Centroamérica & Mundo

Costa Rica: El complejo proceso para extraer pruebas de dispositivos por caso UPAD

Durante los allanamientos, las autoridades decomisaron teléfonos y computadoras al presidente y el exministro de la presidencia.

2020-03-09

Por CRHoy

Durante el histórico allanamiento realizado por el caso de la Unidad Presidencial de Análisis de Datos (UPAD), las autoridades decomisaron los celulares del Presidente de la República Carlos Alvarado y el exministro de la Presidencia, Víctor Morales Mora, quien tras su renuncia vuelve a su cargo de diputado.

Al mandatario le retuvieron su teléfono móvil personal y el oficial, mientras que a Morales le quitaron el único celular que portaba en ese momento. Además, las autoridades se llevaron las computadoras de ambos desde el pasado viernes 27 de febrero; ese día, mandaron a llamar a Alvarado y Morales para que se hicieran presentes en su despacho en Casa Presidencial, ya que no se encontraban en Zapote.

En total se allanaron 10 puntos, entre ellos las casas de los investigados, así como el Ministerio de Planificación Nacional (Mideplan). En las viviendas también se decomisaron equipos electrónicos sin que se especificara de qué tipos de aparatos se trata, ni la cantidad de los mismos. Los allanamientos en esas casas se hicieron en vista de que los asesores usaban sus computadoras personales para labores de la UPAD.

En la diligencia judicial en la que estuvo presente la Fiscala General, Emilia Navas, participaron 45 agentes del Organismo de Investigación Judicial (OIJ), así como los magistrados de la Sala III; debido a que el allanamiento se hizo en uno de los supremos poderes de la República, se requería la autorización de dicha sala penal para proceder con el operativo.

Navas explicó que cuando se hizo la solicitud de la diligencia ante la Sala Tercera, se incluyó la petitoria del decomiso de todos los dispositivos electrónicos de los investigados, incluyendo teléfonos celulares, ya fueran de uso personal o laboral.

Costa Rica: Denuncian a Carlos Alvarado por prevaricato y violación de datos personales

El carro en el que viajaba el Presidente también fue objeto de una minuciosa revisión para determinar si había más dispositivos electrónicos, pero ante la consulta de si habían encontrado algún aparato más en el vehículo, la Fiscalía respondió que no se podía referir al respecto, ya que eso tiene que ver con el fondo de la investigación.

Esto es lo que sigue

Ahora lo que sigue es un proceso para extraer la información de los teléfonos y las computadoras, con el fin de recopilar evidencia en la causa abierta que se sigue por la creación de la UPAD, bajo el expediente No. 20-005433-0042-PE por los presuntos delitos de violación de datos personales, abuso de autoridad y prevaricato.

El Ministerio Público confirmó que todos los dispositivos electrónicos decomisados en los allanamientos del 27 de febrero todavía no han sido devueltos a sus propietarios. Previo a esto, se debe realizar la apertura de los aparatos para extraer la información relacionada con el caso que se investiga.

Puede leer: Fiscalía allana presidencia de Costa Rica por presunta violación de privacidad de ciudadanos

"Actualmente, la Sala III tiene el expediente de investigación y el próximo lunes 9 lo estaría regresando a la Fiscalía General, por lo que, cuando esto suceda, el despacho procederá a gestionar la solicitud formal de dicha apertura ante el mismo grupo de magistrados.

Sin embargo, el Ministerio Público ya está realizando algunas coordinaciones necesarias para ir formulando la petición correspondiente", indicó la Fiscalía.

"Tuvimos una mesa de trabajo con los expertos en delitos informáticos para determinar cómo extraer la información del servidor y las computadoras, determinar si los correos electrónicos, la comunicación, la evidencia y los documentos podían estar en computadoras o en la nube", detalló por su parte la Fiscala General.

Sin rastros de borrado

"No hay ninguna evidencia de que se haya eliminado información de las computadoras o dispositivos electrónicos que tenemos secuestrados, eso se va a determinar en el momento en que haga el respaldo formal, la apertura de la evidencia que nos dé la información por parte de la Sección de Delitos Informáticos del OIJ.

Nada apunta a que efectivamente se haya desaparecido, intentado borrar o borrado; lo importante es que esos rastros también quedan en caso de que se haya hecho", señaló Navas sobre la posibilidad de que hubiese eliminado algún contenido de los equipos analizados.

