La evidencia digital y ...

principal

         
   

Cursos, Seminarios - Información Gral - Investigación - Libros y Artículos - Doctrina Gral - Bibliografía - Jurisprudencia  - MisceláneaCurriculum - Lecciones de Derecho Penal - Buscador

   
         
 

   
    La evidencia digital y su tratamiento en el proceso penal de Córdoba    
   

por Leandro Nicolás Ambrosino y Agustina Florencia Sandón

   
   

 

Leandro Nicolás Ambrosino[1]

Agustina Florencia Sandon[2]

Resumen

En este trabajo se analiza brevemente el concepto de evidencia digital y sus implicancias en las investigaciones criminales modernas. Posteriormente, se hace un estudio más acabado sobre los dispositivos utilizados en el proceso penal de la provincia de Córdoba para el tratamiento de la evidencia obtenida en entornos digitales y la injerencia estatal a la luz de las garantías constitucionales que protegen la privacidad de los individuos.

Palabras claves: Evidencia Digital, Derecho Procesal Penal, Injerencia estatal, Garantías Constitucionales

Abstract

This paper briefly analyzes the concept of digital evidence and its implications for modern criminal investigations. Subsequently, a more detailed study is made of the devices used in the criminal process in the province of Córdoba for the treatment of evidence obtained in digital environments and state interference in the light of constitutional guarantees that protect the privacy of individuals.

Keywords: Digital Evidence, Criminal Procedure, Stateinterference, Constitucional Guarantees

 

I.                 Introducción

A comienzos del presente año, la compañía norteamericana Facebook, informó que su plataforma de usuarios ascendía a casi 2.300 millones de personas a lo largo y ancho de todo el planeta. Se cree que casi 1.500 millones de individuos se comunican diariamente por la red de mensajería Whatsapp. Otros 1.000 millones de personas comparten fotos, historias personales, videos y se comunican con amigos por medio de la red social Instagram. Según el Instituto Nacional de Estadísticas y Censos (INDEC), 84 de cada 100 argentinos tienen acceso a un teléfono celular móvil, mientras que 78 de cada 100 utilizan Internet.  El 63% de los hogares urbanos del país tienen acceso a una computadora y el 80,3% acceso a Internet.

El vertiginoso avance tecnológico perfeccionado en las últimas décadas, permitió un desarrollo notable en las relaciones humanas. Las formas tradicionales de comunicación e interacción se han visto opacadas por las nuevas Tecnologías de Información y Comunicación (TIC’s). La vida diaria de cualquier ser humano está ligada íntimamente con la tecnología; las formas tradicionales para comprar y vender bienes o servicios o para comunicarnos con nuestros allegados, quedaron obsoletas frente al estruendoso devenir de los tiempos modernos. Hoy es posible programar nuestras vacaciones desde cualquier ordenador personal, comprar prendas de vestir en China en pocos minutos, realizar operaciones bancarias con nuestro teléfono celular, pagar las facturas de los servicios mensuales desde la comodidad de nuestro hogar y, también, conocer gente y programar citas amorosas desde aplicaciones que pueden ser descargadas fácilmente desde nuestros smartphones. Hoy, la realidad es documentada constantemente por fotografías y grabaciones de videos que están al alcance de nuestras manos; cualquier hecho o suceso relevante no queda exento de ser filmado o fotografiado por cualquier individuo que lo presencie.

Así las cosas, es ingenuo pensar que los delincuentes son ajenos a estos avances. Es incauto creer que las TIC’s no son utilizadas por bandas delincuenciales para facilitar su organización y cometido; aunque también es incauto creer que éstas son de uso exclusivo de importantes redes criminales, por el contrario, el uso de la tecnología es transversal a la comisión de cualquier tipo de delito.

Es tiempo de comprender que la modernidad alcanzó y sobrepasó las tradicionales formas de investigación y que corresponde adaptar las técnicas investigativas a los tiempos que corren. La evidencia física, tal como se la conoce, ha dado paso a la imponente llegada de la evidencia digital. Los teléfonos móviles registran prácticamente todo lo que hacemos y dejamos de hacer; son un reflejo de nuestras vidas. A través de ellos podemos acceder a los perfiles de las redes sociales y hurgar en nuestro entorno familiar y amistoso, podemos ver miles de fotografías y videos sobre nuestras actividades diarias, podemos conocer los gustos personales, los historiales de búsqueda en Internet, las ubicaciones geográficas precisas en dónde nos encontrábamos en cada momento y un sinnúmero de cosas más.

Las grandes compañías tecnológicas registran infinidad de datos personales que nos describen acabadamente sobre cómo pensamos, qué hacemos, qué nos gusta, etcétera. Con semejantes posibilidades, cualquier investigador que pretenda tener éxito en su labor, debe saber cómo y dónde buscar esta nueva modalidad de evidencia. Sobre muchos de los extremos fácticos que pretendamos probar en una causa penal, seguramente quedaron rastros en nuestras computadoras, en nuestros teléfonos celulares, en la nube (cloudstorage), en los registros de facturaciones de compañías telefónicas, en los registros del sistema bancario y en muchos otros entornos digitales.

Ahora bien, corresponde decir que, como ciudadanos tenemos una amplia expectativa legítima y razonable de privacidad sobre esta sobrada cantidad de sensibles datos personales almacenados digitalmente. Los mecanismos de obtención e incorporación de esta evidencia, deben tener sustento legal y garantizar el respeto irrestricto de las garantías que emanan de nuestra Carta Magna.

A lo largo del presente trabajo, nos proponemos, primeramente, hacer un desarrollo breve de algunos conceptos básicos sobre evidencia digital, para luego ingresar en su tratamiento en el derecho procesal cordobés, planteando y analizando algunas cuestiones cotidianas de la práctica judicial a la luz del ordenamiento jurídico vigente. Sostenemos que, el cúmulo de leyes que guían nuestro proceso penal no está adaptado a los tiempos modernos, y que para la obtención de la evidencia digital se utiliza la aplicación analógica de los medios probatorios regulados expresamente; por tanto, se analizará la validez de esto y su eficacia probatoria.

