5/17/2008

Un papel en blanco tiene más valor legal que las supuestas computadoras de Raúl Reyes

Alfredo VILORIA
Los expertos opinan

Cristina González, Hector Escalante y Luigino Bracci
YVKE Mundial


Yvke Mundial consultó a dos expertos legales, los abogados Carlos Reyes y Luis Britto García, así como al ingeniero en Telecomunicaciones Rafael Rico, en torno a cuan confiables pueden resultar las pruebas extraidas de computadores portátiles, supuestamente pertenecientes al comandante guerrillero de las FARC.

Deprimido y cabizbajo, Jairo recogía sus objetos personales y se preparaba para partir de la oficina para la cual había trabajado por 6 meses, convencido de su despido, cuando su jefe le preguntó por un informe que le había pedido el día anterior. -Pero jefe, usted me acaba de despedir -le respondió Jairo-. Acabo de leer el email que usted me envió... -
¿Despedirte? ¿Yo? ¡Déjese de excusas, Jairo! Aquí nadie lo ha despedido... ¡Entrégueme el informe esta tarde! Jairo respiró aliviado cuando se enteró de que todo había sido una broma de sus compañeros de trabajo, quienes se valieron de una conocida vulnerabilidad de Internet para escribirle un email haciéndose pasar por el jefe de Jairo y decirle que estaba despedido. En otro lugar del mundo, Guillermo aceptó en su Messenger a
lleana.gonzalez@hotmeil.com. Creyendo que era su novia, aceptó un archivo que se le enviaba afirmando que eran unas fotos que ella se había tomado.
Pronto Guillermo se enteró de que la cuenta de Messenger illeana.gonzalez@hotmeil.com" no era su novia, sino un grupito de hackers de su universidad, quienes lo engañaron para introducirle un virus que le dañó su computador. Cualquiera puede suplantar una identidad Si bien los ejemplos anteriores son ficticios, se basan en hechos reales que se repiten miles de veces al día por todo el mundo. Seguramente usted tiene familiares o conocidos quienes han pasado por experiencias similares. Y es que, en el mundo de los documentos electrónicos, cualquiera puede crear una cuenta en servicios como Gmail o Facebook y hacerse pasar por otra persona con facilidad. Hasta es posible enviar un correo electrónico haciéndose pasar por otra persona, sin necesidad de saber su clave. Mencionamos esto a propósito del sonado caso de los tres computadores portátiles, los dos discos duros externos y las tres memorias USB que el gobierno de Colombia afirma haber tomado de un campamento de las Farc en Ecuador. El propio gobierno neogranadino afirma haber extraído dichos equipos de allí luego de realizar un bombardeo y penetrar a territorio ecuatoriano sin su consentimiento, efectuando una operación en la cual murieron 25 personas, varias de ellas rematadas con tiros en la espalda o con golpes en la cabeza. De esos computadores, el gobierno colombiano supuestamente ha extraído documentos que ha filtrado a la prensa de forma bastante irregular, con el fin de acusar al gobierno del Presidente Hugo Chávez de financiar a las FARC. Y los medios colombianos, algunos de ellos con estrechos lazos familiares con altos jerarcas del gobierno de Álvaro Uribe, no dudaron en hacer circular estas versiones.

El sentido común pone en duda que:

Un combatiente guerrillero pueda tener y usar tres computadoras en un campamento en medio de la selva, a decenas de kilómetros de cualquier lugar poblado, en condiciones de temperatura y humedad extremas, completamente desprovisto de servicios eléctricos y de Internet.

Que use dichas computadoras para guardar documentos confidenciales e información sensible, aún sabiendo que huye de cuerpos militares interesados en capturarlo, y que el contenido de ese computador podría incriminarlo a él y a sus compañeros.

Que dichas computadoras, extremadamente delicadas, pudieron sobrevivir a un bombardeo y un ataque que mató a 25 personas.

Pero vayamos más allá del sentido común. ¿Cuán confiable puede ser una prueba hallada en un computador personal? ¿Cuán fácil es falsificar un documento? ¿Es válida desde el punto de vista jurídico? El equipo de Yvke Mundial se hace estas preguntas, intrigado por una realidad inobjetable: en un país donde 60 congresistas aliados del Presidente Álvaro Uribe están siendo juzgados y condenados por relaciones con los paramilitares y el narcotráfico, es realmente extraño que la atención pública esté concentrada en unos archivos digitales provenientes de computadores personales que el propio gobierno colombiano reconoce haber manipulado. Yvke Mundial buscó opiniones de especialistas en el área jurídica y técnica, preguntándose cuán fácil o difícil es manipular un documento electrónico en un computador, y qué pasos debe cumplir un documento electrónico para ser tomado como una prueba legítima por un tribunal.

