26 de Noviembre de 2024 /
Actualizado hace 8 horas | ISSN: 2805-6396

Openx ID [25](728x110)

1/ 5

Noticias gratuitas restantes. Suscríbete y consulta actualidad jurídica al instante.

Especiales / Informe


Evidencias digitales en procesos de competencia

09 de Noviembre de 2021

Reproducir
Nota:
135191
Imagen
Evidencias digitales en procesos de competencia (Freepik)

Andrés Guzmán Caballero

Profesor de pruebas técnicas y evidencia digital

@andresguzm

 

Desde hace ya bastantes años, las evidencias digitales han sido piezas claves en los procesos de competencia. Especialmente, importantes sanciones se han basado en chats de WhatsApp, correos electrónicos o mensajes por redes sociales, entre otros.

En las sanciones al llamado “cartel de los pañales”, por ejemplo, se evidencia como prueba reina un correo que dice: “En todas las reuniones a las que asistí, existió siempre una llamada previa entre los presidentes, de (…), que (…) me las hacía saber, pues me indicaba que ya había hablado del tema con ellos, y que el objetivo era subir precios y regular el canal. El tema era muy claro, subir precios vía lista de precios y reducción de ofertas al canal, y una vez comenzó a existir la presión del área financiera (…), se dio la instrucción clara de que el incremento debía ser el 10 %”.

 

Dos dos casos, como los del “cartel del papel higiénico” y el “cartel de la seguridad”, entre otros, están construidos completamente sobre evidencia digital. Pero, ¿cómo llegan estos correos al proceso?, ¿qué capacidad tiene un equipo forense de búsqueda o análisis? y ¿a qué información podrían acceder los investigadores legalmente? Estos son algunos de los interrogantes que analizaré en el escrito.

 

Equipos informáticos

 

En primer lugar, hoy en día, las superintendencias tienen importantes grupos de informática forense, con formación técnica y legal en recolección, embalaje y presentación de evidencias digitales; sus laboratorios están construidos con potentes equipos de cómputo con software especializado, sacan copias idénticas (imágenes forenses) de los medios de almacenamiento. Por ejemplo, el UFED es un equipo que extrae información de dispositivos celulares y/o tabletas: con este se puede tomar un móvil, desbloquearlo y desenterrar todo lo que allí está. Además, permite recuperar información borrada, chats, SMS, correos, citas de la agenda y, con un software como el Mobil Edit Forensic, incluso, se pueden encontrar las ubicaciones del móvil en fechas solicitadas.

 

Frente a los correos electrónicos, la capacidad no es menor: un software forense como el Belkasoft forensic logra no solo extraer de cualquier equipo los correos electrónicos existentes en el disco, sino también indexar, es decir, hacer un buscador completo con todos los datos en ellos, incluidos correos borrados, correspondencia entre dos o más partes específicas, días, horas y copias ocultas, entre otras.

 

En relación con WhatsApp, el software de laboratorio recupera chats eliminados, fotos, mensajes de voz, videos, archivos y, en general, todo lo que allí se comparte. Lo único que no se podría recuperar es la grabación de llamadas de voz, aunque si la línea esta monitoreada, es posible escuchar dichas llamadas, procedimiento impropio de estas actuaciones administrativas.

 

La capacidad técnica se complementa con el talento humano: investigadores acuciosos pueden entrar en la información y buscar cada palabra, cada término e interrelacionar toda la evidencia, reconstruyendo hechos, comunicaciones, ubicaciones e, incluso, conexiones efectuadas desde celulares, tabletas, relojes inteligentes y/o computadores, interrelacionando los unos con los otros.

 

Derechos en juego

 

Sin duda, este es un poder gigante, pues acceder a toda esta información de forma general podría poner en riesgo el derecho a la intimidad o la inviolabilidad de las comunicaciones, entre otros, tema que analizó la Corte Constitucional en la Sentencia C-165 del 2019: “La revisión, búsqueda y retención de documentos que realicen las superintendencias en el marco de sus visitas de inspección no vulneran, en principio, un ámbito protegido del derecho a la intimidad de las personas jurídicas investigadas”.

 

Más adelante, la alta corporación, frente a los hallazgos en los buzones de correo, sin importar que estén en el móvil o computador de la empresa, al igual que los mensajes por redes como WhatsApp, señala que: “… no vulneran ni interfieren con el derecho a la intimidad de las investigadas y por tanto no puede catalogarse como un registro o interceptación de comunicaciones privadas sometidos a reserva judicial. Así, la Corte no comparte la interpretación del demandante en virtud de la cual la revisión de los documentos contenidos en computadores, tabletas y correos electrónicos institucionales, es decir de propiedad de las empresas y para fines empresariales, constituyen una interceptación o registro en los términos del inciso 3º del artículo 15 de la Constitución”.

 

Pendientes

 

Aún hay temas por analizar a fondo, por ejemplo, qué pasa con las comunicaciones abogado-cliente que se encuentran en los equipos, con los mensajes personales que podrían estar en los mismos chats personales entre novios que trabajan en dos empresas que son competencia, o amigos que se escriben y trabajan en dos compañías del sector.

 

Así las cosas, para evitar vulnerar derechos fundamentales, lo que se hace en la práctica es parametrizar el software, de tal forma que, aunque recupere toda la información borrada, solo busque la concerniente a la investigación, con datos muy precisos, para no vulnerar derechos fundamentales: solo se busca y se analiza correspondencia y comunicaciones corporativas y empresariales entre las partes, aunque estén en los celulares personales de los funcionarios, asunto que, desde mi perspectiva, aún es muy discutible.

 

Ahora bien, obviamente, a las partes les es permitido controvertir estas evidencias, cuando se trata de conversaciones, chats, correos electrónicos y, en general, documentos digitales. Lo recomendable es solicitar la copia de las imágenes forenses o buscar una copia propia con un laboratorio de e-evidence privado. Allí deberá evaluarse, con los mismos parámetros y en contexto, todo el procedimiento de cadena de custodia, recolección, análisis y presentación de las evidencias, su trazabilidad, conservación y, finalmente, la forma de presentación por ingenieros especializados con equipos y software forense. También es importante una revisión por parte de un abogado especializado en e-evidence para asuntos de licitud y legalidad de las pruebas.

 

Finalmente, es importante que el equipo técnico y legal adscrito al caso evalúe toda la evidencia en contexto. En redes sociales, hay temas complejos, pues, por ejemplo, el simple nombre de alguien no es una evidencia clara de que es una red de una compañía, pues fácilmente se pueden crear correos y redes con cualquier nombre. Igualmente, hay procesos de auditoría de correspondencia que se pueden estandarizar, incluso sobre redes sociales como Facebook, para que internamente se revise de forma periódica si existen algunos rastros de prácticas sospechosas por parte de los empleados, agentes y/o distribuidoras de cierta marca que puedan perjudicar a la empresa en una determinada investigación, para tomar medidas al respecto y así poder llevar una debida diligencia sobre la información y la correspondencia de la compañía dentro de los parámetros archivísticos y de conservación de los documentos.

Opina, Comenta

Openx inferior flotante [28](728x90)

Openx entre contenido [29](728x110)

Openx entre contenido [72](300x250)