microjuris @microjurisar: #Doctrina Las garantías procesales en la obtención de evidencia digital

#Doctrina Las garantías procesales en la obtención de evidencia digital

perito informático

Autor: Regali, Victoria

Fecha: 25-abr-2021

Cita: MJ-DOC-15909-AR | MJD15909

Sumario:

I. Introducción. II. Conceptos de evidencia digital. III. Características de la evidencia digital. IV. Desafíos de la evidencia digital. V. Principios rectores del tratamiento de la evidencia digital a los fines de su admisibilidad en un proceso judicial. VI. Impacto de los requisitos de tratamiento de la evidencia digital en el proceso penal. VII. Un caso real con resultado adverso. VIII. Conclusión.

¿Aún no estás suscripto a Microjuris? Ingresá aquí.

Doctrina:

Por Victoria Regali (*)

I. INTRODUCCIÓN

En la era de la globalización, los medios de los cuales las personas se valen para relacionarse, se han modernizado y digitalizado.

Para llevar adelante estas comunicaciones, hoy en día existen diversos dispositivos por ej: computadoras, tablets, teléfonos móviles, etc., que se conectan entre sí a través de una red transmisora de datos denominada Internet. Esta red, es soporte no solo de simples comunicaciones entre personas, sino que en ella operan complejos sistemas financieros, bancos, bancos de datos estatales o privados, comercios en todas sus ramas, sistemas educativos y de salud, todo tipo de medios de información y todo el universo infinito de relaciones, intercambios, interconexiones que el hombre fue capaz de establecer en el mundo de manera directa e interpersonal, hoy es trasladable a la Internet.

Como consecuencia de esta convivencia en esta «sociedad virtual», y mediante la utilización de estos medios digitales modernos, se ha han desarrollado múltiples prácticas que generan un perjuicio a terceros. En función de esto, los países del globo, independientemente y en conjunto a través de instrumentos internacionales, han catalogado estas prácticas como delitos, les han dado una denominación (delitos informáticos – cibercrimen -delitos telemáticos), han descripto las conductas típicas y han establecido una pena para sus autores.

La informática puede ser utilizada como medio para cometer ciertos delitos comunes, por ejemplo: estafas, uso de tarjetas de créditos, distribución de pornografía infantil, etc.; y también para cometer delitos propios de esta esfera, como, por ejemplo: falsificación de documentos electrónicos, grooming, robo de identidad, phishing; pero también puede darse el caso de que «la informática» devenga en objeto de los delitos como, por ejemplo:el Hacking.

Surge entonces, en los procesos judiciales que se inician a fin de perseguir estos delitos, la necesidad de probar los hechos y actos investigados en el formato en que se producen, es decir el digital.

Conforme la tecnología es utilizada para ejecutar, instrumentar y registrar todo tipo de hechos y actos, ya sean de naturaleza jurídica o no, y en tanto y cuanto aquellos necesiten ser incorporados o probados en un proceso judicial, es menester hablar de las evidencias digitales.

A lo largo de los últimos años (y cada vez más) mucho se ha escrito sobre las evidencias digitales, su conceptualización, los requisitos para la obtención, conservación y los modos de incorporarlas al proceso judicial. Sin embargo, ninguno de los códigos procesales provinciales (ni los más modernos) la regulan específicamente.

Todo el desarrollo teórico sobre las evidencias digitales ha sido impulsado por la doctrina, la jurisprudencia, algunas fiscalías y fuerzas de seguridad locales, mediante la creación de protocolos de manipulación de evidencias digitales con la finalidad de estandarizar los métodos, instruir a los operadores y brindar seguridad jurídica.

Como se explicará más adelante, la evidencia digital es una prueba de fácil adulteración por sus especiales características (intangibilidad, volatilidad, capacidad de duplicación de la misma, facilidad para alterarla y la cantidad de meta-datos que posee), por tanto, su manipulación debe resguardar ciertos protocolos de seguridad.Así también lo debe hacer, el proceso de secuestro de su continente como el proceso extracción de datos, ya que la prueba digital, en su estado natural, no permite entrever qué información es la que contiene en su interior, por lo que resulta para ello ineludible, examinarla a través de instrumentos y procesos forenses específicos (1).

