1 – Introducción

El avance tecnológico es inminente sin pensarlo destinamos gran parte de las horas de nuestros días, ya sea por trabajo, entretenimiento y/o comunicación a la utilización de distintos aparatos electrónicos.

En lo pertinente a la materia penal, parte de los delitos hoy tipificados en nuestro código, han mudado el medio de comisión al ámbito tecnológico, esto constituye un nuevo paradigma en las investigaciones. Paralelamente a este avance, la contracara de la actualización significó en algunos casos, investigaciones más complejas, los métodos tradicionales, lentamente comenzaron a perder efectividad.

En esta nueva realidad, trajo aparejado que el objetivo de muchos allanamientos se centre en la incautación de celulares, tablets, computadoras, laptops, etc… Ello, con la excelente lógica de pensar ¿Por qué no? ¿Quién no tiene un celular? ¿Quién no guarda registro de transacciones dinerarias en una computadora? ¿Quién no se comunica por WhatsApp? ¿Quién no tiene un perfil en una red social?

Pero, ¿Qué hay de toda esa información que existe entre el inicio de la diligencia de allanamiento y el resultado final secuestro?

Sorprendentemente, existe mucha más información que puede ser provechosa para la investigación. Los aparatos informáticos, además del contenido comúnmente conocido, paralelamente trabajan procesos internos, donde registra actividad del usuario en tiempo real (momento previo al allanamiento).

Aquí es donde interesa tratar la temática planteada el “Volcado de Memoria RAM”, éste es definido como: “…un pilar clave del funcionamiento de cualquier dispositivo, como computadores, celulares y consolas de videojuegos. ¿Sabes qué significa RAM? Su nombre está compuesto por las siglas de Random Access Memory, que en español es Memoria de Acceso Aleatorio…” (1)

Ésta es una herramienta que permite extraer los datos y metadatos de un equipo informático “Encendido”, y reitero solo encendido.

Pero qué es posible obtener: “…podremos identificar, por ejemplo, aplicaciones maliciosas como rootkits inyectados directamente en memoria, restos de troyanos, direcciones IP, conexiones TCP/UDP registradas en máquina, passwords, etc…, junto con las herramientas que hoy día disponemos…” (2)

Además, “…en un análisis posterior aquí podremos encontrar datos clave como las contraseñas de los volúmenes cifrados (TrueCrypt, BitLocker, PGP Disk), las credenciales para los servicios de webmail y redes sociales como Gmail, Yahoo Mail, Hotmail; Facebook, Twitter, Google Plus y los servicios de intercambio de archivos como Dropbox, Flickr, SkyDrive, etc…” (3)

Por ende, esta información que podría resultar de muy difícil o nula obtención en un peritaje informático sobre el elemento secuestrado, podría ser resguardada con anticipación.

2 – Control Judicial- la necesidad de un doble planteo

En sistemas procesales acusatorios, resulta necesario un doble test de control. Así, previo a la realización de la medida de volcado de memoria RAM, esta debe necesariamente ser autorizada por el juez correspondiente. Le incumbe al peticionante justificar el ¿Por qué? De la medida.

Recomiendo en este punto, desglosar y enfatizar en cada una de las características de la evidencia digital (volátil, duplicable y eliminable), como también las eventuales consecuencias que podría generar su no uso. Además, resulta necesario analizar la conducta y encuadre penal, establecer el contexto en el cual se cometió e indicar si el delito se encuentra consumado.

Sin duda, es una medida que corresponde a los anticipos jurisdiccionales que confronta e invade ámbitos de privacidad e intimidad del usuario.

En segundo orden, obtenida esta información es necesario nuevamente realizar el pedido jurisdiccional, a fin de proceder a la extracción de este material “en crudo”, advierto que hasta aquí ese material solo existirá en dispositivo de almacenamiento, consistiendo en archivo imagen ISO, esto es: “…un tipo de archivo que se utiliza para almacenar una copia exacta de un sistema de ficheros de una unidad óptica…” (4)

Reitero, el archivo en este formato, no resulta apreciable o manipulable como un archivo Word, porque no se encuentra en una interfaz gráfica amigable y para poder ser leído requerirá de una extracción puntual y posterior desglose en un archivo por ejemplo Excel.

En este segundo pedido se deberá detallar el equipo desde el cual fue obtenida la información, principales características, lugar donde se encontraba el dispositivo, testigos intervinientes y puntualizar cuál es la naturaleza del archivo obtenido.

Es necesario describir y especificar, quién será el perito interviniente, cuál será el programa de análisis de “la imagen del archivo”, en qué tipo de interfaz más amigable será exportado este resultado.

Lo que hará posible seguir la trazabilidad del procedimiento con coherencia y permitirá su confronte en cualquier momento.

3 – Diligencia

Resulta fundamental que la extracción sea realizada por un profesional informático, que acompañe al personal que diligencie la orden de allanamiento.

Siempre será recomendable previamente una charla o entrevista con el perito que intervendrá. Esto facilitará los tecnicismos que, posteriormente, deberán de ser explicados en el pedido de solicitud jurisdiccional.

A modo ilustrativo, puedo mencionar programas como: FTKIMAGER, Belkasoft Ram Capturer, Magnet Ram Capture, entre otros.

Finalmente, ya en el lugar, verificada la existencia del aparato electrónico encendido, el perito podrá comenzar la diligencia.

4 – Normativa Aplicable

El centro del conflicto es: si la medida no se encuentra tipificada ¿Es válida? A grandes rasgos, la postura afirmativa, argumenta que se encuentra dentro del principio de “libertad probatoria”, por ello, los hechos y circunstancias podrán probarse por cualquier medio, salvo expresa prohibición de ley.

Por el otro extremo, quienes niegan la validez, exponen su fundamento en el principio “nulla coactio sine lege” (no hay medida de coerción sin ley), refiriendo que, si la medida no se encuentra regulada con esos alcances exactamente, la misma cae en vacío legal y por ende no podría ser tenida como válida.

5 – Conclusión

El tema traído resulta sumamente novedoso, es una herramienta con muchas bondades, sin embargo, corresponderá a cada intérprete velar por qué postura normativa se inclina y, finalmente, al juez como director del proceso, convalidar su validez o no.

Bibliografía:

  1. https://news.acerstore.cl/que-es-la-memoria-ram-y-por-que-es-tan-importante/?gclid=Cj0KCQiA1ZGcBhCoARIsAGQ0kkrgdGThCypq7SJV5XIiv_KGM2MabRwCJQaZz2VTsthHQYyZN7sD2ToaAi5wEALw_wcB
  2. https://www.dragonjar.org/analisis-de-memoria-ram-recogida-de-evidencias.xhtml
  3. https://peritosinformaticos.ar/dump-de-la-ram/
  4. https://www.xataka.com/basics/archivos-iso-que-son-y-como-montarlos-en-windows-y-macos
Agustín Hermosilla Quiroga

Staff Newsletter