Es importante e indispensable que la tecnología auxilie a la Justicia en la investigación y el esclarecimiento de los hechos delictivos, no obstante, el costo de una mala o nula regulación para la obtención de este tipo de prueba, puede ser muy alto y el precio a pagar será la abusiva injerencia estatal sobre sensibles ámbitos privados de los ciudadanos que utilizamos las TIC’S a diario como parte de nuestra vida cotidiana. Casi todo lo que hacemos diariamente queda registrado en un sistema informático y mientras más avanzada es la tecnología, mayor cantidad de registros se generan sobre nuestra actividad (PETRONE, 2014, p. 19)

 

II.               Evidencia Digital. Una breve conceptualización

La obtención de evidencias almacenadas en entornos digitales es un punto que distingue a las investigaciones criminales modernas. La evidencia digital, se enmarca dentro del concepto general de ‘prueba’, entendiéndose como “todo dato objetivo que se incorpora legalmente al proceso, capaz de producir un conocimiento cierto o probable acerca de los extremos de la imputación delictiva” (VELEZ MARICONDE, 1986, p. 201); más específicamente, se podría ensayar un concepto particular de la evidencia digital y decir que es todo dato objetivo o registro creado en el marco de un sistema informático que, al ser incorporado conforme pautas legales al proceso penal, puede generar un estándar convictivo de certeza o probabilidad sobre los extremos de la imputación delictual.

Esta novedosa evidencia, producto del avance de la tecnología, se puede forjar en dispositivos físicos, tales como smartphones, televisores (smart TV), pen drive, tarjetas de memoria, etc.; o bien lógico, empleado para “crear, generar, enviar, recibir, procesar, remitir o guardar a dichos registros, que, producto de la intervención humana u otra semejante ha sido extraído de un medio informático” (VANINETTI, 2013, p. 18). Otra conceptualización que describe con sobrada calidad a la evidencia digital, es aquella que nos brinda la “Guía de Prueba Electrónica del Consejo de Europa” en cuanto la define como “aquella información o datos que han sido creados, almacenados o transmitidos a través de dispositivos electrónicos y tienen relevancia en un procedimiento judicial” (citado en SERGI, 2018, p. 3).

Existen algunas características propias que distinguen a la evidencia digital y que valen la pena mencionar. El dato informático no es asequible a una persona sin conocimientos técnicos; el juez no puede verlo por sí mismo, es necesario el auxilio de expertos especialistas que traduzcan el formato digital para que pueda ser receptado correctamente por los sentidos de los distintos operadores del proceso; por esto decimos que la prueba informática es intangible.

Otro elemento que la caracteriza, tiene que ver con su volatilidad. La prueba digital es inconstante, puede ser alterada mediante artilugios tecnológicos o automáticamente por los sistemas operativos; también por el uso constante y habitual de los dispositivos; por esto, es necesario que existan protocolos de actuaciones que permitan asegurar su contenido y garantizar su trazabilidad y cadena de custodia como requisito indispensable para ser válida en el proceso criminal y que admita el respectivo control de parte.

A diferencia de la evidencia física, se dice que es replicable, esto implica que el formato digital puede ser imitado y copiado tantas veces como se pretenda. Surge la necesidad de distinguir su originalidad, y en caso de ser una copia, asegurar que son exactas bit a bit, solo así podrá adquirir eficacia probatoria.

También se la caracteriza como parcial, toda vez que está constituida de numerosos ficheros informáticos dispersos en variados soportes y localizaciones geográficas, dificultando su correcta y completa obtención y protección. Sobre este último punto, se expresa JUAN MOLINAS al decir que:

Muchas veces también son pruebas transfronterizas, ya que por ejemplo puede entrar en juego que una empresa proveedora de servicios de Internet tenga sus servidores en un país distinto al lugar donde se investiga la comisión del delito. Ello, sumado a que no contamos al día de la fecha con un convenio de cooperación sobre esta temática, genera que la evidencia muchas veces tenga que solicitarse por vía de exhortos en más de un país, lo que afecta tanto el proceso de averiguación de la verdad, como bien el plazo razonable al que tiene que estar sujeto un proceso” (2019, p. 98)

Consideramos que este tipo de evidencia también puede ser caracterizada por la transversalidad a todos los delitos. No solo son aplicables y útiles para la investigación de delitos informáticos, sino que cualquier tipo delictivo puede ser acreditado mediante evidencias digitales. Pensemos en el autor de un homicidio que le cuenta lo que hizo a su mejor amigo mediante Whatsapp, o en el ladrón que pretende vender las cosas robadas a través de un perfil de Facebook, o en el acusado de cometer un delito contra la integridad sexual que pudo ser ubicado en el lugar del hecho y a la hora del hecho por los impactos de su teléfono celular en las antenas de telefonía.

Este breve pero conciso acercamiento a la evidencia digital, nos despeja el camino para avanzar, en el deficiente tratamiento que le brinda nuestro ordenamiento jurídico procesal y las prácticas judiciales cotidianas a los mecanismos de obtención y tratamiento de la evidencia informática como medio probatorio.

Debemos comprender que la evidencia obtenida en entornos digitales llegó para quedarse. En la mayoría de los procesos penales tramitados en los estrados cordobeses, abundan las evidencias digitales. Se secuestran teléfonos móviles de los imputados y de personas de su entorno para acceder y conocer su contenido. Se requieren a diario innumerables cantidades de registros de facturación a las empresas prestatarias de servicios de telefonía, no solo para conocer el listado de llamadas y SMS entrantes y salientes de una línea telefónica, sino que ahora se pueden conocer, también, los impactos en las antenas y celdas de telecomunicaciones de las conexiones móviles a Internet, lo que nos brinda un minucioso conocimiento sobre la ubicación geográfica pretérita de cualquier usuario. Diariamente, se realizan allanamientos y se secuestran dispositivos informáticos o equipos de computación para que, posteriormente o in situ, sean analizados íntegramente por técnicos especializados que habrán de husmear hasta el archivo más recóndito del sistema en procura de conseguir algún elemento de prueba para que los representantes del Ministerio Público Fiscal puedan sostener sus acusaciones.

Semejantes injerencias estatales en ámbitos tan íntimos y privados de los individuos -como lo son los dispositivos móviles que usamos diariamente para todo lo que hacemos- y sobre los cuales existe una expectativa razonable de privacidad, no encuentran respaldo en normas procesales que prevean pautas y procedimientos claros para su obtención y tratamiento, quedando al arbitrio de cada operador judicial aplicar analógicamente otros medios de prueba previstos por el ordenamiento.

