26.7 C
Nueve de Julio
martes, 26 noviembre, 2024

La importancia de la cadena de custodia en hechos criminales

(Por Marina Suárez, Técnica en criminalística y criminología)

PROTOCOLO DE CADENA DE CUSTODIA PARTE III.

En esta tercera parte terminamos con los puntos importantes de este protocolo.

Guía de Actuación en el sistema de Cadena de Custodia:

  • Previa fijación- la recolección, embalaje y rotulación de los elementos materia de prueba o evidencia; la documentación de las muestras en la planilla de cadena de custodia se realizara teniendo en cuenta la clase, naturaleza y estado de las mismas, separando las muestras de acuerdo a la “familia de efectos” (ej. Dinero, armas, ropas, etc.).
  • Consecuentemente, existirán tantas plantillas de cadena de custodia por cada familia de efectos que se genere.
  • La planilla de cadena de custodia acompañara a las muestras desde la recolección hasta la disposición final.
  • El funcionario judicial de de prevención que hubiere recogido, embalado y rotulado los elementos de prueba o evidencia deberá hacer el traspaso de los mismos con la plantilla de cadena de custodia pertinente, ya sea que aquellos se trasladan a la oficina de efectos departamental o al laboratorio que correspondiera.
  • Toda persona que deba recibir un elemento material probatorio o evidencia física, antes de hacerlo, revisara el recipiente que lo contiene ( sobre, bolsa, etc.)

En principio, el embalaje solo se pondrá por el perito designado para su estudio y análisis, a excepción que en los sitios de recepción del elemento (ej. Oficina de efectos departamental, U.F.I.J.) por motivos de seguridad, exista la necesidad de verificar el contenido del embalaje; en cuyo caso se procederá a abrir el contenedor en presencia de un testigo, asentándose dicha circunstancia, en el Acta de Apertura respectiva(ej. El supuesto de ingreso de armas de fuego para verificar si están descargadas) (…)

  • La momento de realizarse el traspaso del elemento material probatorio o evidencia a la persona encargada de su trasporte (ej. Oficial de policía que actuara como correo), deberá dejar constancia, tanto de la recepción del elemento como de la entrega, en la planilla de cadena de custodia. (…)

 Guía de actuación para el registro de la cadena de custodia en elementos informáticos y telefonía celular:

La cadena de custodia informático forense es un procedimiento controlado que se aplica a los indicios materiales o virtuales.

La prueba documental informática consiste en indicios digitalizados, codificados y resguardados en un contenedor digital específico. Es decir, toda información es información almacenada (aun durante su desplazamiento por una red). Para que la prueba documenta informática sea tenida por válida y adquiera  fuerza probatoria, es necesario que la misma sea garantizada respecto de su confiabilidad, evitando suplantaciones, modificaciones, alteraciones, adulteraciones o simplemente, su destrucción (algo muy común en la evidencia digital).

Nota: es necesario diferenciar entre el objeto que contiene a la información (discos magnéticos, ópticos, etc. De su contenido: información almacenada y, muy particularmente, de su significado).

La recolección de la evidencia:

  • Es crucial la manera en que se recopila y preserva la evidencia electrónica para cualquier investigación (…)
  • Los medios digitales son muy volátiles, por lo tanto, su sola consulta y toma de vista, crea un impacto en el tiempo. (…) es imprescindible contar el dispositivo apagado. (…)
  • Impedir por los medios necesarios que los dispositivos sean manipulados por personas que no estén capacitadas. (…)
  • Toda la información pertinente a la investigación, debe ser obtenida con anterioridad a cualquier trabajo o manipulación sobre los datos contenidos en los dispositivos electrónicos, esto incluye: contraseñas de acceso a redes y aplicaciones que las requieran, identificar tipo de sistema operatorio utilizado. (…)
  • Es importante siempre fotografiar sistemáticamente todo el espacio de trabajo y buscar dispositivos o señales de su uso y de almacenamiento de datos alternativos. (…)
  • La documentación de la recolección de cualquier dispositivo electrónico debe especificar y detallar, muy particularmente la ubicación geográfica del mismo identificando cada uno de los elementos informáticos.(…)
  • En el supuesto de secuestrarse CPUs, se debe colocar una faja de seguridad obstaculizando los sectores de entrada, pegada con algún elemento adhesivo (ej. plasticola) sin cinta. y procurando que la franja no esté arrugada. (…)

Nota: la faja de seguridad puede obtenerse de la pagina Web www.mpba.gov.ar en el link correspondiente a la Secretaria de Política Criminal.

  • El procedimiento optimo para el traslado de los elementos informáticos es la utilización de cajas de cartón.(…)
  • Debe realizarse una planilla de cadena de custodia por cada máquina secuestrada. (…)
  • Tener presente, particularmente en los casos de pornografía infantil, el detalle exhaustivo en el acta de procedimiento, del lugar de donde se secuestro el CPU (ej. Dormitorio, living)
  • En el secuestro de celulares; apagarlos y, posteriormente, desarmarlos prolijamente (…)
  • Documentologia: incluye CD de escuchas, filmaciones, etc. Cada documento (ej. Historia clínica) como cds, deben llevar también la planilla de cadena de custodia correspondiente.

Resulta óptimo que la documentación no se encuentre glosada en la causa. Sino más bien, que sea remitida con su correspondiente planilla de cadena de custodia a la Oficina de efectos departamental, dejándose expresa constancia.

En la página también se encuentra documento de cadena de custodia.

Marina Suárez, Técnica en criminalística y criminología

 

 

 

 

 

 

 

Últimas noticias

Black Friday: las tácticas de estafa de los ciberdelincuentes

Cuando llegan los eventos de grandes promociones y descuentos hay que estar más alerta. El mundo se prepara para disfrutar...

Noticias relacionadas