Es aquí donde haré foco, ya que el objeto de este trabajo es analizar en profundidad esa etapa y desarrollar por qué considero que es necesario garantizar la facultad de controvertir y controlar el proceso de extracción de la información y cuál debe ser la consecuencia jurídica de realizarlo sin la presencia (o al menos la notificación) de la contraparte, todo ello en el marco del proceso penal.

II. CONCEPTOS DE EVIDENCIA DIGITAL

«Es todo dato o conjunto de datos informáticos que sea introducido en un proceso con fines probatorios» (Dr. PETRONE, Daniel) (2).

«Se entiende por prueba digital a los datos que constan en formato electrónico y que constituyen elementos de prueba, comprendiendo las etapas de extracción, procesamiento e interpretación» (Bendinelli, Maximiliano) (3).

«Por evidencia digital y electrónica entendemos cualquier evidencia soportada en formato que ha sido generada, transmitida, recibida por un dispositivo electrónico o informático que permiten archivar y reproducir la palabra, el sonido, la imagen y datos de cualquier otra clase. En definitiva, son campos magnéticos y pulsos electrónicos que pueden ser recogidos y analizados usando técnicas y herramientas especiales» (Dr. Santiago Acurio del Pino) (4).

«La evidencia digital es un tipo de evidencia física construida de campos magnéticos y pulsos electrónicos, que por sus características deben ser recolectados y analizados con herramientas y técnicas especiales» (DI IORIO, A.H. y otros) (5).

«Conjunto de datos e información, relevantes para una investigación, que se encuentra almacenada o es transmitida por una computadora o dispositivo electrónico» (Guía de obtención, preservación y tratamiento digital del Ministerio Público Fiscal de la República Argentina R.(PGN)756/2016)).

«Información y datos de valor en una investigación que se encuentra almacenada, es recibida o transmitida por un dispositivo electrónico. Dicha prueba se adquiere cuando se secuestra y asegura para su posterior examen. Normalmente las pruebas consisten en archivos digitales de texto, vídeo o imagen, que se localizan en ordenadores y todo tipo de dispositivos electrónicos» (Res. Protocolo General de Actuación para las fuerzas policiales y de seguridad en la investigación y proceso de recolección de pruebas en ciberdelitos. Res. Del Ministerio de Seguridad de la Nación 234/2016.)

III. CARACTERÍSTICAS DE LA EVIDENCIA DIGITAL

Volatilidad: Implica que la misma, por su propia naturaleza, sea frágil, fácil de alterar, dañar o destruir.

Intangibilidad: La evidencia digital por su propia naturaleza no es asequible mediante los sentidos de manera directa. No puede verse ni tocarse, para conocerla e interpretarla necesitamos tanto de un hardware como de un software y dependiendo la complejidad de una persona capacitada a tales fines.

Latencia: Significa que la evidencia, en su estado natural, no nos deja entrever qué información es la que contiene en su interior, sino que resulta ineludible para ello, examinarla a través de instrumentos y procesos forenses específicos (6).

Capacidad de duplicación: En este sentido se entiende la capacidad de copiar indefinidamente la evidencia digital, sin alterar el original. La duplicación implica una imagen exacta del original.

Metadatos: Definido vulgarmente como «los datos sobre los datos», los metadatos son un conjunto de datos que describen el contenido informativo de un recurso, de archivos o de información de los mismos. Es decir, es información que describe otros datos (7). Ejemplo de metadatos son: autor del archivo, la extensión o tamaño, el formato, la fecha en la que ha sido creado, las modificaciones realizadas en él, y todo otro dato de interés.

