A continuación, el sistema nos pedirá la clave personal del usuario. Ingresaremos la clave personal como se hace normalmente.
6.- Luego, escucharemos los mensajes en la forma en que lo hacemos normalmente.
Aun cuando la persona no apague el celular, luego de que repique algunas veces sin que nadie lo conteste el sistema desviará la llamada directamente a la contestadora.

El peritaje descrito en este artículo puede ser realizado usando una grabadora digital como la de la foto de arriba, manufacturada por Panasonic, modelo RR-US450. Al comprar un grabador digital tenga en cuenta que no todos son capaces de conectarse vía USB a una computadora. Algunas, las más económicas, están diseñadas para grabar archivos de audio que luego sólo pueden ser reproducidos en el propio aparato. Recomendamos este modelo pues permite hasta 41 horas de grabación de alta calidad (HQ) y además, cuenta con una entrada de 3.5mm en el que se puede conectar un micrófono externo o un cable de audio hasta la Pc o conectarse a la Pc con el cable USB incluido.

Transformar una salida de 2.5mm en una de 3.5mm es tan sencillo como usar un adaptador. Una gran cantidad de celulares en Venezuela tiene este tipo de salida de audio.
A diferencia de lo que ocurre con los grabadores de mini cassette, los grabadores digitales tienen dos puertos de 3.5mm, una entrada para micrófono externo y una salida para conectar un auricular mono. Los grabadores de mini cassettes en cambio, solo cuentan con una salida (earphone) en donde se puede conectar un audífono para oír las grabaciones. Es posible, además, si la grabación fue hecha en este tipo de dispositivo, transferirla con un cable de audio desde la salida (earphone) hasta la entrada para micrófono externo del grabador digital o incluso al Pc, la cual cuenta también con una entrada de 3.5mm, en donde se conectan los micrófonos. En este último caso es menester instalar en el Pc el software especial para edición de voz que viene con el grabador digital. Este software tiene varias funciones interesantes que permiten la edición de las grabaciones, la eliminación de ruido, refinar el sonido, incluir efectos, cambiar el formato de los archivos, grabarlos en un Cd., etc. Esta última función es la más deseable ya que un Cd de audio es la mejor forma de conservar la evidencia[8]. Esta, ulteriormente podrá ser reproducida en juicio por cualquier mecanismo idóneo o incluso por el propio Juez, en su computador personal. Además, debemos también tener en cuenta que una vez quemados los archivos en un Cd podemos hacer todas las copias que sean necesarias.

Usando un simple cable de audio con plugs macho-macho de 3.5mm (arriba) es sencillo transferir el audio desde un grabador de mini cassettes a un grabador digital o de cualquiera de ellos a la Pc.

PROBLEMAS USUALES AL REALIZAR EL PERITAJE.