Verosimilitud de las pruebas "El sólo planteamiento de que alguien en la selva, sin un enchufe al cual conectar, tenga una computadora en la cual centralice toda la información delicada y sensible del grupo que representa, ¡ya es un exabrupto!", razona el abogado Carlos Reyes, entrevistado por la Lic. Cristina González, directora de YVKE Mundial. El abogado e intelectual Luís Britto García, también entrevistado por la Lic. González, concuerda con Carlos Reyes. "Una cosa debe ser razonablemente posible o verosímil", expresó. Al respecto, indicó que la confiabilidad en una computadora que ha sido sometida a un bombardeo, en el cual perecieron más de 20 personas y quedaron otra gran cantidad de heridos, "no es verosímil, aún suponiendo que hubiese estado allí y que los guerrilleros de las FARC hubiesen sido hackers".
El jurista criticó la hipótesis de las autoridades colombianas, considerando poco probable el hecho de que "bombas que mataron a más de una veintena de personas, e hirieron gravemente a muchos más, hayan dejado incólumes computadoras con datos tan importantes". Britto instó a quienes dudan sobre la capacidad de resistencia de las computadoras, a golpearlas contra el suelo, "para ver si siguen funcionando". Las pruebas fueron manipuladas por una de las partes interesadas El abogado Reyes además cuestiona la validez de las pruebas, dado que fueron transportadas, guardadas y manejadas por una de las partes, sin ningún control. "Una vez tomada una computadora por alguien que supongo es su enemigo -si los bombardea, los destruye y los asesina, obviamente no es su amigo-, no pudiendo garantizar la integridad de la información y pasando la prueba directamente a manos de su enemigo sin ningún control, ¿puede tener algún valor? (...)
Si usted y yo estamos litigando, yo no puedo tomar sus pruebas y llevarlas a algún lugar, o recoger los resultados de cualquier cosa que usted pida. Y es obvio: Si yo pudiera tener en mis manos las pruebas que usted ha solicitado, o viceversa, podría pensarse que hubo una alteración de las pruebas en el camino".

Luis Britto García dio un ejemplo muy sencillo para demostrar lo delicado del asunto. "Una computadora es como una gaveta -explicó- y en esa gaveta tu puedes meter lo que sea y luego sacarlo. Ahora, ¿quien garantiza de quién son esos mensajes que aparecen en esa supuesta computadora?", se preguntó. Cualquiera puede modificar un documento electrónico Rafael Rico, Ingeniero de Telecomunicaciones en la Universidad de Malaga, España, explicó que un documento electrónico puede ser alterado por cualquier persona, dado su origen electrónico, sin que queden huellas de las modificaciones.
Incluso es posible, si se accede al disco duro de forma especial, alterar la fecha de modificación de los archivos o alterar sus metadatos para afirmar que su creador fue otra persona. "Tú puedes perfectamente agarrar el disco duro, montarlo en cualquier otro computador, manipular la información y ponerle la fecha que tú quieras. Eso es posible a nivel de bajo código, o sea, a nivel de código-máquina: tú puedes modificar toda esta información, meterla en el disco duro y luego, a la hora de hacer un análisis forense (así se le dice en Informática) puede aparecer la fecha que a ti te interesa que aparezca. Por eso es muy importante en Informática forense, al igual que en cualquier rama de la criminalística, que los órganos de investigación estén en el lugar de los hechos y sigan un protocolo muy estricto a la hora de recoger el material que luego se va a investigar." Continuó el Ing. Rico: "Ahí hubo un bombardeo irregular, en un país que no es el suyo. Llegaron unos señores, se llevaron todo aquello. Ahí no hay ningún tipo de protocolo, o sea, eso no tiene -desde el punto de vista informático- ninguna validez, ningún peso, aunque se empeñen estos señores -ya sabemos por qué- en condenar al gobierno venezolano por unos intereses políticos ue ya sabemos por dónde van."
El Dr. Reyes coincidió. Señaló que "los contenidos digitales son fácilmente modificables, su integridad es fácilmente alterable. Yo puedo tomar una fotografía digital suya, y a través del manejo de la data en esa fotografía, puedo ponerla al lado de Osama Bin Laden o de George W. Bush".
"El mundo digital es absolutamente maleable, usted puede hacer lo que quiera con él", continuó el abogado. "En el mundo antiguo tal vez no tanto. Si usted hace una carta a mano, hay ciertos rastros como la oxidación de la tinta y rasgos específicos de la mano que son difíciles de reproducir. Además, hay una oxidación del papel, hay una serie de elementos que pueden revisarse y que, si bien no son perfectos, pueden dar una idea de la certidumbre o no del documento y de su fiabilidad. Pero en el caso digital no; usted puede abrir un documento y ese documento puede ser modificado mil veces." Un computador, en algunos casos, puede guardar una "sombra" o dejar un rastro de archivos borrados, que podrían ser recuperados por especialistas o por cierto software. Pero Reyes explicó que ni siquiera estas evidencias son confiables o concluyentes: si usted tiene el conocimiento suficiente o si usted fabricó la computadora o el disco duro, entonces usted conoce cómo alterar todos los datos. Podría incluso borrar la "sombra" o suplantarla con una sombra falsa de un dato que no existió. "Quien tiene un control del conocimiento de la fabricación del objeto puede hacer lo que le dé la gana con él." Una persona no ducha en esa materia no podría, pero el fabricante sí. ¿Quién hizo esa computadora? ¿Quién la fabricó?"
La colaboración de militares estadounidenses con el gobierno de Colombia a través del Plan Patriota sin duda que crea muchas suspicacias. Reiteró que no hay ningún precedente legal de un país o un gobierno sancionado por pruebas halladas en un computador. "¿Quién va a juzgar a ese país, su enemigo? Para que podamos producir un juicio elementalmente apegado a los principios universales del derecho, quien me juzga no puede ser quien quiera invadirme o asesinarme." Sólo pueden usarse como prueba judicial si cuentan con un certificado digital Ambos coincidieron en que hay una excepción: sólo si un documento está acompañado de una firma electrónica y un certificado electrónico válidos y comprobados, se podría certificar más allá de cualquier duda que un documento electrónico fue elaborado por una determinada persona y que dicho documento no fue alterado por nadie.