IV. DESAFÍOS DE LA EVIDENCIA DIGITAL

La evidencia digital presenta en la actualidad algunas dificultades:

En cuanto a su obtención:

Carencia de protocolos de actuación uniformes a nivel nacional:«Los problemas tradicionales al manejar investigaciones relacionadas con equipos informáticos, es la forma como se recupera la información digital o electrónica de esta clase de equipos. El problema radica en cómo instrumentalizar un procedimiento o un método adecuado para realizar esta tarea, cumpliendo con la premisa de que estas prácticas deben ser aceptadas y puestas en acción de forma universal y respetando el debido proceso» (Dr. Santiago Acurio del Pino) (8).

Obtención en tiempo real: «En un principio el tipo de evidencia digital que se buscaba en los equipos informáticos era del tipo constante o persistente es decir la que se encontraba almacenada en un disco duro o en otro medio informático y que se mantenía preservada después de que la computadora era apagada. Posteriormente y gracias a las redes de interconexión, el investigador forense se ve obligado a buscar también evidencia del tipo volátil, es decir evidencia que se encuentra alojada temporalmente en la memoria RAM, o en el CACHE, son evidencias que por su naturaleza inestable se pierden cuando el computador es apagado. Este tipo de evidencias deben ser recuperadas casi de inmediato», por ende, se requiere personas profesionales capacitadas para tal fin (9).

En cuanto a su conservación:

Por su naturaleza volátil y modificable, por la facilidad para copiarla y eliminarla, la evidencia digital requiere de un gran cuidado en cuanto a su conservación y de gran especialización en los peritos que la manipulan, a fin de no alterarla y conservarla a los fines de la presentación en un eventual juicio.

Algunos autores señalan que el Registro de la cadena de custodia solo es útil a los fines del aseguramiento de los continentes de los datos informáticos, pero no de los datos en sí mismos. Ya que el resguardo físico de los dispositivos no aseguraría al cien por cien la conservación de su contenido.En la actualidad una manera de sortear esta dificultad y garantizar la integridad de la evidencia es «a través de la aplicación de algoritmos matemáticos que calculan un número único basado en el contenido del mensaje de datos, conocido como función HASH» (10). Así si el documento sufriese alguna alteración el Hash se modificaría también y dejaría al descubierto la alteración de la evidencia.

En cuanto a la Jurisdicción:

Siguiendo la exposición del Dr. Petrone quien su vez cita a Salt «el problema de los lí mites físicos de la jurisdicción crece cuando la eficiencia en ciertas investigaciones pone a las autoridades de un país en el dilema de necesitar acceso a información mantenida en servidores alojados en el exterior con independencia de las herramientas procesales o de los canales de cooperación internacional. Y cita dos ejemplos, en uno un juez libra una orden de búsqueda y secuestro contra un banco para obtener todos los datos disponibles sobre una persona sospechosa. El experto en informática que está a cargo de la investigación encuentra la información requerida, pero advierte que, aun cuando él ha accedido a ella desde la terminal del banco requisado, la información está localizada en un servidor en un país extranjero. Se pregunta allí si la búsqueda y secuestro de la información puede ser instrumentada sin recurrir a los mecanismos de cooperación internacional que unen ambos países. Se pregunta además si, para el caso en que fuera posible acceder a la información sin tener que descifrar un código, y desde que la información es visible en la terminal para la cual se tiene una orden de requisa, sería válido el copiado de dicha información sin moverla, o alterarla en modo alguno. En el segundo caso supone que, en el curso de una investigación, es necesario obtener acceso a información contenida en una cuenta de web mail, o a los documentos mantenidos en un server cuyo ISP está localizado en el exterior.Se pregunta entonces si es necesario ocurrir a los canales de cooperación internacional o podría el pedido ser directamente dirigido a la oficina comercial en el país, o como tercera opción, ser formulado a la casa matriz de dicha compañía. El trabajo en comentario afirma que, conforme a la información recolectada de autoridades judiciales y policiales, no existen aún directivas escritas y claras que regulen el tema en los países de la región. Afirma que, en dicha práctica, en el primer ejemplo supuesto, si no existe código de acceso que descifrar, lo más probable es que los investigadores sigan adelante, aun cuando la información se encuentre en un servidor extranjero, sobe la base de que la información ha sido detectada desde la computadora sobre la que sí se tenía como objeto de requisa. En definitiva, se crea una regla según la cual la jurisdicción territorial se determina por la localización de la terminal desde la cual la información es accedida, con la excepción de los casos en que debe vencerse algún código de acceso». Considera el Dr. Petrone que esta regla es errada por dos motivos. En primer lugar, siempre en el primer ejemplo que arriba se citara, el dato cuya representación se visualiza en la terminal no es el mismo dato alojado en el servidor, puesto que es una representación del mismo y, por lo tanto, sus metadatos son distintos. En segundo lugar, quien aloja un dato en un servidor de determinado país, tiene una expectativa razonable de que el mismo solo podrá ser motivo de injerencia respetando las normas que rigen en el lugar en donde lo alojó, por lo que la acción intrusiva de una autoridad de un tercer estado resulta violatoria de dicha expectativa (11).