Ahora bien, conectar el splitter a un teléfono celular, como lo hemos dicho, es relativamente sencillo. Igualmente lo es conectar a las hembras el audífono y el mecanismo de grabación, i.e., grabador digital o Pc. Sin embargo, las cosas pueden no resultar tan fáciles y existen varios problemas que podemos enfrentar durante la pericia. Entre estos problemas están los ruidos indeseados causados por la interferencia de otro equipo, televisor, computadora, etc., que se encuentre cerca. Esto crea una suerte de feedback que puede contaminar la grabación con ruidos de estática, arruinarla o restarle calidad. Empero, este problema es relativamente fácil de resolver, cambiando la ubicación del celular, alejándonos de la fuente del problema y probando con una ubicación diferente. Otro problema común, es que las salidas del celular pueden estar diseñadas para trabajar en modo MONO y los plugs del splitter pueden ser de tipo STEREO. Esto se detecta fácilmente pues los plugs stereo tienen dos rayas negras en donde se hace el contacto, como se ve en la foto de arriba. Esto trae como consecuencia que si se insertan completamente los machos en las hembras sencillamente no escucharemos nada y no habrá transferencia de audio. Este problema se resuelve con un poco de práctica y paciencia. Basta con introducir los plugs en las hembras del splitter sólo hasta la mitad, de suerte que apenas hagan contacto. Si se insertan los plugs más de la cuenta escucharemos un ruido muy fuerte y agudo cada vez que se oprima cualquier botón en el teclado. Sin embargo, el macho del splitter siempre debe insertarse completamente.
Arriba, una conexión sencilla para grabar los mensajes dejados en el buzón de voz. El splitter tiene dos hembras (blanca y roja). En una se conecta un auricular para poder monitorear la llamada y en la otra el grabador digital o la Pc. Esta forma de grabación elimina totalmente el ruido externo o ambiental.
En el caso del Nokia Music Xpress, la conexión del cable de audio puede hacerse sin utilizar adaptador pues el equipo, como ya lo mencionamos, tiene un puerto de 3.5mm. El cable de audio puede insertarse completamente en una de las hembras del splitter. Pero el auricular, sin embargo, debe sólo insertarse hasta la mitad para escuchar bien el audio. Si insertamos totalmente el plug del auricular inmediatamente notaremos que el volumen del sonido disminuye considerablemente. También, recomendamos invertir la conexión, esto es, conectar el grabador digital a la hembra de color blanco y el auricular a la hembra roja, y verificar que modo arroja mejores resultados. En el caso de otros teléfonos como el Nokia 5200 la única diferencia es que insertaremos primero el adaptador de 2.5mm a 3.5mm para poder conectar el splitter o divisor. Lo primero que debemos hacer, antes de llamar al buzón de voces es una prueba, para verificar que la conexión este bien establecida. Esto puede hacerse llamando a otro servicio como *2582 (movistar) lo cual nos llevará a un menú de mensajes descrito por una voz digitalizada. La lista de instrucciones dura unos dos minutos y puede extenderse oprimiendo botones en el teclado que llevan a otros menús de información. Así, podremos hacer una prueba que quedará grabada y podrá ser reproducida en el grabador digital o Pc. A continuación, esteremos listos para proceder con la grabación de los mensajes.
En el caso de algunos celulares Nokia, Samsung y Sony Ericsson, no hay más remedio que usar un adaptador de audio pues sólo cuentan con un puerto especial. Este puede convertirse no obstante en una salida de 3.5mm.
Otro método práctico para grabar ambos lados de la conversación mientras ella ocurre[9] son los llamados micrófonos de inducción, foto de arriba. Típicamente, estos tienen una copa de succión de goma en la punta que se adhiere al propio teléfono. Puede usarse en teléfonos fijos, públicos, celulares, en casa, etc. Tienen un cable de audio y un plug de 3.5mm que como hemos visto son compatibles con la mayoría de los grabadores digitales y computadoras. Este es un buen método dada su portabilidad. No es necesario acceder al cableado del teléfono o tener conocimientos de electrónica, abrir la unidad o desarmarla. Sin embargo, si el teléfono es de los que tienen componentes en el auricular, como esos que tienen el teclado en el propio auricular, es posible que se cause alguna interferencia o feedback en la grabación. Es mejor usar la copa de succión en algún lugar del teléfono en donde no haya componentes electrónicos. Pero si no se tiene otra opción, la mejor forma de resolver el problema es posicionar la copa de succión en otro sitio, cambiarlo de lugar hasta obtener el mejor resultado. Incluso, puede colocarse en el lado opuesto al de la foto, en donde normalmente va el oído, en la medida en que todavía Vd. pueda escuchar el audio. En algunos casos, es posible que necesitemos un trozo de cinta adhesiva para mantener el micrófono en su sitio. Con este método es posible grabar ambos lados de la conversación, los mensajes dejados en el buzón, etc. Otro equipo interesante, muy similar al ya descrito, es el llamado Olympus TP7, foto de abajo, la única diferencia relevante que tiene con el micrófono de inducción es que está diseñado para colocarse sobre el lugar en donde va el oído y tiene una copa de goma para ponerla en el oído, en el extremo opuesto, de suerte que puede escucharse al interlocutor mientras se graba. Del resto, también es compatible con la Pc o con grabadores digitales ya que tiene un plug del 3.5mm. Igualmente, se lo puede usar con teléfonos celulares, fijos o teléfonos públicos[10].

