Page 16 - Tema 5 - La Investigación
P. 16
pruebas para usar en un juicio. Con frecuencia, los delincuentes descartan
pruebas, incluidos registros financieros y correspondencia, que pueden ser
valiosas para una investigación.
Medidas obligatorias para obtener pruebas. Estas medidas, incluyendo órdenes
de registro y otros instrumentos, deberán usarse para reunir pruebas de
actividades delictivas que no se pueden obtener por otros medios. El uso
oportuno de estas facultades para conseguir pruebas reduce la oportunidad de
que los delincuentes se deshagan de registros y/o destruyan evidencias.
Además de incautar documentación escrita, los investigadores deberán incautar
y examinar sistemas informáticos y demás datos electrónicos. El ejercicio de
estas facultades deberá planearse correctamente y llevarse a cabo legalmente,
de acuerdo con las políticas y procedimientos existentes. Además, para
proteger la integridad de la prueba, los investigadores deberán adherir a las
políticas y procedimientos establecidos en relación con el manejo de la
evidencia, incluida la documentación de la cadena de custodia. Si estas políticas
y procedimientos no están presentes, se deberán desarrollar las políticas y
procedimientos apropiados para garantizar el adecuado manejo de las pruebas.
La adhesión a estas políticas y procedimientos protege la integridad de la
prueba para su presentación en el juicio.
Cuando los investigadores financieros encuentren ordenadores u otros medios
digitales en el transcurso de una investigación, deberán considerar el valor de la
prueba que éstos puedan contener. En estas instancias, corresponde consultar
con un especialista en pruebas informáticas o experto en tecnología. El intento,
por parte de personal de investigación no capacitado, de acceder a datos
electrónicos o transportar y almacenar pruebas electrónicas puede dar como
resultado la manipulación no intencionada y/o la pérdida permanente de
evidencia valiosa. En todo momento, la prueba digital original deberá
depositarse en un contenedor de pruebas adecuado y, al mismo tiempo, deberá
prepararse una cadena de pruebas por escrito. El análisis de este material
deberá realizarlo un especialista en peritaje informático.