A propósito de este tema, se generan diversos interrogantes: las aperturas de teléfonos celulares que facilitan el acceso a un ilimitado contenido de información sobre nuestra vida privada, ¿son equiparables a papeles privados o correspondencia?; una orden de allanamiento a un domicilio para buscar, por ejemplo, documentación contable que permitan acreditar un hecho de estafa, ¿habilita a explorar un ordenador personal en cuya unidad de almacenamiento podrían existir archivos con datos de interés para la investigación?; los SMS ¿son correspondencia?, ¿el Fiscal de Instrucción puede solicitar por sí mismo registros de comunicaciones de una línea a las empresas de telefonía?, “la respuesta a cada uno de estos interrogantes, reposa en la interpretación de cada operador judicial por ausencia de reglas específicas” (PETRONE, 2014, p. 17).

 

III.  El principio de libertad probatoria y las limitaciones constitucionales.

El Código Procesal Penal de la provincia de Córdoba (CPPC), prevé en su artículo 192 el “principio de libertad probatoria”[3]. Básicamente, esto implica la posibilidad de utilizar cualquier medio de prueba para acreditar los hechos y circunstancias que tengan relación estricta con el objeto del proceso; aunque, claro está, este principio no puede ser absoluto y colisiona con limitaciones. La doctrina cordobesa sostuvo que

no pueden admitirse medios que afecten la moral, o expresamente prohibidos (v. gr., la utilización de cartas o papeles privados sustraídos –art. 41 Const. Pvcial.-), o incompatibles con nuestro sistema procesal (v.gr., juramento decisorio) u ordenamiento jurídico (v.gr., que tiendan a quebrantar la inviolabilidad de la conciencia mediante coacción directa, física o psíquica, sobre las personas, para forzarlas a proporcionar datos probatorios), o que condicionen el derecho del imputado a observar como defensa un ‘comportamiento procesal pasivo” (CAFFERATA NORES – TARDITTI, 2003, p. 489)

Si entre las limitaciones a la aplicación de este principio concluimos que la prueba, para ser válidamente incorporada al proceso y tener eficacia convictiva, debe ser respetuosa del sistema procesal y del ordenamiento jurídico, debemos, necesariamente, mencionar algunas de las garantías constitucionales que fijan el marco de actuación estatal para el descubrimiento de la verdad y que guardan relación con el tema que nos ocupa. 

Excede el propósito de este trabajo profundizar el alcance de las diferentes garantías constitucionales, aunque sí resulta pertinente una breve evocación de las mismas como puntapié inicial para los párrafos que siguen. En la cúspide de la pirámide normativa, corresponde señalar que el art. 18 de la Constitución Nacional (CN) garantiza la inviolabilidad de la defensa en juicio de la persona y de los derechos, la inviolabilidad del domicilio y de la correspondencia epistolar y los papeles privados, aclarando que “una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación”. Además, el mismo precepto ordena que “ningún habitante de la Nación puede ser penado sin juicio previo fundado en ley anterior al hecho del proceso”. Aquí se consagra el paradigma del aforismo “nullum crimen, nulla poena sin lege”, también conocido como “Principio de Legalidad”. De éste principio se pueden derivar numerosas otras garantías, entre ellas la garantía jurisdiccional que exige que la existencia del delito y la pena a imponer, sean determinados en virtud de una sentencia judicial y conforme a un procedimiento legalmente establecido (se hace hincapié en esta derivación ya que será analizada más adelante bajo la premisa nulla coactio sine lege). Las mismas garantías son reconocidas, igualmente, por los numerosos Pactos Internacionales a los cuales se les concedió Jerarquía Constitucional con la reforma del año 1994 y que se encuentran consagrados en el art. 75 inc 22 de la CN. De otro costado, el artículo 19 CN, consagra el principio de la privacidad.

Estas mismas disposiciones son receptadas en similares términos por la Constitución de la provincia de Córdoba (CP Córdoba) a partir del artículo 40. Aquí también se garantiza la inviolabilidad de la defensa (art. 40), del domicilio (art. 45) y del “secreto de los papeles privados, la correspondencia epistolar y cualquier otra forma de comunicación personal por el medio que sea, es inviolable. La ley determina los casos en que se pueden proceder al examen o interceptación mediante orden judicial motivada” (art. 46). 

En suma, la aplicación del principio de libertad probatoria en el proceso penal no es absoluta, sino que tiene limitaciones. El uso de cualquier medio de prueba debe garantizar el respeto irrestricto de todas y cada una de las garantías constituciones que fueron consignadas.

Los entornos digitales representan un ámbito en donde el individuo desarrolla gran parte de su vida. Las redes sociales, los teléfonos celulares, las tablets, los ordenadoras personales, entre otra múltiple cantidad de dispositivos tecnológicos, representan nuestros canales de comunicación más comunes y el reflejo más acabado sobre nuestra personalidad, comportamiento, ideas, gustos, etc. Estos espacios digitales, encuentran protección constitucional porque son ámbitos privados del ciudadano. ALEJANDRO CARRIÓ sostiene que “a través de fórmulas tales como las que protege la inviolabilidad del domicilio (art. 18), o la que señala que: ‘las acciones privadas de los hombres (…) están exentas de la autoridad de los magistrados’ (art. 19), la CN ha consagrado ámbitos de privacidad que, con distintos matices, quedan protegidos de una indiscriminada invasión estatal” (CARRIO, 2015, p. 451). La misma CN ha declarado inviolables “la defensa en juicio de la persona y de los derechos” y dentro de estos derechos de una persona, podría incluirse el que se respeten, por el Estado, aquellos ámbitos de privacidad sobre los cuales sus titulares han exhibido interés en que así se mantenga.

No existe duda alguna que los entornos digitales y los nuevos modos de comunicarse con los que interactuamos cada día y en los que depositamos y registramos aspectos íntimos y privados de nuestro proyecto de vida, son ámbitos que merecen protección frente a la injerencia estatal.

CARRIO nos recuerda la existencia de los derechos constitucionales no enumerados, reconocidos en el art. 33 de la CN, y nos dice que los ámbitos de privacidad no enumerados por la Constitución (por ejemplo, los entornos digitales) que pretendan obtener reconocimiento como tal, deben cumplir con dos requisitos: a) que el individuo se haya comportado de manera tal de exhibir un interés en mantenerlo en privado y b) que dicha expectativa de privacidad implique que el Estado esté dispuesta a reconocerla como razonable; y ejemplifica: “una conversación telefónica, trae aparejada –con independencia de su contenido- una razonable expectativa de que sólo estemos siendo escuchados por nuestro interlocutor, y no por un mitin de policías que comentan sobre nuestra actividad, gustos y preferencias” (CARRIO, 2015, p. 452).

