En la joven disciplina de la Computación Forense, uno de los elementos que resulta de mayor complejidad e importancia de manejar, es el asociado con la cadena de custodia de la evidencia digital. Esta consiste en un proceso ininterrumpido y documentado, que bien ejecutado, permite demostrar ante alguna instancia jurídica, la autenticidad de la evidencia física digital.
Dicha evidencia debe ser un objeto tangible y verificable que permita comprobar, sin duda razonable, algún hecho delictivo.
Y en el mundo cibernético de los bits y bytes, donde cada uno de ellos pueden ser copiados de forma exacta, en un modo que no permite reconocer al original de la copia, el asunto resulta harto difícil de conseguir. Cosa que a veces no sucede con las evidencias físicas tradicionales, donde el ADN de algún ser humano puede permitir identificar apropiadamente al ejecutor de un delito. En un computador, disponer de una huella dactilar, o un patrón de ADN es casi imposible de obtener. Los bits se pueden forjar, copiar y alterar y lo que se obtendrá será un bit de información.
De manera que certificar la autenticidad de la evidencia digital suele ser más dificultoso que con otras evidencias humanas. Por ello la fase de recopilación de evidencias digitales comienza en el hecho de garantizar que las mismas no hayan sido trastocadas o contaminadas, por error o intencionalmente. ¿Quién recopila la evidencia? Es la primera pregunta de rigor que hay que hacerse. Tradicionalmente, los cuerpos policiales investidos de autoridad para ello son quienes lo hacen. El problema surge si el delito o crimen puede apuntar a la autoría de los mismos cuerpos que manejan la prueba jurídica. ¿Cómo asegurar que no manipularán la evidencia para eximir su culpabilidad? ¿Se estaría aplicando correcta
justicia si se juzga con base a las evidencias que entrega una misma parte en conflicto?
El caso de los supuestos computadores de Raúl Reyes, caen dentro de este mismo planteamiento. Una de las partes en conflicto -el gobierno colombiano y la asesoría estadounidense- es quien presenta los supuestos computadores.
¿Porqué darles credibilidad? ¿Porqué descartar que los computadores hayan sido computadores que nada tenían que ver con Reyes, y se han preparado convenientemente para incriminarlo y vincularlo con otros? Hay que recordar que los mismos cuerpos de inteligencia y protección estadounidenses fueron quienes aportaron pruebas y evidencias de que en Iraq, Saddam Hussein, estaba preparando armas de destrucciónm masivas que amenazaban a todo el globo terráqueo. El tiempo se encargó de demostrar que todo fue una confabulación de mentiras, para justificar una invasión que solo buscaba apoderarse del
petróleo de Iraq.
Otras preguntas posibles son: ¿Son los cuerpos de seguridad colombianos, más dignos de credibilidad en la manipulación de la evidencia digital? Los mismos que en principio aseguraron que no se había violado el territorio ecuatoriano y ahora se ven obligados a disculparse por haberlo hecho.
¿Puede Reyes defenderse o demostrar que todo no sea una sofisticada trama para inventarle pruebas? En tiempos de la cuarta república era común "sembrarles" pruebas y evidencias de delito, a quienes el gobierno tenía por enemigos.
Por lo tanto, no se puede otorgar ninguna credibilidad a lo que se diga proviene de los supuestos computadores de Reyes. Los computadores podrían ser preparados y vinculados falsamentes. Cuentas de usuarios, con nombres de Reyes u otros más, y claves de acceso podrían ser generadas para aparentar que eran de los fallecidos. Documentos completos podrían ser forjados, se les podría falsicar y luego con el uso de un "scanner" incorporar en los discos duros. Incluso alguien podría sentarse y crear firmas digitales en nombre de Reyes u cualquiera, para luego decir ante los medios de comunicación mundiales, que el documento fue de la autoría real del guerrillero muerto. Es un documento digital, con firmas electrónica y cifrado que pudimos obtener y ahora revelamos para demostrar que estos
gobiernos u personas estaban en trato favorable con las FARC-EP. Y aunque se vea la evidencia en pantalla, todo podría ser falso, al igual que las armas de destrucción masivas en Iraq.
Así pués, que no se debería conceder ninguna credibilidad a lo que un mentiroso diga, incluso aunque pueda estar diciendo la verdad. Eso lo aprendemos desde niños con el cuento infantil de Pedro y el Lobo. Y se nos dice, que hay que evitar ser catalogado como mentiroso para resultar confiable. Otros como el fallecido ex-presidente de Estados Unidos,
Richard Nixon, prefirieron sentenciar frases tan inmorales como esta: "La mentira forma parte del arte de la diplomacia". Así que no lo olvidemos nunca.
alberto_salazar_2007@yahoo.com