V.PRINCIPIOS RECTORES DEL TRATAMIENTO DE LA EVIDENCIA DIGITAL A LOS FINES DE SU ADMISIBILIDAD EN UN PROCESO JUDICIAL

Tanto normas internacionales, como algunos autores, han desarrollado y explicado cuales son los requisitos de tratamiento de la evidencia digital a los fines de poder ser utilizada e incorporada como prueba útil en un proceso judicial.

La admisibilidad en el proceso penal refiere al cumplimiento de ciertos requisitos por parte de la evidencia a fin de ingresar – ya convertida en prueba- al debate.

Siguiendo la enseñanza de Devis Echandia, para que la evidencia sea admitida el Juez deberá ponderar una serie de requisitos indispensables a tener en cuenta: «ciertos requisitos intrínsecos y extrínsecos; los primeros atañen al medio mismo utilizado en cada caso incluyendo su objeto y los segundos se refieren a circunstancias que existen separadas de ese medio o, pero que se relacionan con él y lo complementan. Son requisitos intrínsecos: a) La conducencia del medio; b) la pertinencia o relevancia del hecho objeto de la prueba; c) la utilidad del medio; d) la ausencia de prohibición legal de investigar el hecho. Son requisitos extrínsecos: a) La oportunidad procesal o ausencia de preclusión; b) las formalidades procesales; c) la legitimación y postulación para la prueba de quien la pide o la presenta y la legitimación del juez que la decreta; d) la competencia del juez o de su comisionado; e) la capacidad general del juez o funcionario comisionado y de los órganos de la prueba (testigos, peritos, interpretes, partes cuando confiesan) y la ausencia de impedimentos legales en aquellos y estos» (12).

Para el caso de las evidencias digitales, según la normativa internacional y la doctrina, los principios específicos que la gobiernan son:

Relevancia: En coincidencia con lo exigido a las pruebas tradicionales, este requisito es una condición técnicamente jurídica, que habla sobre aquellos elementos que son pertinentes a la situación que se analiza o investiga, con el fin de probar o no una hipótesis que se ha planteado alrededor de los hechos (13).

Suficiencia:se relaciona con la completitud de pruebas informáticas. En otras palabras, significa que con las evidencias recolectadas y analizadas tenemos elementos suficientes para sustentar los hallazgos y verificar las afirmaciones efectuadas sobre la situación investigada (14).

Confiabilidad: Busca validar la repetibilidad y auditabilidad de un proceso aplicado para obtener una evidencia digital. Es decir, que la evidencia que se extraiga u obtenga sea lo que deba ser; y que, si un tercero sigue el mismo proceso, deberá obtener resultados similares, verificables y comprobables (15).

En cuanto a la auditabilidad y la repetibilidad la Norma ISO 27037 explica que:

El proceso auditable exige que los procedimientos seguidos y la documentación generada deben haber sido validados y contrastados por las buenas prácticas profesionales. Se debe proporcionar trazas y evidencias de lo realizado y sus resultados (16).