Una firma electrónica es un mecanismo ideado para garantizar que un documento electrónico específico fue creado por determinada persona, y que el mismo no ha sido modificado o alterado por terceros. Es un equivalente, en el mundo electrónico, al sello de cera que monarcas y altas autoridades colocaban a documentos y sobres antiguos, para garantizarle al receptor que dichos sobres realmente procedían del monarca y no habían sido abiertos por los mensajeros. "La Firma Electrónica que permita vincular al Signatario con el Mensaje de Datos y atribuir la autoría de éste, tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa", explica el artículo 16 del Decreto con rango de Ley sobre Mensajes de Datos y Firmas Electrónicas, vigente en Venezuela desde 2001 y cuyos principios son similares a los de muchas otras leyes en todo el mundo. Sin una firma electrónica, no hay forma de asegurar que un documento electrónico haya sido enviado por una persona específica, ni que su contenido haya sido modificado por terceros.
El objetivo de la firma electrónica es que, "si una persona no autorizada llega a hacerle alguna modificación al documento, el cambio sea evidente", explica el abogado Reyes. Para que una persona pueda tener su propia firma electrónica, debe acudir a un Proveedor de Servicios de Certificación, según señala el artículo 18 de la citada ley. Estos Proveedores exigen una serie de requisitos para comprobar la identidad del solicitante y entonces le otorgan la firma electrónica. Además, exigen un pago anual para emitir y renovar la firma. Además, la firma electrónica -para que sea útil- debe colocarse en el documento electrónico al momento de generarse éste, y antes de que cualquier otra persona pueda tener acceso al mismo. "Volviendo al ejemplo de la fotografía: si le tomamos la fotografía a usted y se la damos a su enemigo para que la manipule, nada hacemos con agregarle un sistema de certificación posterior", explicó el abogado Reyes.
Por lo tanto, para que el gobierno colombiano pueda probar más allá de cualquier duda que un email supuestamente enviado por Raúl Reyes de verdad provino del comandante guerrillero, dicho email debe contener:

Una firma electrónica a nombre de Luis Edgar Devia Silva (el nombre real de "Raúl Reyes"), emitida por un Proveedor de Servicios de Certificación. Para Reyes, quien era prófugo del gobierno colombiano, no debió ser sencillo obtener una firma electrónica, aunque lo primero que uno se preguntaría es: ¿para qué querría Raúl Reyes tener una firma electrónica?
El email debe poseer un certificado digital y estar acompañado de una porción de la firma electrónica de Raúl Reyes, conocida como la "clave pública". El certificado digital es único para ese email, y debió ser creado por Reyes antes de enviarlo usando un software especial.