LA DETECCIÓN, PRESERVACIÓN Y CONSERVACIÓN DE LA EVIDENCIA DIGITAL EN EL MUNDO DE HOY.
Debemos decir, además, que hoy por hoy la detección, preservación y conservación de la evidencia digital tiene una importancia crucial en el campo forense. Para este propósito se utilizan también equipos altamente sofisticados, delicados y costosos, que permiten conectar varias computadoras, teléfonos móviles, PDA, diarios digitales, dispositivos de almacenaje, etc. Su uso, sin embargo, se ve comprometido por su complejidad y el alto costo que comporta su compra y mantenimiento. Se trata de unidades que pueden hacer un análisis exhaustivo de la información contenida en archivos que son normalmente invisibles para el usuario promedio. Cualquiera pensaría, verbi gratia, que al eliminarse un documento de Word y ser borrado de la papelera de reciclaje, si hablamos de una Pc, este desaparecería para siempre. Pero lo cierto es que dicho documento todavía puede ser recuperado por este tipo de equipos. Lo mismo ocurre con los teléfonos móviles o celulares, los cuales son, en efecto, verdaderas computadoras. Estos contienen archivos que son visibles al usuario y que “aparentemente” se borran cuando así se decide. Pero lo cierto es que la memoria del aparato guarda un registro de dicha información aun cuando sea borrado. Un buen ejemplo de estos modernos equipos es el Roadmasster 3, foto de abajo, es cual es, básicamente, un laboratorio portátil que consiste en una poderosa computadora diseñada para su uso en el campo o en el laboratorio. Se trata de un equipo usado no sólo por cuerpos policiales sino también por corporaciones y compañías para capturar información y analizarla. Puede ser usado para “ver” el contenido de discos rígidos de cualquier tipo y capturar la información necesaria de computadoras (sin necesidad de desarmarlas o abrirlas) y guardar archivos en diferentes formatos.
Otro buen ejemplo de estos sofisticados equipos es el ForensicMPU, revolucionario en su diseño. Se trata de una unidad portátil de telefonía celular que puede detectar y preservar la información de más de 160 tipos populares de teléfonos celulares, PDA's, etc. También está diseñado para funcionar en el campo o en el laboratorio y dar acceso a información vital contenida en dichos dispositivos. Esto permite ahorrar a los investigadores días enteros de trabajo pues no es necesario volver al laboratorio. El sistema permite usar la pantalla tacto sensitiva para identificar el dispositivo objeto del peritaje con facilidad por modelo, tipo, dimensiones o por imágenes. Una vez identificado el sistema presenta las opciones de conectividad al usuario sugiriéndole las más factibles. Incluso, el aparato ilumina en la pantalla el adaptador USB apropiado para la conexión. También, es posible la conexión infrarroja del celular a la unidad por medio del bluetooth integrado. Acto seguido, el ForensicMPU captura toda la información almacenada en el dispositivo en aproximadamente 5 minutos. Trae además de un maletín de metal, más de 40 adaptadores para los distintos tipos de teléfonos. El software que trae esta diseñado para realizar la extracción toda la información, inter alea,: fecha y hora registrada, números seriales del equipo (IMEI, IMSI), llamadas discadas desde el aparato, llamadas recibidas, Directorio Telefónico (SIM), SMS (SIM), mensajes de texto borrados, Calendario, Memos, listas, fotos, Video y Audio. Existen también, una gran gama de aparatos llamados “duplicadores” o también “replicadores” que no son más que verdaderos discos duros portátiles con la capacidad de hacer un clon o copiar con precisión la información contenida en la computadora sospechosa. Además, se han hecho muy populares para respaldar la información que sea necesaria en caso de falla del disco duro de cualquier dispositivo de almacenaje. Estos aparatos permiten una transferencia de datos a velocidades de hasta 4Gb por minuto, lo cual es realmente sorprendente y significa que el disco duro promedio puede ser duplicado en una copia para su análisis posterior en cuestión de 10 minutos.
Arriba, el ForensicMPU para el análisis de teléfonos celulares. Los adaptadores para cada tipo de celular a peritar se colocan en un rack en la tapa interior del maletín.

EL DERECHO A LA PRIVACIDAD EN EL MUNDO DE LA INFORMÁTICA.