A modo conclusivo: los entornos digitales encierran ámbitos de privacidad profunda de las personas, y cualquier injerencia estatal que pretenda obtener elementos probatorios en este contexto, deberá estar debidamente fundada, ser ordenada por autoridad jurisdiccional en el marco de una causa penal ya iniciada y con elementos objetivos que den sustento al interés. Estas injerencias “solo se justifican cuando razones de sospecha suficiente autorizan a sostener que en un proceso penal existen motivos bastante que ponderan aquel objetivo de la realización del derecho penal sustantivo” (PETRONE, 2014, p. 23).

Además de esto, y por sobre todas las cosas, debe existir una ley que regule las condiciones y los procedimientos bajos los cuales el Estado podrá inmiscuirse en este ámbito de privacidad en procura de localizar elementos probatorios que permitan llegar a la resolución de un hecho criminal. 

El marco normativo bajo el cual se desarrolla el proceso penal en Córdoba, reconoce el principio de libertad probatoria, pero eso no alcanza para sortear las limitaciones constituciones por cuyo tamiz deben atravesar los mecanismos de obtención de prueba y las medidas de coerción para ser válidos y eficaces. Actualmente no existe ninguna regulación que fije pautas claras y concisas en relación a la aprehensión, tratamiento e incorporación al proceso de la evidencia digital. Atento a la inmensa injerencia estatal que representa para la intimidad acceder al contenido de un teléfono móvil, de una computadora, a la intervención de comunicaciones digitales o al registro pretérito de comunicaciones de un usuario de telefonía; urge la necesidad de legislar al respecto y dejar de aplicar figuras análogas. Nos parece oportuno citar a GARIBALDI, quien dijo: 

Recordaré aquí, que la intimidad se vincula con un ámbito de libertad donde, sin injerencia de otro, se desarrollan la personalidad y plan de vida. Un campo al que pertenece la elección de comunicación a ciertas personas, con determinados contenidos y por ciertos medios. Que, además, funda alguna expectativa de reserva y en todo caso, el derecho de exclusión de su conocimiento por otros (…) Solo una ley debe determinar en qué casos y bajo que justificativos procede su conocimiento y ocupación” (2010, p. 184).

 

IV.            La aplicación analógica en el ámbito del derecho procesal

Como bien es sabido, la evidencia informática es algo que llegó para quedarse y no es ajena a las causas penales que se tramitan a diario en los tribunales cordobeses. Es posible lograr el estándar convictivo de probabilidad (acusación) y certeza (condena) con basamento, entre otras cosas, en datos obtenidos en intervenciones telefónicas, SMS, correos electrónicos, registros de log o sabanas de llamadas y conexiones móviles, información sobre IP (Internet Protocol) y contenidos almacenados en discos rígidos y otros dispositivos de almacenamiento.

Ante este abrumador abanico de posibilidades probatorias, y ante la falta de regulación procesal sobre los mecanismos y pautas para la obtención y análisis de esta evidencia; a los operadores judiciales no les queda otra opción más que aplicar figuras análogas que se desprenden del contenido del CPPC. Trazando una similitud con el contexto del Código Procesal Penal de la Nación (CPPN), DELLE DONNE ensaya:

“el Código Procesal Penal de la Nación no fue aún modificado a fin de incorporar reglas formales sobre recolección de prueba digital, intervenciones de comunicaciones electrónicas, obtención de datos de tráfico y de contenido en tiempo real –el denominado quick freeze- y la preservación de esa información digital. Es por ello que, más allá de la libertad probatoria prevista en el art. 206, CPPN, y la aplicación analógica de disposiciones procesales existentes, no contamos en nuestro derecho con normas procesales específicas que regulen medios de prueba informática, con todas implicancias que ello conlleva para el éxito de las investigaciones” (2013, p. 13)

Esta idea que expresa DELLE DONNE, encuentra un exacto correlato con la situación que atraviesa el proceso penal en nuestra provincia: ante la falta de regulación de mecanismos específicos para la obtención y tratamiento de esta evidencia, entonces se utilizan figuras análogas.

Frente a este panorama, corresponde preguntarse si es válido aceptar la injerencia estatal (para obtener elementos de prueba) en ámbitos de privacidad tan sensibles como son los entornos digitales, sin contar con normas expresas que regulen su tratamiento y sus limitaciones. Entendemos que la respuesta negativa se impone y que existe sobrada doctrina que apoya esta tesitura.

Siguiendo a PETRONE, se ha sostenido que “las medidas que restringen derechos fundamentales deben estar sujetas al cumplimiento de estándares de judicialidad, motivación, proporcionalidad y legalidad” (2014, p. 25); no cabe duda que el entremetimiento del Estado en estos entornos de privacidad de nuestro proyecto de vida y de nuestras comunicaciones, importan una restricción a los derechos fundamentales que nuestra Carta Magna celosamente intenta proteger. Esta sujeción que plantea PETRONE respecto al estándar de legalidad, implica un “límite a la facultad de actuación basado en la existencia de una ley previa, escrita, y estricta. Esto ha dado lugar a la máxima nulla coactio sine lege” (2014, p. 13).

Siguiendo con esta línea, también se ha dicho que “cualquier intromisión en los derechos y libertades de un imputado debe estar autorizada y regulada por una ley previa” (SOLIMINE, 1998, p. 12 citado por PETRONE 2014). Por tanto, es importante que tal aplicación prevea las condiciones y el contenido de tales injerencias.

El párrafo 60 del informe 38/96 emanado de la Comisión Interamericana de Derechos Humanos avala esta postura doctrinaria y aclara que cualquier medida estatal que en cierto modo afecte los derechos protegidos por la Convención Americana de Derechos Humanos (CADH) debe, obligatoriamente, tener recepción legislativa. Todo indica que estos mecanismos procesales para obtener evidencia digital, tienen que basarse en una ley escrita, previa y cuya aplicación no pueda ser empleada retroactivamente, salvo que, implique una mayor benignidad para el imputado (PETRONE, 2014, p. 26).

