

Lista de Chequeo para Solicitud de Pruebas o Diligencias Técnicas (Defensa – Delitos Informáticos en Redes Sociales vía Smartphones):
I. IDENTIFICACIÓN Y PRESERVACIÓN DE LA EVIDENCIA DIGITAL:
Identificación Precisa de la Evidencia:
Especificar la(s) cuenta(s) de red social involucrada(s) (URL del perfil, nombre de usuario).
Identificar la(s) publicación(es) o comentario(s) difamatorio(s) (fecha, hora aproximada, contenido textual o multimedia).
Precisar el(los) dispositivo(s) móvil(es) presuntamente utilizados (marca, modelo, sistema operativo conocido o sospechado).
Identificar cualquier otro dato relevante (capturas de pantalla ya obtenidas por la defensa, testigos).
Solicitud de Preservación Urgente:
Requerir formalmente a la Fiscalía del Ministerio Público y/o al tribunal la emisión de una orden de preservación de la evidencia digital ante las plataformas de redes sociales correspondientes.
Solicitar la preservación del contenido específico, metadatos asociados (fecha, hora, ubicación - si aplica - , dirección IP de origen), registros de actividad de la cuenta (logs de inicio de sesión, cambios de configuración), y cualquier información de identificación del usuario (nombre, correo electrónico, número de teléfono asociado).
Solicitar la preservación de la evidencia en los servidores del proveedor de servicios de Internet (ISP) del usuario propietario de la cuenta, en caso de ser relevante para la ubicación o identificación.
Cadena de Custodia Inicial:
Documentar detalladamente cualquier acción de preservación realizada por la defensa (fecha, hora, método utilizado - por ejemplo, capturas de pantalla certificadas notarialmente).
Establecer un protocolo claro para la manipulación de cualquier dispositivo móvil que se obtenga como evidencia por la defensa.
II. ADQUISICIÓN FORENSE DE LA EVIDENCIA DIGITAL:
Teléfono(s) Inteligente(s) del Imputado (si es el caso):
Solicitar el examen forense del dispositivo móvil del imputado por un experto en informática forense debidamente acreditado.
Especificar los métodos de adquisición a utilizar:
Adquisición física (extracción completa de la memoria del dispositivo).
Adquisición lógica (extracción de archivos y carpetas existentes).
Adquisición del sistema de archivos (extracción de la estructura del sistema de archivos).
Requerir la extracción y análisis de:
Aplicaciones de redes sociales instaladas.
Historial de publicaciones, comentarios, mensajes directos.
Metadatos de las publicaciones (fecha, hora, ubicación, dispositivo utilizado).
Registros de inicio de sesión en las aplicaciones.
Datos de navegación web y búsquedas relacionadas.
Cuentas de correo electrónico asociadas a las redes sociales.
Información de contacto del dispositivo.
Registros de llamadas y mensajes de texto (SMS/MMS), si son relevantes para el contexto del caso.
Archivos multimedia (fotos, videos) que pudieran estar relacionados con la difamación.
Solicitar la documentación completa del proceso de adquisición (herramientas utilizadas, hashes de los datos extraídos para verificar integridad).
Plataformas de Redes Sociales:
Solicitar la obtención de registros directamente de la plataforma de red social, a través de los mecanismos legales correspondientes (orden judicial, cooperación internacional si el proveedor está fuera del país).
Especificar la información requerida:
Información de registro de la cuenta (nombre, correo electrónico, número de teléfono, fecha de creación, dirección IP de registro).
Historial completo de publicaciones y eliminaciones (si es posible).
Logs de actividad (inicio de sesión, cambios de configuración, actividad relacionada con la publicación difamatoria).
Metadatos detallados de las publicaciones.
Proveedores de Servicios de Internet (ISP):
En caso de ser necesario para rastrear la ubicación o la identidad del autor, solicitar la información de registros de conexión (logs) asociados a la dirección IP de origen de la publicación difamatoria en el momento de la publicación. Esto requiere una orden judicial específica y puede ser complejo de obtener.
III. ANÁLISIS DE LA EVIDENCIA DIGITAL:
Análisis del Contenido:
Verificar la autenticidad de las publicaciones o comentarios difamatorios (comparación con originales preservados).
Analizar el contexto de la publicación (conversaciones previas, interacciones).
Identificar posibles alteraciones o manipulaciones del contenido.
Análisis de Metadatos:
Corroborar la fecha y hora de la publicación.
Determinar la ubicación geográfica (si los metadatos lo permiten y es relevante).
Identificar el tipo de dispositivo móvil utilizado para realizar la publicación.
Analizar las direcciones IP asociadas a la publicación y a la cuenta.
Análisis de Registros de Actividad (Logs):
Verificar los inicios de sesión en la cuenta en fechas relevantes.
Identificar cualquier actividad sospechosa o inusual en la cuenta.
Análisis de Aplicaciones y Datos del Dispositivo:
Buscar rastros de la publicación en la caché de la aplicación de la red social.
Analizar otros datos del dispositivo que puedan ser relevantes para la defensa (mensajes, correos electrónicos, etc.).
IV. AUTENTICACIÓN Y ADMISIBILIDAD DE LA EVIDENCIA:
Solicitar el cumplimiento de los requisitos de la Ley de Mensajes de Datos y Firmas Electrónicas:
Demostrar la fiabilidad del método utilizado para generar, almacenar o comunicar la evidencia digital.
Acreditar la identidad del remitente o autor del mensaje (si es cuestionada).
Establecer la integridad de la evidencia (que no ha sido alterada desde su creación).
Presentación de Expertos en Informática Forense:
Proponer peritos informáticos forenses para realizar los análisis técnicos y presentar informes periciales que respalden la defensa.
Solicitar la comparecencia de estos expertos al juicio oral para explicar sus hallazgos y responder preguntas del tribunal y las partes.
Prueba Testimonial:
Presentar testigos que puedan corroborar la información o el contexto de la evidencia digital.
Consideraciones Adicionales Específicas para la Defensa:
Suplantación de Identidad: Investigar y solicitar pruebas que demuestren una posible suplantación de identidad o acceso no autorizado a la cuenta del imputado.
"Deep Fakes" o Manipulación de Contenido Multimedia: Si la difamación involucra imágenes o videos, solicitar análisis forenses para determinar si han sido manipulados mediante técnicas de inteligencia artificial u otras herramientas.
Derecho a la Prueba de la Verdad (Exceptio Veritatis): En ciertos casos de difamación, la defensa podría buscar demostrar la veracidad de las afirmaciones (esto dependerá de la legislación penal específica y la naturaleza de la difamación).
Anonimato y Desanonimización: Si la publicación difamatoria se realizó desde una cuenta anónima, solicitar diligencias para intentar identificar al titular real de la cuenta, teniendo en cuenta las limitaciones legales y técnicas para desanonimizar usuarios en línea.
Jurisdicción y Ley Aplicable: Considerar si la ubicación del servidor de la red social o del presunto autor influyen en la jurisdicción o la ley aplicable al caso.
Importante: Esta lista de chequeo es una guía general. Cada caso es único y las diligencias específicas a solicitar dependerán de los hechos particulares y la estrategia de defensa. Es crucial trabajar en estrecha colaboración con expertos en informática forense para definir las solicitudes más adecuadas y efectivas para tu caso.
Recuerda que en Venezuela, la Ley Especial contra los Delitos Informáticos y el Código Orgánico Procesal Penal son las principales normativas que rigen la admisión y valoración de la prueba digital. Mantente actualizado sobre la jurisprudencia relevante en esta área.