Como ya quedó anotado, los avances tecnológicos son una fuente material del derecho. Una buena prueba de esto es la llamada Ley Especial contra Delitos Informáticos, promulgada en Venezuela el 30 de octubre del 2001. Este cuerpo normativo tiene por principal objetivo, en palabras de sus redactores…omissis… “la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías”. Este cuerpo normativo castiga, entre otras cosas, el acceso indebido a sistemas de información y el sabotaje y daños, incluso causados por negligencia e imprudencia. Pero las normas que vale la pena examinar aquí son las previstas en los artículos 20, 21 y 22. Según lo expresan estos artículos:

Artículo 20. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.
Esta norma, castiga la violación de la privacidad de la data o información de carácter personal. La acción consiste en apoderarse, utilizar, modificar o eliminar sin el consentimiento del dueño respectivo, la data o información personal de otro o de otros, sobre los cuales se tenga un interés legítimo. Dicha data o información, en los términos de la norma, debe estar incorporada en un computador o sistema que utilice tecnologías de información. La ratio legis de esta disposición no es otra que evitar la intromisión abusiva y arbitraria de una persona en la información de carácter privado que reposa en los archivos informáticos o sistemas informáticos ajenos. Esto puede lograrse, como lo sabemos, por muchas vías, incluso remotas.

Artículo 21. El que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Las comunicaciones son posibles a través de mensajes electrónicos. La acción de este delito consiste en acceder, capturar, interceptar, interferir, reproducir, modificar, desviar o eliminar cualquiera de esos mensajes de datos, señales de transmisión o comunicaciones ajenas. Este delito lo comete, verbi gratia, quien sin el conocimiento de los afectados intercepta los correos electrónicos de dos o más personas para conocer su contenido.

Artículo 22. El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos precedentes, aún cuando el autor no hubiese tomado parte en la comisión de dichos delitos, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.
Esta norma castiga la revelación de la información obtenida en violación de las normas contenidas en los artículos 21 y 22 con o sin fines crematísticos. Esto es, quien vende o saca provecho de la información privada obtenida mediante el diestro uso de computadoras o tecnologías informáticas. Se trata del típico caso en donde el culpable ha logrado hacerse de la información, imágenes, hechos etc., contenidos en archivos privados con el fin de causar daños o sacar de esto un lucro.

LAS GRABACIONES TELEFÓNICAS EN EL CÓDIGO ORGÁNICO PROCESAL PENAL.
Por último, pero no menos importante, hemos querido analizar las únicas normas contenidas en el Código Orgánico Procesal Penal que se refieren específicamente al tema de la interceptación de las comunicaciones ajenas. Estas se encuentran, precisamente, intituladas por el legislador como las que regulan “la ocupación e interceptación de correspondencia y comunicaciones”. Establece el artículo 218 del COPP que:
En el curso de la investigación de un hecho delictivo, el Ministerio Público, con autorización del juez de control podrá incautar la correspondencia y otros documentos que se presuman emanados del autor del hecho punible o dirigidos por él, y que puedan guardar relación con los hechos investigados.
Esto es lo que se conoce como incautación. Según esta norma, el Ministerio Público tiene la potestad de solicitar el Juez (quien puede o no acordarla) la incautación de documentos o correspondencia que puedan estar vinculados al delito y que eventualmente servirían para fundamentar la acusación. Se trata de apoderarse de las comunicaciones o papeles del imputado para que sean analizados y saber, a ciencia cierta, si de ellos se desprende algún elemento constitutivo del cuerpo del delito. Entendemos que de no haber orden de un juez la prueba estaría viciada de nulidad absoluta y no tendría valor alguno en juicio.
De igual modo, podrá disponer la incautación de documentos, títulos, valores y cantidades de dinero disponibles en cuentas bancarias o en caja de seguridad de los bancos o en poder de terceros, cuando existan fundamentos razonables para deducir que ellos guardan relación con el hecho delictivo investigado.
Igualmente, es posible que el Ministerio Público solicite del Juez la incautación de documentos, títulos, valores y cantidades de dinero que se encuentren depositados en cuentas bancarias o cajas de seguridad o en poder de terceros si existen fundamentos razonables para creer que guardan relación con los hechos investigados. Piénsese por ejemplo en el dinero que presumiblemente proveniente del pago hecho por un cicariato o venta sustancias prohibidas.
En los supuestos previstos en éste artículo, el órgano de policía de investigaciones penales, en casos de necesidad y urgencia, podrá solicitar directamente al juez de control la respectiva orden, previa autorización, por cualquier medio, del Ministerio Público, la cual deberá constar en la solicitud.
La ley permite, en caso de que el dinero, correspondencia o valores pueda distraerse, desaparecer, ser destruido, etc. solicitar la autorización respectiva directamente del Juez, con autorización escrita del Ministerio Público.

Artículo 219. Podrá disponerse igualmente, conforme a la ley, la interceptación o grabación de comunicaciones privadas, sean éstas ambientales, telefónicas o realizadas por cualquier otro medio, cuyo contenido se transcribirá y agregará a las actuaciones. Se conservarán las fuentes originales de grabación, asegurando su inalterabilidad y su posterior identificación. A los efectos del presente artículo, se entienden por comunicaciones ambientales aquellas que se realizan personalmente o en forma directa, sin ningún instrumento o dispositivo de que se valgan los interlocutores.
Es posible, según el COPP, la interceptación o grabación de comunicaciones privadas, ambientales, telefónicas o realizadas por cualquier medio. Esta es una norma que debemos colegir con la el artículo 220, como veremos. El contenido de dichas grabaciones debe constar por escrito en el expediente formado al efecto. Debemos inferir que el perito encargado debe, como es obligatorio, brindar su dictamen por escrito y que debe contener, además de los elementos que mencionan el artículo 239 relativos al dictamen pericial, una trascripción del diálogo que también será anexado al expediente. Las grabaciones ambientales, por su parte, son las que se hacen con potentes micrófonos direccionales u ocultos, sin intervenir líneas de teléfono o acceder a programas informáticos. Es el típico caso del micrófono oculto instalado en el lugar en donde se reúne un grupo de delincuentes.

Artículo 220. En los casos señalados en el artículo anterior, el Ministerio Público, solicitará razonadamente al juez de control del lugar donde se realizará la intervención, la correspondiente autorización con expreso señalamiento del delito que se investiga, el tiempo de duración, que no excederá de treinta días, los medios técnicos a ser empleados y el sitio o lugar desde donde se efectuará. Podrán acordarse prórrogas sucesivas mediante el mismo procedimiento y por lapsos iguales, medios, lugares y demás extremos pertinentes. El órgano de policía de investigaciones penales, en casos de necesidad y urgencia, que deberán ser debidamente justificados, podrá solicitar directamente al juez de control la respectiva orden, previa autorización, por cualquier medio, del Ministerio Público, que deberá constar en la solicitud, en la cual, además, se harán los señalamientos a que se contrae el aparte anterior. La decisión del juez que acuerde la intervención, deberá ser motivada y en la misma se harán constar todos los extremos de éste artículo.
De la norma anterior, debe entenderse que se trata de grabar comunicaciones ajenas, sostenidas entre terceros, de sospechosos investigados por el delito o delitos de los que se trate la prosecución fiscal. Para este fin es menester pedir al juez autorización, con expreso señalamiento del lugar en donde se hará, que métodos se emplearán y el tiempo de duración. Esto es lo que se conoce en el argot policial como la vigilancia estática, la cual puede ir acompañada de grabaciones o fotografías (grabaciones ambientales, en su caso). En el caso del combate contra la delincuencia organizada, redes de extorsión, secuestro y narcotráfico, es posible ver en otras latitudes como se disponen de medios de espionaje telefónico, informático, ambiental, etc., necesarios para dejar constancia de elementos de convicción constituidos por conversaciones entre los culpables, dejándose registro de todo en grabaciones, las cuales son usadas posteriormente para fundar la acusación. Con este método, se toma por sorpresa al o los delincuentes mientras dialogan sobre quién o quiénes serán objeto de un cicariato, a dónde se recibirá un cargamento de sustancias estupefacientes, cuál es el lugar en donde esta escondido el dinero producto del robo agravado o el cadáver, a quien se vendió el vehículo objeto de la receptación, en poder de quién se haya el arma homicida, etc.
La norma establece que la autorización será solicitada al Juez del lugar donde se realizará la intervención y se indicará el sitio o lugar específico donde se efectuará. Esta claro, que se trata de pedir al Juez autorización antes de proceder a la intervención. NO SE TRATA DE GRABACIONES QUE YA HAN QUEDADO REGISTRADAS EN SISTEMAS AUTOMATIZADOS COMO CONTESTADORAS TELEFÓNICAS, SISTEMAS DE SEGURIDAD, SISTEMAS DE CIRCUITO CERRADO DE TV, ETC.