Reproducible: Los métodos y procedimientos aplicados deben de ser reproducibles, verificables y argumentables al nivel de comprensión de los entendidos en la materia, quienes puedan dar validez y respaldo a las actuaciones realizadas (17).

VI. IMPACTO DE LOS REQUISITOS DE TRATAMIENTO DE LA EVIDENCIA DIGITAL EN EL PROCESO PENAL

Ahora bien, si uno de los requisitos para garantizar la confiabilidad de la evidencia es la repetibilidad, quiere decir que el método elegido para extraer la información es crucial, como también lo es el momento en que aquel acto se lleva a cabo, ya que es ahí donde la intangibilidad de los datos se pone en juego.Es allí donde todas las miradas deben recaer, porque en ese momento, la información del dispositivo será «clonada» dejando el original intacto y a salvo de posibles modificaciones o alteraciones.

Si ese procedimiento falla, si no se aplica el método adecuado, si quien lleva adelante el procedimiento no está capacitado, si no nos aseguramos que el dispositivo es efectivamente el continente de la información que necesitamos, si de alguna manera se alteran los datos originales, si la copia bit a bit difiere del original, el proceso de obtención de la evidencia se tornaría irrepetible -fruto del error- y la consecuencia inevitable será la inutilidad de esa información por falta de confiabilidad, por tanto la evidencia será inadmisible y deberá ser excluida de su ingreso al debate (etapa de juicio).

Facultad de control:

Tanto en el ordenamiento procesal penal nacional, como en los provinciales, ya sea de manera explícita o implícita, y como derivación del derecho de defensa en juicio (consagrado en nuestra Constitución Nacional, como en la Declaración Universal de los Derechos Humanos, el Pacto Internacional de Derechos Civiles y Políticos y la Declaración Americana de los derechos y deberes del hombre), se reconoce el derecho de control de la prueba por las contrapartes.

La facultad de control, implica para las partes, garantizar la posibilidad de examinar la producción de las evidencias de la contraria y de controvertirla en el caso de considerar que la misma fue obtenida de manera ilegal, a través de un método erróneo, con intervención de personal no capacitado, etc.

En consecuencia, y consonancia con lo desarrollado anteriormente, entiendo que el acto de extracción de la información, u obtención de la evidencia digital (no obstante, su estado latente) debe ser controlado por la contraparte (o al menos asegurar la posibilidad de control), ante el riesgo posible de que dicho procedimiento no pueda reproducirse luego.

Considero que la consecuencia jurídica de no garantizar la presencia de la contraparte en el momento de la obtención de la evidencia digital (con la debida notificación deldía, lugar, hora e identidad de quien realizará el procedimiento) deberá ser su nulidad (por violación al debido proceso y a la facultad de control) y por ende su exclusión probatoria.

Exclusión probatoria.

Si bien es cierto que en nuestro ordenamiento jurídico procesal rige el principio de libertad probatoria entendida como la posibilidad genérica de que todo se puede probar y por cualquier medio, también lo es que el mismo no es absoluto y sus límites son: la prueba prohibida por ley, las que resulten incompatibles con el ordenamiento procesal aplicable, y las garantías constitucionales (18). Por lo tanto y siguiendo el desarrollo de Jauchen, «para la obtención de la prueba es menester el respeto por las garantías constitucionales y las formas impuestas para cada medio probatorio; de lo contrario el material probatorio en violación de esas normas será invalorable» (19).

