TRANSVERSALIZACIÓN DE LA INFORMACIÓN DE LOS FICHEROS TEMPORALES, EN LOS PROCESOS CONTRA PEDERASTAS
Por Alexander Díaz García
Me han preguntado mi concepto sobre la noticia publicada en el diario LA VOZ DE GALICIA, ubicado en el siguiente link; http://www.lavozdegalicia.es/espana/2011/06/12/00031307893802237888315.htm acerca de la suerte que tendrá la evidencia digital encontrada a los imputados por el delito de Pederastia y quiero compartir con Uds., mi opinión académica acerca del fallo del Supremo de Galicia:
Leyendo con atención el artículo tiene cierta validez el argumento esgrimido por la Corporación de Justicia de Galicia; para contrarrestar el efecto de esta jurisprudencia a favor de los criminales, le agregaría que se debería aplicar mi tesis sobre la TRANSVERSALIZACIÓN DE LA INFORMACIÓN, que más adelante explicaré en qué consiste. Debemos considerar que a partir de la fecha los sub judice conociendo del concepto del máximo tribunal ya no conservarán en sus ordenadores dicho material, como era usual en ellos, ahora seguramente lo guardarán en la nube o utilizarán otros sistemas de almacenamiento masivo como son los pen drive y DVD, que son fácilmente ocultables o mucho más difícil de encontrar en un allanamiento.
LA TRANSVERSALIZACIÓN DE LA INFORMACIÓN, implica incorporar los contenidos de los datos registrados del depredador en todos los ficheros (evidencias física y/o elementos materiales probatorios EMP) existentes como propios y/o los ubicados en sitios diferentes al encontrado para el momento de su captura o incautación natural; en donde tenga o tuvo participación el sub judice como protagonista, copartícipe y/o coautor y comparar los hechos contestes con el historial matriz temporal (el que motiva la ilegalidad por parte del Supremo) o para aquellos casos de una exclusión de prueba ilegal por no satisfacer requisitos legales (como los ficheros de Reyes en Colombia), tendremos la realidad procesal concordantes con circunstancias de tiempo, modo y espacio ejecutada por el imputado. Veamos un ejemplo: El delincuente A es pederasta y ya no conserva información de este tipo en sus ordenadores por clara advertencia del Supremo en su sentencia, ahora utiliza otros métodos, la nube, visitas anónimas y permitidas en site de este tipo (comunidades pederastas), etc. Como todo esta navegación queda en el log de su equipo ora en el ISP, podemos establecer conductas del navegador que ciertamente nos llevará a encontrar bodegas (direcciones IP) con este material y tal vez con la firma del visitante frecuente y capturado. Lo anterior nos permite que no sólo tendremos la computadora incautada en el momento del allanamiento y captura del subjudice, sino que también tendremos todo su otro historial que nos permitirá inferir responsabilidades sobre el sujeto, amén de existir otros elementos materiales de prueba que seguramente se habrán recaudado antes del procedimiento de la Policía Judicial, como seguimientos, testimonios de víctimas, costumbres sociales, actividades depredadoras propias de estos sujetos, etc.
En los logs suministrados por los ISP, encontraremos registradas las que ha realizado el depredador a una dirección IP determinada y al constatar los datos personales, claro pensamos siempre con la anuencia previa del Juez de Control de Garantías, establecemos que esa dirección IP corresponde a la dirección física de la víctima, de sus padres o familiares, si esta conexión no tiene ninguna justificación social (aunque no es excluyente de responsabilidad propiamente dicha) o familiar como cuando existen contactos con vecinos, compañeros de colegio, maestros, amigo de los hermanos mayores, familiares cercanos (padres, divorciados, padrastros, tíos, etc), pastor o sacerdote u otros, se debe crear un indicio suficiente grave en contra del sujeto para inferir que su responsabilidad está comprometida en el reato.
Este procedimiento igualmente se tiene que hacer con todos y cada uno de los datos del depredador que se le hallen en su ordenador y/o dispositivos de almacenamiento masivos transportables.
ALEXANDER DÍAZ GARCÍA
Juez de Control de Garantías Constitucionales Colombia
Especialista en Nuevas Tecnologías y Protección de Datos
Ciencias Penales y Criminológicas
Ciencias Constitucionales y Administrativas
Autor de la Ley (1237 de 2009) de Delitos Informáticos
Autor de la Ley (1237 de 2009) de Delitos Informáticos
No hay comentarios:
Publicar un comentario