El autor referido, concluye que “este postulado, se erige como un obstáculo para la aplicación analógica de otra regla procedimental” aunque avala la aplicación analógica in bonam parte, es decir, cuando esta resulte menos gravosa para el incoado. (PETRONE, 2014, p. 26)

La jurisprudencia también se ha expedido sobre este punto. La Cámara Nacional de Apelaciones en lo Criminal y Correccional, en el caso “Czarnesky Fabricio Jesús de Nazareth” dijo que no se “pueden alterar el catálogo de disposiciones en materia de medidas de coerción que, taxativamente, establece la ley procesal (…) en el ámbito procesal existe su correlato en la ‘nulla coactio sine lege” (“Czarneski, Fabricio Jesús de Nazaret,” 2003 citado por PETRONE, 2014, p. 26).

Autores locales han incursionado acabadamente en la temática analizada y se han expedido al respecto. Haciendo una distinción entre el “principio de legalidad” y el “principio de reserva de ley” y basándose en la doctrina alemana, GABRIEL PEREZ BARBERÁ dijo:

En otro lugar me he ocupado de analizar si la actividad probatoria del Derecho procesal penal está sujeta (total o parcialmente) a alguna reserva de ley, esto es, a la existencia de ley previa y formal que expresamente la autorice en forma taxativa. La conclusión fue que dicha sujeción a ley previa es, en efecto obligatoria –y por imperio constitucional- si la medida probatoria de que se trate importa una injerencia en un derecho individual de carácter fundamental. En esos términos interpreté la cláusula de art. 30 de la Convención Americana sobre Derechos Humanos (…) que exige precisamente autorización legal previa, formal y expresa para toda injerencia que restringa o afecte derechos fundamentales” (2015, p. 43-44)

Las leyes procesales, dice BRUZZONE que “no son más que disposiciones constitucionales aplicadas” (2000, p. 244) y por tanto deben respetarse todas las garantías anteriormente previstas.

Habida cuenta de lo expresando anteriormente, la obtención de la prueba informática, implica una posición incómoda en materia procesal y constitucional, en razón de no haber prescripción legal sobre un método específico para su aprehensión y tratamiento. Hoy por hoy, es imposible marcar los límites entre lo que se puede hacer y lo que no se puede hacer en materia de evidencia digital.

A modo ejemplificativo: Si un Juzgado de Control autoriza un allanamiento en un domicilio en procura de secuestrar algún electrodoméstico robado, es inválido revisar agendas personales, álbumes fotográficos, cajones o sitios en donde claramente no podría encontrarse el objeto requerido. Ahora bien, la orden de apertura de un teléfono celular en procura de obtener la ubicación geográfica del GPS en determinada fecha; ¿autoriza a husmear fotografías, conversaciones, historiales de búsqueda, etc.? Lo cierto es que no hay claridad al respecto. Muchos de los interrogantes que fueron planteados más arriba, son difíciles de responder ante la falta de regulación legislativa.

Estas dificultades merecen ser zanjadas. Autores como MOLINAS han sostenido que:

En relación con la búsqueda de evidencia digital nos encontramos ya ante un primer problema y es aquel vinculado al formato. Por ello un procedimiento como el que se encuentra previsto en nuestro ordenamiento vigente no es apto para distinguir previamente el objeto de la búsqueda, por lo que coloca al investigador en la posición de poder revisar la totalidad de los datos de cualquier dispositivo informático, lo que genera un estado de indefensión total del individuo respecto de su propia privacidad” (2019, p. 100)

Como se desprende de esta cita, la falta de regulación sobre estos nuevos mecanismos de obtención de evidencia, generan incertidumbre en la figura del imputado en cuanto al ejercicio de su derecho de defensa. Es imposible conocer de antemano los mecanismos de búsqueda y su tratamiento. También es imposible conocer los estándares previos al ordenamiento de medidas con injerencia en la privacidad. Tales cuestiones no pueden ser aplacadas bajo el argumento de la libertad probatoria y por tanto, es necesario legislar conforme los tiempos actuales, y adaptar las prácticas investigativas a los nuevos avances tecnológicos, de modo tal, que las constantes injerencias estatales en los ámbitos privados, encuentren respaldo normativo bajo pautas estrictas de aplicación, y que tal injerencia no quede librada a la interpretación libre y a la aplicación analógica y arbitraria de otros mecanismos por parte de los operadores judiciales. MOLINAS concluyó que:

“Si bien rige en el derecho procesal el principio de libertad probatoria, lo cierto es que ello no otorga la posibilidad a ningún investigador de obtener pruebas por cualquier medio (…) En efecto, siempre que la medida probatoria coloque en una situación de crisis a los derechos y garantías de los justiciables, se transformará –como señala Bruzzone- en una medida de coerción o de injerencia. Es por ello que mientras no sean medidas legalmente previstas, deben ser analizadas con el primas de cualquier medida de coerción, como por ejemplo el del principio de proporcionalidad y última ratio del derecho penal”  (2019, p. 98)

A modo de crítica, corresponde asentar que, en la práctica judicial cordobesa actual, el acceso a dispositivos informáticos y a los registros de log de conexión o registro de comunicaciones históricas del imputado, rara vez se acomodan al principio de proporcionalidad y última ratio. Es necesario legislar y restringir el acceso ilimitado a estos contenidos cuando existen otros mecanismos probatorios menos lesivos para los derechos fundamentales.

 

V.    Algunas cuestiones de la práctica judicial cordobesa en la actualidad

Habiendo evidenciado el marco normativo, doctrinario y jurisprudencial sobre cuyo andamiaje deben asentarse los dispositivos de obtención y tratamiento de la evidencia digital; corresponde en este punto, y ya para finalizar, hacer un análisis del estado actual de la praxis judicial cordobesa, conforme la experiencia adquirida, sobre los mecanismos utilizados para recoger ciertas pruebas informáticas y para su posterior análisis e incorporación al proceso penal como elemento de convicción.

a.     La apertura de teléfonos móviles

Tal cual lo expresado ut supra, se ha vuelto un hábito cotidiano y útil para la investigación penal, el secuestro de teléfonos móviles de imputados y familiares, con el objeto de acceder a su contenido y analizarlos íntegramente en procura de elementos probatorios.