Nos ilustra de manera clara la Dra. Valeria L. Anselmino. Entendida la prueba como el conjunto de actividades destinadas a obtener el conocimiento judicial acerca de los elementos indispensables para la decisión del litigio sometido a proceso, para que dicha definición sea perfecta debe incorporársele que todo dato objetivo debe introducirse al proceso en forma legal; siendo la legalidad un presupuesto indispensable para la utilización de aquella. La posibilidad de su ilegitimidad puede originarse en dos motivos: por su irregular obtención o por su irregular incorporación al proceso. Por ende, el principio de libertad probatoria encuentra su límite en la legalidad y en las garantías de orden constitucional. Dicho límite puede decirse que está integrado por la llamada regla de la exclusión probatoria; conocida ésta como la inadmisibilidad de las pruebas para su valoración cuando provengan de un acto producido, obtenido o incorporado mediante violación de garantías constitucionales. La obtención ilegítima de un medio probatorio, da lugar al rechazo, no utilización, ni valoración alguna, en la actuación procesal.Es decir, que la prueba que amerita ser excluida no puede ser considerada, de ninguna manera, por el juez que va a decidir acerca de la responsabilidad del acusado» (20).

VII. UN CASO REAL CON RESULTADO ADVERSO

En los tribunales ordinarios de la ciudad de Santa Fe tramitan los autos «T., O.O. s/ Delito contra la integridad sexual» (21), al inicio de la investigación, quien fuera la denunciante, concurrió a la comisaría a fin de anoticiar a la autoridad policial que a través de la aplicación WhatsApp, su hijastra (menor de edad) la habría puesto en conocimiento que había sido víctima del delito de abuso sexual por parte de un familiar cercano.

En ese mismo lugar, la oficial de policía que recibió la denuncia, procedió a realizar capturas de pantalla de la conversación alegada del teléfono celular de la denunciante, para su incorporación al legajo policial, el que luego pasó a ser parte del legajo fiscal.

Llegado el final de la investigación, llegada la etapa intermedia, la acusación pretendió incorporar al debate aquellas capturas de pantalla como prueba documental, a la que defensa se opuso por los siguientes argumentos: siendo una conversación de Whatsapp, información almacenada y transmitida en y por un dispositivo electrónico, la misma debe ser considerada como evidencia digital.Fue obtenida por personal policial que no tiene los conocimientos técnicos requeridos para extraer información de un dispositivo electrónico sin alterar su estado originario.

Se omitió secuestrar el continente de esa información (es decir el teléfono) por lo que tampoco se puede acreditar que la prueba que se pretende incorporar haya provenido de ese dispositivo y que date de la fecha que se alega.

Al no tener acceso al continente de esa información, tampoco podemos saber los datos de la línea telefónica de la que se emitieron dichos mensajes (numeración y titularidad), por lo que tampoco podemos corroborar si ellos realmente existieron.

Este accionar por parte del personal policial, ha cancelado la repetibilidad y auditabilidad del proceso aplicado para obtener dicha evidencia digital, provocando su nulidad, ya que al convertirlo en irreproducible tornó exigible la presencia de la defensa del imputado (o al menos su notificación) a los fines de ejercer el control de dicho procedimiento (Art. 2 y 8 C.P.P.S.F.).

El planteo defensista fue rechazado en primera instancia, habiendo sido apelado, la alzada confirmó la resolución del a quo, por los siguientes argumentos:

El magistrado admitió la incorporación de ocho hojas de mensajes del celular de X que se refieren a la situación del sujeto pasivo, pero no es una pericial en el sentido que la defensa quiere resaltar.

Nótese que el distinguido magistrado, confunde el planteo de la defensa al considerar que lo que se exige es una pericia sobre el dispositivo, sin comprender que la extracción de la información y la pericia sobre ella se desarrollaran en momentos distintos.

La etapa de extracción de la información no es una pericia pese a ser necesario realizarla mediante un método determinado y por personal capacitado.Al ser la evidencia digital un tipo de prueba latente, la pericia será posterior a la extracción de la información del dispositivo continente y la búsqueda de los datos relevantes será su objeto.

A modo de analogía piénsese en la prueba de ADN, la extracción de la muestra debe ser realizada mediante un método y por personal con ciertas expertise. Sin embargo, la pericia propiamente dicha, será realizada en un momento posterior mediante otro método y tal vez otros expertos.