Al colocarse el documento, el certificado digital y la clave pública en un software de verificación, éste debe indicar que la firma es correcta, que el certificado es válido y que el documento no ha sido modificado por terceros.
Rico explicó que si el documento electrónico no tiene estos mecanismos de verificación, no puede usarse como prueba en un tribunal. En todo caso, podría usarse como indicio, como una guía para que los organismos de investigación continúen investigando y busquen otro tipo de pruebas. Sólo se han mostrado uno o dos de los supuestos documentos
El gobierno colombiano sólo ha mostrado uno o dos de los supuestos documentos encontrados en la que se presume fuera la computadora de Raúl Reyes. De los demás, sólo ha dado "interpretaciones de los mensajes", explicó Britto García. En ese sentido, calificó de "insensato" el supuesto hallazgo de informaciones sobre las cuales se acusa a las Farc de preparar armas atómicas y adquirir 50 kg. de uranio.
En primer lugar, precisó, "eso tiene un costo que está fuera del alcance de un movimiento insurgente". Luego, indicó que "para la primera bomba atómica, el proyecto Manhattan, hubo que reunir durante 4 años, varios cientos de científicos en una ciudadela aislada", lo que a su juicio resultaría imposible para un movimiento insurgente. Ante todos estos elementos, "los mensajes encontrados en la supuesta computadora de Reyes, no son creíbles", puntualizó Luís Britto García. Interpol... ¿prepara un show? Este jueves 15 de mayo, la Interpol presentará sus resultados en torno al análisis de tres computadores, dos discos externos y tres memorias USB que presuntamente se encontraban en el sitio donde fue asesinado Raúl Reyes. El Presidente Chávez ha adelantado que cree que se formará un show mediático en torno a dichos resultados. El diario El Tiempo (cuyos dueños son la familia Santos, la misma que tiene puestos en la Vicepresidencia y el Ministerio de la Defensa neogranadinos) asegura que la Interpol afirmará que los computadores del portavoz internacional de las FARC no fueron manipulados por las autoridades colombianas y que las agencias de seguridad y civiles que tuvieron en poder el computador respetaron la cadena de custodia.
Sin embargo, esta versión contradice el hecho de que muchos documentos supuestamente extraídos de la computadora han llegado a la prensa. ¿Cómo pudieron los periodistas obtener estos documentos si el gobierno colombiano no manipuló los computadores? La debilidad de las pruebas que puedan obtenerse del supuesto computador de Raúl Reyes contrasta con la fuerza de las evidencias obtenidas por el Presidente de Ecuador, Rafael Correa, al hacer autopsias de los ciudadanos asesinados en el campamento y comprobar que varios de ellos fueron rematados con tiros en la espalda o fueron asesinados con golpes en la cabeza cuando tenían heridas no fatales. La grabación en video que Colombia presentó mostrando la supuesta recuperación de los computadores no muestra la actuación completa de los militares, que se prolongó por varias horas en territorio de Ecuador sin consentimiento de sus autoridades.

Luís Britto García indicó que hay un principio jurídico que señala que "quien alega algo debe probarlo. No basta con que las autoridades colombianas aleguen millares de infundios de historias. Hay que probar lo que se está diciendo y esas pruebas no pueden ser disparatadas". Si las "pruebas" de Colombia no resultan ser tales, Britto García asegura que el gobierno de ese país habrá cometido varios delitos como difamación y calumnia, porque "se está imputando de actos delictivos a una persona, e intentando llevarlos a instancias internacionales". Quieren distraer la atención sobre la parapolítica Aseguró Britto que Colombia, para justificar sus errores, recurre a las provocaciones y está utilizando el tema de las presuntas pruebas encontradas en el computador de Reyes, que vinculan al Presidente Chávez con las Farc, "para no ocuparse ni del paramilitarismo, ni de la desigualdad social en Colombia, ni de todas las zonas invadidas por el ejercito y los paramilitares donde están expulsando a los campesinos para quitarle esas tierras y dárselas a las transnacionales". Millones de personas esperarán este jueves la rueda de prensa de Interpol.
Pero, como aseguró el abogado Reyes en la entrevista: más que la opinión de la Interpol o de la Corte de La Haya, será la opinión pública internacional la que juzgue al final quien tiene la razón en este caso.

No hay comentarios.:

Publicar un comentario