Quid
Justitiae

Enjuiciamiento de los crímenes internacionales: reunión de expertos sobre la colaboración entre los fiscales nacionales y las organizaciones no gubernamentales (Parte IV)

Vous êtes ici

Accueil Enjuiciamiento de los crímenes internacionales: reunión de expertos sobre la colaboración entre los fiscales nacionales y las organizaciones no gubernamentales (Parte IV)

Onglets principaux

Silviana Iulia Cocan

CONSULTER LE PROFIL

Joseph Rikhof

CONSULTER LE PROFIL

Érick Sullivan

CONSULTER LE PROFIL
Français
21 Juin 2018

Este artículo es la continuación del primer artículo relativo a las definiciones de los conceptos y marcos jurídicos sobre la investigación de los crímenes internacionales (en inglés y en francés), del segundo relativo a la política de investigación y los principios de cooperación y colaboración (en inglés y en francés), y del tercero el cual desarrolla la manera de documentar la información (en inglés y en francés). Debido a que se trata de una publicación conjunta, la misma versión puede encontrarse en francés (hipervínculo) en Quid Justitiae y en inglés (hipervínculo) en “The PKI Global Justice Journal”. 

Parte IV - Gestión de la información

Una vez que se ha reunido la información, su gestión plantea múltiples desafíos con respecto a su definición y principios rectores (A). La gestión de la información requiere varias etapas (B), mientras que la cadena de custodia es una cuestión de particular importancia (C).

A.Definición y principios rectores

La gestión de la información debe estar implementada desde el momento en que se recoge en el campo, al registrarla en informes regulares o generales, hasta el análisis de la información, y cómo se presenta la información en los informes específicos de cada caso. Como resultado, se incluye cuestiones relacionadas con el flujo de información, la confidencialidad y la seguridad de los datos, mientras que también es necesario desarrollar un sistema para administrar la información y el análisis (Field Manual – MRM on grave violations against children in situations of armed conflict, pp. 31-34). Esto implica gestionar los riesgos para los profesionales, para la información, y para las víctimas y los testigos (International Protocol on the documentation of sexual violence in conflict, pp. 108-117). Por lo tanto, identificar los riesgos significa encontrar medidas de mitigación apropiadas durante todo el proceso de investigación (Field guide for Civil Society Documentation, pt. 7. El proceso de documentación puede dividirse en cinco etapas: 1. La acción de los primeros en responder; 2. La identificación de los crímenes; 3. La recopilación de información; 4. Gestión de la información; 5. Uso de la información). Desde el principio, el plan de investigación debería incluir principios y procedimientos relacionados con la captura, el almacenamiento, la gestión, la confidencialidad y la divulgación de información y evidencia (First-responders, p. 12: sobre el riesgo de divulgación).

Con respecto al almacenamiento y manejo de la información relacionada con la violencia sexual (International Protocol on the documentation of sexual violence in conflict, pp. 202-210), se aplican los principios de almacenamiento. En primer lugar, el almacenamiento y el mantenimiento deben definirse antes de recopilar información. Los profesionales también deben conocer los requisitos legales de acuerdo a la jurisdicción relevante con respecto a la cadena de custodia y las especificidades relacionadas con el almacenamiento de evidencia médica, legal o forense (International Protocol on the documentation of sexual violence in conflict, p. 204). Luego, los profesionales tienen la obligación de mantener segura y en confidencialidad cualquier información recolectada sobre violencia sexual para asegurar su integridad y no poner a nadie en riesgo. Además, se deben utilizar diversos requisitos de almacenamiento según su sensibilidad y uso final, y según el tipo de información. Finalmente, no se debe recopilar información o evidencia si no es posible garantizar o mantener las instalaciones y sistemas necesarios para almacenarla (International Protocol on the documentation of sexual violence in conflict, p. 203; s. p. 205: sobre los requisitos del sistema de almacenamiento manual y almacenamiento de fotografías y grabaciones de audio / video de manera segura; p. 206: en la información de almacenamiento digital). Asimismo, los sistemas y programas de captura de información y gestión deberían facilitar la entrada, búsqueda y análisis de los elementos relacionados con esos delitos específicos. Además, el personal de ingreso de datos y los analistas expertos también deben ser involucrados en la sensibilización y capacitación del personal, a fin de mejorar el proceso de documentación (Investigating CRSGBV against men and boys, p. 15).

B.Etapas en la gestión de información

La gestión de la información requiere varias etapas para ser completa y efectiva. En primer lugar, es importante verificar la información mediante la evaluación de la confiabilidad de la fuente; corroborar la información con aquella recolectada por fuentes independientes y contrastar la información con los antecedentes del caso. En segundo lugar, la información debe organizarse de manera consistente mediante la aplicación de estándares sobre gestión, el uso de hojas para los casos, la catalogación y el almacenamiento de documentos de acuerdo con un orden específico. En tercer lugar, los testigos y las personas de contacto deben estar protegidos garantizando que los informantes sean plenamente conscientes de los posibles riesgos de seguridad y en relación con el principio de confidencialidad. En cuarto lugar, debe asegurarse la información más rigurosa. Por lo tanto, la información debe mantenerse almacenada aparte en un lugar seguro; instalado en un archivador bloqueable; codificado y alterados cuando sea necesario. Los documentos, que ya no se necesitan, deben destruirse periódicamente, mientras que los documentos importantes deben tener copias y guardarse en lugares separados y seguros. En quinto lugar, la información electrónica también debe protegerse mediante el uso de dispositivos de almacenamiento externos, el cifrado de archivos confidenciales, el equipamiento de las computadoras con una contraseña de arranque, un software antivirus, anti-spyware y firewall software. También es necesario garantizar una copia de seguridad periódica y tener cuidado al recurrir a la computación en la nube. En sexto lugar, se debe prestar especial atención a la comunicación y la actividad en línea. Nunca se debe suponer que las líneas de comunicación son seguras y ninguna información confidencial debe comunicarse por correo electrónico, teléfono, radio o fax. Las palabras de código y el cifrado de clave pública se deben usar para la comunicación electrónica, mientras que un navegador VPN o Tor debe ser preferido cuando se navega en línea. Séptimo, durante el transporte con la información, la ruta de viaje y los medios de viaje deben considerarse prioritarios, mientras que es esencial permanecer discreto. Finalmente, la seguridad personal debe garantizarse estableciendo rutinas de seguridad, estudiando los planes de contingencia en detalle, alerta y evaluando los riesgos con regularidad, evitando comprometer la situación y pasando a la clandestinidad cuando exista un peligro (Handbook on Civil Society Documentation, pp. 117-141: para una presentación detallada de cada paso de gestión y las medidas requeridas o sugeridas).