Una vez habido el teléfono móvil, el personal policial actuante redacta un acta de secuestro en la que contiene la especificación concreta y detallada del dispositivo; allí se hace constar su marca, modelo, características externas, número de IMEI[4](International Mobile Station Equipment Identity), número de SIM CARD (subscriber identity module)y empresa de telefonía a la que pertenece y, en alguno casos, la tarjeta de memoria anexa al mismo.

A posterior, el Fiscal de Instrucción actuante suplica al Juez de Control que ordene la apertura del dispositivo en procura de acceder al contenido del mismo para analizar el material y determinar la existencia de elementos que puedan servir a la investigación.

Las tareas técnicas de apertura son realizadas, generalmente, por personal especializado del gabinete de Tecnología Forense de la Dirección General de Policía Judicial dependiente del Ministerio Público Fiscal.

Por supuesto que el acceso a este ámbito privado se realiza mediante una orden judicial, aunque genéricamente fundamentada bajo la premisa de que allí podrían existir elementos importantes para el esclarecimiento del hecho.

Una vez abierto el dispositivo y tras haber obtenido el contenido íntegro del mismo, se remite un informe para que un comisionado policial (encargado de la investigación del hecho en concreto), examine la evidencia y ubique elementos probatorios pertinentes para la causa.

Ahora bien, semejante injerencia en un ámbito privado por excelencia como lo son los teléfonos móviles, no encuentran ninguna norma procesal que lo avale en cuanto a su tratamiento y análisis. Es práctica común, entender que esta medida encuentra analogía en el artículo 215 del CPPC en donde se regula la “Apertura y examen de correspondencia”. Vale la pena citar textualmente dicho artículo: “Recibida la correspondencia o los efectos interceptados, el Tribunal procederá a su apertura, haciéndolo constar en el acta. Examinará los objetos y leerá por sí el contenido de la correspondencia. Si tuviera relación con el proceso ordenará el secuestro; en caso contrario, mantendrá en reserva su contenido y dispondrá la entrega al destinatario, a sus representantes o parientes próximos, bajo constancia”.

Surge con claridad que esta norma procesal que intenta dar protección a la inviolabilidad de la correspondencia y papeles privados prevista en los cuerpos constitucionales, ha quedado casi en desuetudo. Los avances de la tecnología han complejizado las comunicaciones y los ámbitos privados; ya no podemos seguir actuando bajo las prácticas antiguas. Una vez más concluimos en la necesidad imperiosa de legislar sobre estos mecanismos de injerencia.

Por un lado se utiliza el artículo 215 del CPPC para justificar el acceso al contenido de un teléfono celular, pero por otro, confiamos el análisis y tratamiento de la información sensible (acabadamente más sensible que la pudiera surgir de una correspondencia epistolar) en los miembros de la fuerza policial y no en el mismo juez tal como lo especifica el artículo.

Haciendo un paralelismo con los mensajes de texto, CARBONE analiza el fallo “Lanata” de la Cámara Nacional en lo Criminal y Correccional, sala VI y sostiene que:

En consecuencia, se resolvió que la omisión de efectuar, en este caso, el procedimiento establecido para la apertura de la correspondencia, en relación a los mensajes de texto de los teléfonos celulares secuestrados, constituye una violación suficientemente grave a la garantía constitucional consagrada, que incluye la absoluta reserva sobre todo los escritos privados que no tengan relación con el hecho investigado” (CNCCorr., sala VI, `Lanata Jorge’, L.L. 1999-C-458; L. L. 1990-E-70 con nota de MARCELO A. RIQUERT, citado por CARBONE, 2008, p. 22)

El acceso a la correspondencia epistolar o un papel privado significan, claro está, una injerencia estatal a un ámbito de privacidad personal y está bien que se prevean mecanismos especiales para su acceso y tratamiento. No obstante, la porción de privacidad que pudieran involucrarestos elementos, es infinitamente menor a la privacidad que se vulnera accediendo a un teléfono celular. Como ya se dijo, estos dispositivos móviles son un reflejo de nuestras vidas. Allí almacenamos todo lo que hacemos, lo que pensamos, lo que decimos, lo que sentimos, los lugares que visitamos, etcétera. Entonces, no pareciera correcto hacer una analogía entre ambos mecanismos, sino que, la apertura telefónica debiera regularse acabadamente en una norma procesal que se haga eco de las exigencias constitucionales al respecto.

Todo lo dicho hasta aquí, encaja perfectamente para el acceso a cualquier otro dispositivo de almacenamiento: tablets, tarjetas de memoria, computadoras, pen drives, discos rígidos externos, etc.

Mas discutida es la naturaleza de los mensajes de texto. Actualmente, la praxis judicial local engloba a este medio comunicativo bajo las previsiones del artículo 216[5] del CPPC, que regula las intervenciones de comunicaciones. Es así que, una vez ordenada la intervención sobre una línea telefónica, el organismo nacional encargado de la interceptación[6] remite al Fiscal de Instrucción en soporte DVD las grabaciones de las llamadas telefónicas efectuadas en el plazo requerido y el contenido por escrito de los mensajes de texto (SMS). Este material también es analizado por el personal policial encargado de la investigación del evento criminal. Aquí vuelve a surgir el mismo interrogante: los SMS ¿quedan amparado bajo el ámbito de las comunicaciones “por el medio técnico que sea” del art. 216 o por el contrario son equiparables a correspondencia epistolar y debe seguirse el procedimiento del art. 215?

CARBONE, analiza la doctrina judicial de la Cámara de Apelaciones de Santa Fe y desde esa perspectiva sostiene que “los mensajes de texto enviados y recibidos por vía telefónica celular, tienen idéntico carácter que los e-mails, es decir, correspondencia epistolar, por lo que gozan de las mismas garantías que la correspondencia privada” (2008, p. 20). A continuación refiere:

“En el mismo sentido, puede observarse que los mensajes de texto enviados y recibidos por vía de telefonía celular, tienen idéntico carácter, siendo el medio para enviarlos y recepcionarlos fruto de una nueva tecnología que mantiene el mismo carácter reservado y, en principio, la imposibilidad de que personas ajenas al destinatario pudieran imponerse al contenido de los mensajes y que, por tanto, también gozan de la protección constitucional de la correspondencia privada”  (2008, p. 22)

El Tribunal Superior de Justicia cordobés (TSJ), va mucho más allá y entiende que la mera constatación de llamadas telefónicas que quedan asentadas en la opción registro de llamadas de un teléfono celular secuestrado, no requiere el cumplimiento de las exigencias establecidas por el artículo 216. Entiende que el aparato de comunicación, en donde quedan consignadas tanto las llamadas efectuadas desde ese aparato, como aquellas que ingresaron al mismo, no dejan de constituir un objeto susceptible de aprehensión e inspección por parte de la policía judicial conforme las atribuciones previstas en los artículos 324 inc. 3 y 4[7] del CPPC (TSJ, Sala Penal “Aguilar”, S, nº 251, 03/10/2007).