Por otra parte a los fines de la credibilidad de dicha evidencia, serán los miembros del tribunal quienes deberán valorar dicha evidencia dentro del contexto de todo el material de cargo y descargo que se desarrollará en las audiencias de juicio.

La credibilidad o confiabilidad de la evidencia digital viene dada por el respeto de los principios de repetibilidad y auditabilidad, no por la libre convicción de los juzgadores.

Simplemente un personal policial, en momentos en que la testigo depone, extrae con un método sencillo dichas capturas y luego son remitidas a la fiscalía para que en definitiva sean tres magistrados que la valoren. Entiendo que lo adecuado que debió hacer la defensa, en su caso, es solicitar una pericial informática, pero simplemente a la luz de lo peticionado por el Ministerio Fiscal, se han incorporado capturas de pantallas. Otro sería el resultado si luego se realiza una pericial informática y no hay control de parte, pero, como bien lo reseña el titular de la acción, no se ha llegado a la producción de dicha medida científica.

Reiteradamente el magistrado minimiza la importancia del procedimiento de extracción de la evidencia digital, la confunde con la pericia que tendrá por objeto la búsqueda del dato relevante y deja librada a la valoración del juzgador la confiabilidad de la misma.

VIII.CONCLUSIÓN

Los delitos informáticos, presentan nuevos y grandes desafíos a la ciencia jurídica ya que esta debe actualizarse constantemente, conforme avanza la tecnología, en un juego del gato y el ratón, el derecho persiguiendo a la tecnología rápida y escurridiza.

El permanente desafío de la legislación en avanzar a fin de encuadrar y tipificar las nuevas modalidades de delitos que van surgiendo, viene acompañado de la necesidad de adecuar las normas procesales y regular los medios probatorios que surgen del medio digital e informático.

Las evidencias digitales se han sumado al catálogo de pruebas tradicionales y ante la carencia de normas específicas, su regulación viene dada por aplicación analógica de reglas que rigen las primeras.

Sin embargo, como se ha desarrollado a lo largo de todo este trabajo, la incorporación al proceso judicial de las evidencias digitales por sus especiales características (sobre todo aquellas relacionadas con la alterabilidad y fácil eliminación) debe ser regulada mediante pautas que atiendan sus particularidades, garantizando el control de la contraparte, el derecho de defensa en juicio del imputado. En este mismo sentido deberá regularse las consecuencias jurídicas y el valor probatorio que tendrán los datos recuperados en incumplimiento de las garantías y las normas en cuestión.

En el entendimiento de que en la etapa de extracción de datos (por las características de la evidencia) el riesgo de pérdida de información e irreproducibilidad del procedimiento, es posible, real y concreto, es crucial: a) el cumplimiento de un estricto método b) que quien lleve adelante el procedimiento posea un conocimiento técnico acabado c) que se garantice el debido control de la contraparte anoticiándola de fecha, hora y lugar de realización.

La inobservancia de estas pautas, debe conducir a la inadmisibilidad de la evidencia en juicio tanto por su falta de confiabilidad, como por la violación al derecho de defensa en juicio manifestada en el derecho de control de la producción de la prueba.

———-

(1) RES.PROTOCOLO GENERAL DE ACTUACIÓN PARA LAS FUERZAS POLICIALES Y DE SEGURIDAD EN LA INVESTIGACIÓN Y PROCESO DE RECOLECCIÓN DE PRUEBAS EN CIBERDELITOS. RES. DEL MINISTERIO DE SEGURIDAD DE LA NACION 234/2016.