"Es importante aclarar que el OIJ cuenta con expertos que nos acompañaron a todos los puntos del allanamiento, en todos los lugares contábamos con estos profesionales que en el caso de tener acceso directamente a los servidores o a las computadoras, hicieran los respaldos respectivos. En el primer punto en Casa Presidencial, pudieron conectarse directamente al servidor de donde recuperaron información no solo de las computadoras, sino de los respaldos que había de ellas en el mismo servidor de Casa Presidencial.

Dentro de la misma ciencia forense digital va a ser una tarea importante por parte del OIJ poder determinar la integridad de esos datos, cualquier movimiento a nivel digital genera algún tipo de rastro que puede ser visibilizado y analizado, eso quiere decir que si logramos determinar que se eliminó algún tipo de elemento, tenemos también los respaldos que se hacen ya sea de manera automática o manual dentro del mismo servidor, que pueden concordar o no con los datos que manejan las computadoras tanto personales como de trabajo que se encontraron en los equipos", detalló en la misma línea el fiscal José Pablo Miranda.

"Tenemos bastante material informático para analizar y muchas fuentes de información para cruzar para determinar si mantienen coherencia de datos entre todas, o si en unas hay más o menos datos, logrando determinar de una manera más amplia, más general y con una ciencia forense informática mucho más exacta si se borraron o no.

Además de eso tenemos otras fuentes de información que podrán venir a corroborar si existen o no los datos, como las solicitudes que logramos sustraer y secuestrar de información a terceras entidades públicas de información", añadió el fiscal.

También explicó que en los aparatos electrónicos respaldados, lo que se hace es una imagen forense, es una copia igual bit por bit del documento electrónico original, es decir, son copias idénticas garantizando autenticidad, seguridad e integridad de los datos, que es una de las reglas de la evidencia digital.

Procedimiento complejo

La revisión o auditoría de aparatos digitales requiere herramientas forenses, metodologías y profesionales especializados, que deben analizar archivos de múltiples fuentes tales como documentos, correos electrónicos, imágenes, registros financieros, chats y publicaciones en redes sociales, entre otras.

Estos ficheros binarios están en distintos formatos y pueden almacenarse ya sea en discos duros, tarjetas de memoria, en la nube o plataformas de interacción, todas ellas deben someterse a análisis para establecer la trazabilidad de la información.

Expertos consultados por CRHoy.com describen cómo se lleva a cabo un complejo procedimiento de análisis de computación forense para recabar la prueba documental digital necesaria.

Aunque no significa que este sea exactamente el método que utilice la Sección de Delitos Informáticos del OIJ, el proceso es estándar en este tipo de investigaciones.

Investigaciones en proceso

Adicional a la investigación que realiza la Fiscalía, el Congreso conformó una comisión legislativa y la Defensoría de los Habitantes y el Colegio de Abogados emitieron un primer reporte de los hallazgos sobre la UPAD. En el caso del ente defensor, su informe determinó que la Unidad Presidencial de Análisis de Datos tuvo acceso a información sensible de los ciudadanos.

Aunque son indagaciones independientes, "los insumos de las investigaciones que se hagan en la Asamblea Legislativa y la Defensoría de los Habitantes son importantes para cualquier caso en el Ministerio Público", considera Emilia Navas.

La Fiscala General confirmó que la única información extraída de los dispositivos que se va a usar es la relacionada con la causa, "en cualquier caso, cuando se decomisan dispositivos electrónicos se respalda la información que tiene el aparato, pero la única que se utiliza es la que tiene relación con los hechos que se investigan, nunca se usa información que hay en los aparatos, que no tenga relación con la investigación".

Sin embargo, si se halla alguna otra prueba relevante que no tenga relación con el caso de la UPAD, se puede aportar como elemento probatorio para otra causa. "Podemos encontrarnos fotos, videos, que tal vez no tengan nada que ver, ya que son del ámbito meramente personal, que vamos a tener que verlos, pero se van a discriminar a la hora de extraerlos para presentarlos en el expediente.

Si se encuentra, al igual que en cualquier caso penal, alguna evidencia de la comisión de otro delito, se toma como una noticia criminis, es decir, una noticia criminal de un nuevo hecho delictivo que deriva en la apertura de un nuevo expediente bajo una otra sumaria donde se investiga un nuevo delito basado en ese indicio", aclaró José Pablo Miranda.

El resto de información almacenada en las computadoras o teléfonos que no sea relevante para el expediente 20-005433-0042-PE, no se aporta como tal.

12 ejemplares al año por $75

SUSCRIBIRSE