Continuando en este camino, también ha dicho el Máximo Tribunal cordobés que:

“Lo mismo cabe predicar con relación al registro de mensajes de texto en tanto se trata de un supuesto de constatación de datos contenidos el aparato de telefonía celular y no de la intercepción de comunicaciones (art. 216 CPP). Tampoco constituye un caso de intercepción de correspondencia que deba regirse por lo dispuesto en el art. 214 del CPP pues tal supuesto presupone una comunicación en tránsito entre remitente y destinatario, bajo la custodia de un servicio de correo o telégrafo, servicio de telefax o servidor de Internet, de carácter público o privado (Cafferata Nores, José I-Tarditti, Aída, Código Procesal Penal de la Provincia de Córdoba Comentado, Ed. Mediterránea, Córdoba, 2003, Tomo 1, pág. 531) y resulta claro que el analizado comprende mensajes que ya se hallaban en poder de su destinatario”(en igual sentido, TSJ, Sala Penal, "González", s. n° 311, 20/11/2012).

Si bien discutida su naturaleza, los SMS no dejan de ser un ámbito con expectativa razonable de privacidad, de los cuales se pueden extraer mucha más información que el contenido mismo del mensaje. La palabra escrita no es el único objeto de este medio comunicativo, sino que a través de estos se pueden remitir archivos de video, imágenes, documentos, etc. Además, se pueden extraer meta datos con información ampliada sobre el destinatario.

Insistimos en la necesidad de no dejar librado al arbitrio del operador judicial semejantes injerencias a la privacidad. Sin intención de aspirar a un código procesal extremadamente casuístico sobre los diferentes mecanismos modernos de comunicación y almacenamiento de datos; sí creemos que deben estar regulados los dispositivos de obtención y tratamiento de la información digital que importen una intrusión excesiva sobre la privacidad de los justiciables.

b.     La obtención de registros de conexión y comunicaciones pretéritas

Otro tema que despierta controversia, versa sobre la obtención de registros pretéritos de comunicaciones telefónicas o log de conexiones a Internet (diversas aplicaciones) de una persona.

Actualmente, con un oficio firmado por el representante del Ministerio Público Fiscal, las empresas telefónicas aportan infinidad de datos relativos a este punto. Con esta información se pueden conocer los registros de llamados y SMS entrantes y salientes en prolongados espacios temporales, las ubicaciones geográficas desde donde se generaron estas comunicaciones y las distintas conexiones móviles mediante el impacto en antenas de telefonía móvil, conocer con quiénes nos comunicamos, durante cuánto tiempo, desde dónde, y otras cosas más.

Entendemos que no solo el contenido de las comunicaciones implica una injerencia a la privacidad personal, sino que, estos datos también lo son.

CARRIÓ hecha luz sobre este tema al decir:

“La Cámara de Casación Penal ha sido concluyente en invalidar órdenes de intervención emanadas de representantes del Ministerio Público, tanto respecto del contenido de las comunicaciones telefónicas, como de la obtención de los registros de las mismas. Así se resolvió en el caso “Mitchell” de la SALA III, (…) la libertad de comunicación no sólo se pone en peligro cuando se la interfiere o vigila, sino también cuando los datos obtenidos son utilizados para tal fin y cuando se conservan y organizan para uso futuro. Un punto conectado con el segundo momento lo constituye la práctica de relevamiento del tráfico pretérito de las telecomunicaciones sobre la base de los registros de facturación de las empresas servidoras” (2015, p. 461)

A nuestro criterio, la solución judicial citada por CARRIO es acorde al respeto de todas las garantías constitucionales reseñadas anteriormente. Este es otro punto que reclama una solución legislativa.

Esta evidencia analizada, también implica injerencia a un ámbito privado, y en base a esto, sostenemos que su requerimiento debe seguir un trámite similar que el de las intervenciones telefónicas (aunque con menor grado de requisitos), y por tanto ser ordenada por el Juez de Control a instancias del Fiscal de Instrucción mediante orden fundada y respetando el principio de proporcionalidad y ultima ratio.

 

VI.            Conclusión

No pretendemos extendernos demasiado en los puntos conclusivos. Creemos que los interrogantes planteados han sido despejados a lo largo del desarrollo del presente trabajo.

Surge indispensable legislar en materia procesal de modo tal de contar con leyes previas que fijen pautas claras y precisas para la aplicación práctica de los distintos mecanismos de investigación utilizados para obtener elementos probatorios en el marco de los entornos digitales modernos.

Es fundamental contar con elementos que hagan posible conocer cómo se debe proceder ante estas situaciones, de modo tal de poder garantizar acabadamente el respeto irrestricto del marco constitucional vigente

A modo de visualizar un ejemplo de legislación, nos parece ilustrativo el artículo 153 incorporado al nuevo Código Procesal Penal de la provincia de Neuquén en cuanto legisla: “Cuando se hallare dispositivos de almacenamiento de datos informáticos que por las circunstancias del caso hicieran presumir que contiene información útil a la investigación, se procederá a su secuestro, y de no ser posible, se obtendrá una copia. O podrá ordenarse la conservación de los datos contenidos en los mismos por un plazo que no podrá superar los noventa días. Quien deba cumplir esta orden deberá adoptar las medidas necesarias para mantenerla en secreto. También podrá disponerse el registro del dispositivo por medios técnicos y en forma remota. A cualquier persona física o jurídica que preste un servicio a distancia por vía electrónica, podrá requerírsele la entrega de la información que esté bajo su poder o control referida a los usuarios o abonados, o los datos de los mismos. La información que no resulte útil a la investigación no podrá ser utilizada y deberá ser devuelta, previo ser puesta a disposición de la defensa, que podrá pedir su preservación. Regirán las limitaciones aplicables a los documentos

La tensión constante entre el fin estatal de investigar los hechos criminales para descubrir la verdad y la finalidad de garantizar los derechos individuales que surgen de la Constitución, no pueden ser óbice para suavizar estos últimos.