(2) Dr. PETRONE, Daniel. Prueba informática. Ed. Didot. Recuperado de http://www.edicionesdidot.com/sitio/uploads/archivos/20200624-124912.pdf

(3) MJ-DOC-6987-AR | MJD6987

(4) ACURIO DEL PINO, S. Evidencia digital en el proceso Judicial – RECUPERADO DE http://ccit.org.co/wp-content/uploads/10-Evidencia-Digital-en-el-Proceso-Judicial-Santiago-Acurio.p df

(5) El rastro digital del delito. Aspectos técnicos, legales y estratégicos de la informática Forense – Universidad Fasta Ediciones. Mar del Plata, Marzo 2017)

(6) «GUIA DE OBTENCION, PRESERVACION Y TRATAMIENTO DE EVIDENCIA DIGITAL» DEL MINISTERIO PÚBLICO FISCAL DE LA REPÚBLICA ARGENTINA R. (PGN 756/2016)

(7) Recuperado de https://www.powerdata.es/metadatos.

(8) ACURIO DEL PINO, S.: Evidencia digital en el proceso Judicial – RECUPERADO DE http://ccit.org.co/wp-content/uploads/10-Evidencia-Digital-en-el-Proceso-Judicial-Santiago-Acurio.p df

(9) IDEM

(10) IDEM

(11) Dr. PETRONE, Daniel. Prueba informática. Ed. Didot. Recuperado de http://www.edicionesdidot.com/sitio/uploads/archivos/20200624-124912.pdf

(12) DEVIS ECHANDIA, «TEORÍA GENERAL DE LA PRUEBA JUDICIAL», T° I, ED. ZAVALÍA, PÁG. 337/339. RECUPERADO DE HTTP://SERVICIOS.JUSRIONEGRO.GOV.AR/INICIO/ADMINWEB/WEB/ARCHIVOS/A17CA4CCA202- 4E59-AD5A-D7B76E6FB8AA.PDF.

(13) «GUÍA DE OBTENCIÓN, PRESERVACIÓN Y TRATAMIENTO DE EVIDENCIA DIGITAL» DEL MINISTERIO PÚBLICO FISCAL DE LA REPÚBLICA ARGENTINA R. (PGN 756/2016)

(14) IDEM

(15) «GUÍA DE OBTENCIÓN, PRESERVACIÓN Y TRATAMIENTO DE EVIDENCIA DIGITAL» DEL MINISTERIO PÚBLICO FISCAL DE LA REPÚBLICA ARGENTINA R. (PGN 756/2016)

(16) RECUPERADO DE HTTPS://PERITOIT.COM/2012/10/23/ISOIEC-270372012-NUEVA-NORMA-PARA-LA-RECOPILACION-DE-EVIDENCIAS/.

(17) IDEM

(18) JAUCHEN, E.: PROCESO PENAL – SISTEMA ACUSATORIO ADVERSARIAL, RUBINZAL-CULZONI, SANTA FE, ARGENTINA , 2015

(19) IDEM

(20) ANSELMINO, Valeria: Las garantías constitucionales y la regla de exclusión probatoria en el proceso penal. ANALES N° 42 – Facultad de Cs. Jurídicas y Sociales. U.n.l.p. 2012.Recuperado de http://sedici.unlp.edu.ar/bitstream/handle/10915/27004/Las_garant%C3%ADas_constitucionales_y _la_regla_de_exclusi%C3%B3n_probatoria_en_el_proceso_penal.pdf?sequence=1&isAllowed=y

(21) C.U.I.J N°:21-08164141

(*) Abogada (U.N.L), Mediadora (U.N.E.R), Acred. Cursos de Posgrados de Derecho Penal Contemporáneo (U.N.L) – E-commerce, Contratación Electrónica y Economía Digital. Criptomonedas, Blockchain Technology, Smart Contracts y el caso Bitcoin.(U.B.A) – Infosecurity, Ciberseguridad,Perfilamiento, Evidencia Digital e Identidad Digital. Vigilancia y el Derecho al Anonimato (U.B.A).

#Doctrina Las garantías procesales en la obtención de evidencia digital


Compartilo en Twitter

Compartilo en WhatsApp

Leer en https://aldiaargentina.microjuris.com/2021/04/27/doctrina-las-garantias-procesales-en-la-obtencion-de-evidencia-digital/

Deja una respuesta