Artículo 221. Toda grabación autorizada conforme a lo previsto en este Código y en leyes especiales, será de uso exclusivo de las autoridades encargadas de la investigación y enjuiciamiento, quedando en consecuencia prohibido divulgar la información obtenida.

Finalmente, el Código Orgánico Procesal Penal le da carácter reservado dichas grabaciones y establece que son de uso exclusivo de las autoridades encargadas de la investigación y enjuiciamiento. A pesar de que la norma no se refiere a expertos judiciales no adscritos a cuerpos policiales es lógico pensar que dicha reserva también les es aplicable cuando se trata de grabaciones no prohibidas por el ordenamiento legal. Sin embargo, está claro que el perito civil (no adscrito a cuerpos policiales) no podrá obtener orden del juez para hacer semejantes grabaciones, pues estas son de la competencia del órgano encargado de la investigación penal.

--------------------------------------------------------------------------------
[1] Ya la primera Constitución venezolana de 1811, cuarta en la historia del mundo moderno y primera en idioma español establecía en su artículo 164 que: “cuando se acordaren por pública autoridad semejantes actos (visitas domiciliarias), se limitarán éstos a la persona y objetos expresamente indicados en los decretos en que se ordena la visita y ejecución, el cual no podrá extenderse al registro y examen de los papeles particulares, pues éstos deben mirarse como inviolables; igualmente que las correspondencias epistolares de todos los Ciudadanos que no podrán ser interceptados por ninguna autoridad, ni tales documentos probarán nada en juicio, sino es que se exhiban por la misma persona a quien se hubiesen dirigido por su autor y nunca por otra tercera, ni por el reprobado medio de la interceptación. Se exceptúan los delitos de alta traición contra el Estado, el de falsedad y demás que se cometen y ejecuten precisamente por la escritura, en cuyo caso se procederá al registro, examen y aprehensión de tales documentos con arreglo a lo dispuesto por las leyes”. Los subrayados y aclaratorias son nuestras. Puede decirse, sin temor a dudas, que esta Constitución es junto con la Declaratoria de los Derechos del Pueblo y la Declaratoria de Independencia nuestra acta de nacimiento como nación.
[2] Además, aunque la norma no lo dice expresamente, define lo que debemos entender por interceptación o interferencia en las comunicaciones. Otro punto esencial es que el sujeto pasivo de este delito es plural; las víctimas son siempre dos o más personas.
[3] Esto se conoce en el argot policial venezolano como “pinchar” el teléfono de una o más personas.
[4] Sin embargo, el análisis de dicha evidencia, de ser necesaria, podría dejarse a pericias complementarias, en manos de expertos en dicha área de la criminalística.
[5] Creemos que para solicitar datos privados de un tercero a una Compañía Anónima si se necesita una orden judicial. Sin embargo, esto pocas veces se hace por el Ministerio Público y los Tribunales de la República han aceptado y valorado sin más esta prueba.
[6] Recomendamos en lo posible trabajar siempre desde nuestro propio celular. Esto permite al perito familiarizarse con el equipo y aprender los trucos que sean necesarios.
[7] También, es conveniente pedirle autorización escrita para practicar la pericia. Esta será luego adminiculada al expediente.
[8] Según lo expresa el artículo 358 del COPP “Los documentos serán leídos y exhibidos en el debate, con indicación de su origen. El tribunal, excepcionalmente, con acuerdo de todas las partes, podrá prescindir de la lectura íntegra de documentos o informes escritos, o de la reproducción total de una grabación, dando a conocer su contenido esencial u ordenando su lectura o reproducción parcial. Los objetos y otros elementos ocupados serán exhibidos en el debate, salvo que alguna de las partes solicite autorización al juez para prescindir de su presentación. Las grabaciones y elementos de prueba audiovisuales se reproducirán en la audiencia, según su forma de reproducción habitual”.
[9] Como lo hemos explicado, grabar las conversaciones propias es lícito, más aun cuando se advierte al interlocutor que esta siendo grabado.
[10] Según lo expresa el artículo 12 de la Ley Orgánica de Telecomunicaciones “en su condición de usuario de un servicio de telecomunicaciones, toda persona tiene derecho a…omissis… La privacidad e inviolabilidad de sus telecomunicaciones, salvo en aquellos casos expresamente autorizados por la Constitución o que, por su naturaleza tengan carácter público.