La tecnología nos trajo aparejada una oportunidad única para facilitar la comprobación de hechos delictivos; la evidencia digital es el presente y el futuro de las técnicas investigativas. No queremos caer en la necedad de desconocer su importancia, solo pretendemos reglas de juego claras, concisas y transparentes.

Para finalizar, queremos dejar plasmada una frase de Albert Camus que dice: “si el hombre fracasa en conciliar la justicia y la libertad, fracasa en todo”. Entonces,no fracasemos en el intento de conciliar el valor “justicia” con el valor “libertad individual”; es posible, solo hay que fijar las pautas.

 

Bibliografía

BRUZZONE, Gustavo. (2000). La nulla coactio sine lege como pauta de trabajo en materia de medidas de coerción en el proceso penal. La Justicia Penal hoy. Buenos Aires. Di Plácido.

CAFFERATA NORES, José Ignacio – TARDITTI, Aída. (2003). Código Procesal Penal de la provincia de Córdoba comentado. Tomo 2. Córdoba. Mediterránea.

CARBONE, Carlos Alberto. (2008). Requisitos Constitucionales de las intervenciones telefónicas (1ª edición). Santa Fe. Rubinzal-Culzoni.

CARRIO, Alejandro D. (2005). Garantías constitucionales en el proceso penal (6ª edición). Buenos Aires. Hammurabi

DELLE DONNE, Carla (2013). Análisis de la jurisprudencia argentina sobre delitos informáticos y prueba digital. Período 2010-2011. En Dossier Prueba Informática en el Derecho Penal AR-DOC-6170-2013. Ed. Thomson Reuters La Ley, p.p. 07-17 recuperado de

 https://www.thomsonreuters.com.ar/content/dam

/openweb/documents/pdf/arg/white-paper/pdf_descargable_dossier_

prueba_informatica.pdf el 12/11/2019

GARIBALDI, Gustavo E.L. (2010). Las modernas tecnologías de control y de investigación del delito (1ª edición). Buenos Aires. Ad-Hoc.

MOLINA, Juan. (2019). La obtención de evidencia digital y sus desafíos constitucionales. Una mirada defensista. En Revista de Derecho Penal y Criminología Año IX Nº 3 ISSN: 0034-7914. Buenos Aires. Ed. Thomson Reuters La Ley, p.p. 96-106

PEREZ BARBERA G. (2015). Reserva de Ley, Principio de Legalidad y Proceso Penal. Revista Pensamiento Penal. Recuperado de http://www.pensamientopenal.com.ar

/system/files/2015/12/doctrina42610.pdf el 25/10/2019

PETRONE, Daniel Alberto. (2014). Prueba informática (1ª edición). Buenos Aires. Didot.

SCHMITZ, O., PAOLONI P., DUCLÓS S. (2019). Acceso y uso de tecnologías de la información y la comunicación. EPH. Informes Técnicos. Vol. 3, nº 86 ISSN-2545-6636. INDEC. Buenos Aires. Recuperado de https://www.indec.gob.ar/uploads/informesdeprensa

/mautic_05_19CF6C49F37A.pdf  el 25/10/2019

SERGI, Natalia. (2018). Análisis jurídico de la situación de la evidencia digital en el proceso penal en Argentina. Volumen 3. Informe realizado para la Asociación por los Derechos Civiles. Área Digital Asociación por los Derechos Civiles; p.p 01-101 Recuperado en chrome-extension://oemmndcbldboiebfnladdacbdfmadadm

/https://adcdigital.org.ar/wp-content/uploads/2018/04/

Analisi-juridico-evidencia-digital-proceso-penal.pdf el 10/11/2019

VANINETTI, Hugo (2013). Preservación y valoración de la prueba informática e identificación de IP. En Dossier Prueba Informática en el Derecho Penal AR-DOC-2052-2013. Ed. Thomson Reuters La Ley, p.p. 18-21 recuperado de https://www.thomsonreuters.com.ar/content/dam/openweb/

documents/pdf/arg/white-paper/pdf_descargable_dossier_prueba_informatica.pdf el 12/11/2019

VELEZ MARICONDE, Alfredo (1986). Derecho Procesal Penal (3ª edición actualizada por Manuel N. Ayán y José I. Cafferata Nores). Córdoba. Lerner.

 

 


 

[1] Abogado. Universidad Nacional de Córdoba – contacto: leandropld88@gmail.com

 

[2] Abogada. Universidad Nacional de Córdoba

[3]Artículo 192: “LIBERTAD PROBATORIA”. Todos los hechos y circunstancias relacionadas con el objeto del proceso pueden ser acreditadas por cualquier medio de prueba, salvo las excepciones previstas por las leyes. (Código Procesal Penal de Córdoba, Ley provincial 8123)

[4]El número de IMEI es aquel que caracteriza e individualiza a un dispositivo móvil para diferenciarlo de otros; es único e irrepetible

[5] Artículo 216: Intervención de comunicaciones. El Tribunal podría ordenar decreto fundado, bajo penal de nulidad, la intervención de las comunicaciones del imputado, cualquiera sea el medio técnico utilizado, para impedirlas o conocerlas.

[6] Actualmente dicho organismo es la Dirección de Asistencia Judicial en Delitos Complejos y Crimen Organizado (DAJUDECO), dependiente del Poder Judicial de la Nación (Corte Suprema de Justicia).

[7] Artículo 324. Atribuciones. La policía judicial tendrá las siguientes atribuciones (…) inc. 3) Si hubiera peligro de que cualquier demora comprometa el éxito de la investigación, hacer constar el estado de las personas, cosas y lugares, mediante inspecciones, planos, fotografías, exámenes técnicos y demás operaciones que aconseje la policía científica; inc. 4) Proceder a los allanamientos del artículo 206, a las requisas urgentes con arreglo al 209 y a los secuestros impostergables.

 

Fecha de publicación: 15 de junio de 2020

   
 

 

 

         

Cursos, Seminarios - Información Gral - Investigación - Libros y Artículos - Doctrina Gral - Bibliografía - Jurisprudencia  - MisceláneaCurriculum - Lecciones de Derecho Penal - Buscador

principal