Tecnología legal para cazar corruptos en Latinoamérica

Tecnología legal para cazar corruptos en Latinoamérica
Tecnología legal para cazar corruptos en Latinoamérica
Fecha de publicación: 09/01/2017
Etiquetas:

La Nación, el diario decano de la prensa argentina, informó el 27 de diciembre que la constructora brasileña Odebrecht habìa reconocido ante autoridades norteamericanas el pago de coimas por USD 35 millones en la Argentina para ganar licitaciones de obras públicas, manteniendo un “vínculo estrecho” con los gobiernos de los esposos Kirchner (2003-20015).


Según la nota, Odebrecht “se alzó con contratos con el Estado por ARS 10.730 millones” en ese período, en el que llegó al séptimo lugar en la lista de compañías beneficiadas por los contratos con el Estado. Entre el 5 de abril de 2006 y el 15 de mayo de 2014 hubo al menos 22 reuniones entre funcionarios de los gobiernos de Néstor y Cristina Kirchner y ejecutivos de Odebrecht, según figura en el registro de audiencias que deben completar ciertos funcionarios públicos de alta jerarquía en la Casa Rosada. Rápida de reflejos, la expresidenta Cristina Kirchner clamó (usando una red social) ser perseguida por una conspiración. No ofreció pruebas de su inocencia- tampoco era la oportunidad para hacerlo.


Más allá de la postura que uno tenga sobre este tema, su investigación se percibe abrumadora por el volumen de documentos por analizar para hacerse de la  prueba documental que distribuya responsabilidades. En Latinoamérica la experiencia sugiere que estas “mega causas” suelen durar años, de modo que cuando una sentencia se dicta, si es que ello ocurre, prácticamente nadie se acuerda del caso, y la mitad de los imputados ha muerto tras la paz de una vejez económicamente privilegiada. Un panorama que no es muy reconfortante -salvo para los delincuentes.


Pero, ¿en realidad es tan agobiante la revisión de los documentos? Afirmarlo es parte de la “novela negra” que escriben los mismos interesados en quedar impunes- con la ayuda de una justicia notablemente tecnófoba. Partamos de la base de que el 90 % de la documentación comercial argentina es digital. De modo que probablemente una gran mayoría de la documentación que hay que estudiar en este caso lo será. ¿Qué tan difícil es hacerlo?


Veamos. En primer lugar hay que identificar los tres problemas que la doctrina señala en investigaciones de este estilo. El primero es, como ya dijimos, el gran volumen de data; el segundo, la dificultad que existe entre los actores de la investigación (técnicos especialistas, abogados, administración de justicia) en compartir hallazgos que provienen de distintas fuentes de almacenaje (celulares, servidores, tablets, ordenadores personales, GPS, fotocopiadoras); y la tercera es la tendencia de los jueces a examinar cada fuente individualmente sin buscar entre ellas conexiones, punto que se exacerba por la falta del uso de herramientas adecuadas para recolectar, indexar y presentar los descubrimientos de un modo amigable para el Juez, quien los podría leer y analizar más fácilmente. Esto último realmente ayuda mucho a llegar a un resultado lógico final en el análisis de la prueba digital.


Expuestos el marco y las dificultades que en la obtención de la prueba digital se presentan, los invito a analizar si en realidad son tan formidables.


Lo primero que debe determinarse es la legalidad de la investigación. Es evidente que una orden judicial de registro de la información digital almacenada por la empresa investigada y los supuestos beneficiarios del delito, es suficiente para acceder a sus computadoras y servidores.


No es aplicable ninguno de los reparos que la Ley de Protección de Datos Personales de Argentina opone para la salvaguarda de la privacidad. Claramente, en su artículo 5° la norma estipula que la recolección de datos no exige el consentimiento del titular cuando “b) Se recaben para el ejercicio de funciones propias de los poderes del Estado o en virtud de una obligación legal”.


Una vez abierta la puerta para acceder legalmente a la información, se impone despejar la principal incógnita: el tiempo en que permite la tecnología actual el análisis de documentos digitales para recolectar pruebas.


Para ponerlo de otro modo, ¿es tecnológicamente factible revisar en un tiempo previsible los cientos de miles de correos electrónicos que se encuentran en ordenadores y servidores de la empresa investigada y de sus cómplices nacionales?


Sí lo es, solo hay que hacerlo bien. Para eso hay que definir el campo de la intervención: si bien es cierto que los investigadores se van a encontrar con esos miles de documento digitales, sólo hay que revisar una porción. Definir lo que se busca es fundamental. Uno puede estar tentado a descubrir hechos ajenos a lo que en verdad es materia de prueba. Descubrir los noviazgos no aporta, créanme (aunque reconozco que le daría mucho más interés a la tarea). La práctica indica, por ejemplo, que solo el 5 % de los correos electrónicos que se encuentran almacenados en los ordenadores, celulares o servidores es realmente conducente como evidencia en el proceso.


Habrá que definir luego a los custodios de los equipos donde se realizará la recolección. Es decir, quién usaba qué ordenador, quiénes eran los titulares de los celulares corporativos y oficiales, cuáles fueron los servidores donde se encuentra la información —por ejemplo, la referente a los encuentros entre investigados, identificar GPS, fotocopiadoras, cámaras de seguridad, etc.


Identificados los custodios y el objeto de la investigación, hay que pasar a la revisión de los documentos digitales almacenados. Si se trata de correos electrónicos, aún una estrella en las investigaciones, los filtros "de" y "para" permiten indicar qué mensajes proceden de cada uno de los usuarios investigados. En esta etapa hay que eliminar los documentos duplicados -proceso que toma muy poco tiempo. Y los investigadores también pueden buscar la raíz de muchos de los documentos. Entonces, hay que revisar solamente los documentos filtrados.


Pero también es factible usar la técnica llamada “hashing”, un procedimiento previo a la revisión que consiste en codificar conjuntos de correos electrónicos en una expresión más corta de esos datos para una comparación rápida. De modo que queden dos conjuntos: Uno es el de los documentos relevantes para la investigación. El otro, es el de los documentos que no son relevantes para la investigación, porque sencillamente no están relacionados con ella. Este procedimiento realmente toma minutos.


Y luego, mediante palabras clave habrá que recolectar aquellos documentos que realmente sean pertinentes. De modo que en esta etapa tampoco se revisa cada uno de los documentos ya filtrados de un modo “manual”.


Finalmente, hay que presentar la infomación de un modo claro y amigable para su lectura  (la leen Fiscales y Jueces, no Bill Gates).


Conclusiones


En síntesis, pensar que las mega causas llevan años tan solo porque la revisión de los documentos donde se busca la prueba toma años, es absolutamente incorrecto.


La justicia del país tiene al alcance las herramientas adecuadas para indexar la documentación del modo descrito, ellas están en el mercado desde hace años y se utilizan en las investigaciones digitales privadas todo el tiempo.


Sólo es necesario tener la voluntad de investigar usando tecnología, y presentar la data claramente. Procesos que suelen llevar años, pueden resolverse en días.

WordPress ID
10505

Add new comment

HTML Restringido

  • Allowed HTML tags: <a href hreflang> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id>
  • Lines and paragraphs break automatically.
  • Web page addresses and email addresses turn into links automatically.