C.Cadena de custodia

La cadena de custodia puede describirse como "el proceso de mantener un registro cronológico documentando la recopilación, custodia y transferencia de pruebas para demostrar su integridad desde el momento en que se recopila hasta el momento en que se presenta ante un tribunal u otro mecanismos de rendición de cuentas" (International Protocol on the documentation of sexual violence in conflict, p. 199). Este tiene que delinear "con precisión y en detalle a cada manipulador de la información en cuestión, desde la fuente o el origen hasta la producción" (Handbook on Civil Society Documentation, pp. 36-37). Implica que quienes recopilen información estén familiarizados con los requisitos legales relacionados con este asunto en la supuesta jurisdicción relevante donde los crímenes son documentados. El mantenimiento de la cadena de custodia de un documento o elemento significa para el profesional que registra cómo se recopiló el documento o elemento, y si se transfirió la posesión de la información entre individuos y / o organizaciones, y de qué manera. Se deben seguir varios pasos clave para mantener la cadena de custodia, tales como: etiquetar la pieza de evidencia de manera apropiada; hacer notas exhaustivas; colocar el documento o el elemento en una bolsa de evidencia, sobre o caja; sellar la bolsa o sobre de evidencia y firmar sobre el sello mientras se adjuntan las notas tomadas a la evidencia; finalmente, mantener un registro de transferencias de cualquier transferencia del documento o elemento entre individuos u organizaciones (Handbook on Civil Society Documentation, pp. 36-37).

La cadena de custodia de evidencia física relacionada con la violencia sexual presenta varias especificidades además de los principios generales mencionados anteriormente. Los profesionales deben conocer los métodos de recolección y embalaje aplicables a cada elemento, ya que pueden variar, por ejemplo, entre fluidos corporales y prendas de vestir; incluir en las notas, además de cómo se recopiló el documento o elemento, información sobre qué tan pronto después del incidente de violencia sexual se detectó la evidencia física, cuán cerca en la ubicación del incidente se notó la evidencia física, y cómo se tomó conocimiento de estos hechos. Finalmente, realizar entrevistas con cualquier testigo cerca del sitio de la violación y seguir las pistas de otros testigos del crimen antes de recoger cualquier elemento de evidencia física (Handbook on Civil Society Documentation, p. 200; ver también el Anexo 9 del International Protocol on the documentation of sexual violence in conflict para un ejemplo de formulario de cadena de custodia).

Es importante destacar que los tribunales penales internacionales tienden a ser menos estrictos al admitir información documental como prueba que los tribunales nacionales. De hecho, pueden admitir como evidencia cualquier información que se considere de valor probatorio suficiente (Handbook on Civil Society Documentation, pp. 62-63). Por lo tanto, dependiendo de la jurisdicción en donde se lleva a cabo la investigación y donde los tribunales nacionales podrían ser competentes en los delitos documentados, es necesario conocer el sistema penal nacional y sus requisitos con respecto a los medios de prueba en el proceso. La cadena de custodia con respecto a la fuente y el contexto de la información y la evidencia es un asunto crucial. Los investigadores extraoficiales pueden convertirse en custodios de la información documental si recopilan el documento ellos mismos, convirtiéndose en su primer custodio o al recibir el documento de otra persona. Sin embargo, los documentos impresos no podrían tener valor probatorio para los investigadores oficiales en materia criminal si no se puede determinar la fuente y el contexto del documento (Handbook on Civil Society Documentation, p. 63). Una forma de superar este obstáculo es el establecimiento, al inicio de una investigación, de hojas de resumen estandarizadas de cadena de custodia que se utilizarán meticulosamente para cualquier información, evidencia, documento o cualquier otro elemento recopilado (Handbook on Civil Society Documentation, p. 66 para otro ejemplo de formulario de cadena de custodia). Además de la precaución que podría ser un factor decisivo en caso de persecución de crímenes internacionales, también es necesario tomar fotografías de las escenas del crimen y de los documentos o artículos encontrados en su ubicación original, haciendo copias y protegiendo cualquier posible información forense (Handbook on Civil Society Documentation, pp. 67-68).

Equipo de redacción : Silviana Cocan, estudiante de la Clínica de Derecho Penal Internacional y Derecho Internacional Humanitario (Facultad de Derecho, Universidad Laval); Profesor Joseph Rikhof (Facultad de Derecho, Sección de Common Law, Universidad de Ottawa); y el Director Adjunto de la Clínica, Érick Sullivan

Equipo de traducción : Silviana Cocan, Maria Belén Gallardo Rivas, Maxime Mariage, Marie Prigent, Alicia Pujol

Juridictions internationales et nationales: 

Version PDF: