Usuario Clave
 
Doctrina

Volver al Listado 

Código Unívoco
1381
Revista
Penal y Proc. Penal
Número
292
Título
Prueba digital -Modalidades de extracción e intervención de las partes-
Autor
Fernando Sayago
Texto

Hoy en día nadie puede cuestionar que la generalidad de las personas almacena y resguarda todo tipo de información en soportes tecnológicos -y en particular- en los dispositivos de telecomunicación. Por tal razón, abordar la valoración de la información extraída en estos como elemento de prueba, los ubica en el centro de la escena de los procesos criminales .

Por supuesto que el acceso al material probatorio allí depositado, por la eventual afección a derechos fundamentales –privacidad e intimidad–, requiere que el juez de control autorice previamente su recolección.

 Sin embargo, sucede que para acceder a esta preciada información, una vez otorgada la autorización jurisdiccional, en la práctica es menester contar con las claves de acceso a los dispositivos, que en algunas oportunidades son brindadas en forma voluntaria por sus usuarios –situación que ha sido motivo de impugnaciones defensivas– resueltos en favor de su licitud . Sin embargo, en otras ocasiones, no se logra obtener así esta información, por lo que es menester recurrir a maniobras técnicas que practican los gabinetes especializados , mediante los programas predispuestos para franquear el acceso y  disponer del material probatorio.

No obstante ello,  resulta que por distintos motivos, no siempre estas maniobras son exitosas –no se logra desentrañar la clave– o los dispositivos presentan deficiencias en su estructura que impide activarlos u operarlos –vg. mal funcionamiento del puerto de carga o de la pantalla– o han sufrido accidentes  –vg. exposición directa al agua o al fuego–, situaciones que no permiten la extracción del material de prueba, mediante las técnicas habituales. En el primer caso, se puede sustituir el componente dañado, para luego lograr la extracción forense a través de programas de recolección de software y decodificación. Pero, cuando se generan fallos electrónicos, provocados como se dijo por agentes externos –agua o fuego– o por ser inaccesibles –falta de la clave e imposibilidad de determinarla– la solución tiene otra complejidad, ya que para recolectar la información, será menester la apertura material del aparato, y la manipulación directa para la extracción del componente de archivo –chip de memoria ubicada en la placa base– que integra el chipset , maniobras que van a impedir su reiteración en iguales condiciones y que conllevan el riesgo de la destrucción de la fuente de prueba.

Estas dificultades y riesgos que se observan en estas modalidades técnicas de actuación forense, advierten que a los fines de su correcta incorporación al proceso como prueba, es menester establecer si estos actos son definitivos e irreproductibles y en consecuencia, si para llevar adelante la actividad técnica probatoria es necesario dar intervención a  las partes, para su correcta incorporación.

La normativa procesal penal, establece el derecho de asistencia de las partes, en distintos actos –entre ellos las pericias– que por su naturaleza se consideren definitivos e irreproductibles, es decir aquellos que no podrán ser reiterados o al menos de igual manera y que eventualmente podrán fundar una sentencia, de ello resulta que su realización debe respetar las mismas condiciones del juicio (vg. el testigo que por enfermedad u otro impedimento no podrá presumiblemente declarar durante el juicio, las labores periciales que en su desarrollo destruyen el material probatorio, reconocimientos, etc.).

En cuanto a  las extracciones forenses en dispositivos informáticos y/o telefónicos con fallas estructurales y/o fallos electrónicos, será necesario establecer, si se trata de actos de aquella naturaleza, que impondrán dar  intervención a los defensores, para que controlen su realización, a fin de garantizar el principio del contradictorio que rige el debido proceso, o si por el contrario, no observan la nota de irreproductibilidad, que autorizará que se realicen sin intervención ni control de las partes, que lo harán con posterioridad. En el primer supuesto, en el que existen limitaciones de acceso por mal funcionamiento del dispositivo –vg. pin de carga roto o pantalla inutilizable–, la manipulación de la fuente material de la prueba –teléfono, tableta, etc.– para sustituir los elementos dañados, que permita luego aplicar las técnicas corrientes de extracción forense, no produce afectación alguna en la prueba objeto de su realización, por lo que la reiteración se hará en iguales condiciones, en consecuencia no se justifica el control defensivo. No ocurre lo mismo en los dispositivos con fallos electrónicos, aquí los métodos forenses menos invasivos son infructuosos, por lo que para superar los inconvenientes en la extracción de su información, se deberá echar mano a técnicas de gran dificultad en su realización y riesgosas para la conservación del material probatorio (vg. chip off ). Incluso estas modalidades técnicas no son aplicables a todos los dispositivos de almacenamiento, sí, particularmente a teléfonos, tablets, pendrive, memoria flash, dispositivos IoT, cuyos componentes son de una dimensión acotada y requerirán de una especial idoneidad de los técnicos a quienes sean confiadas para el éxito de la recolección. Por lo que todos estos aspectos, indican que difícilmente estas tareas puedan repetirse de igual manera, con una clara nota de irreproductibilidad. Empero, no todo concluye aquí, ya que se agrega en esta instancia valorar el estado de la investigación, que si estuviera en ciernes o incluso en pleno desarrollo, la publicidad de esta información afectaría la realización de medidas probatorias eventuales y en consecuencia los fines del proceso, por lo que sería inconveniente una participación anticipada de la defensa. En definitiva, no obstante la naturaleza de estos actos probatorios y su condición de definitivos e irreproductibles, resulta adecuado exceptuarlos de este control prematuro como por iguales razones, ocurre en otras situaciones (vg. intervenciones telefónicas y registros en inmuebles). Por supuesto que ello traerá fundados cuestionamientos, para lo que sería provechoso documentar con técnicas audiovisuales, cómo y cuándo se procedió a la recolección de la información de los dispositivos que han sido objeto de la prueba, es decir videograbar las tareas para establecer una cadena de custodia  acorde a su relevancia y contribuir así a dar el marco de resguardo constitucional correspondiente, que asegure su validez para el resto del proceso.  A esos fines, será útil que los medios utilizados logren la nitidez suficiente a las características técnicas de la labor –como se decía, se trabajará sobre elementos con dimensiones reducidas-, como así también respecto a su modalidad de obtención, no estará demás, que sea documentado en forma detallada. Igualmente, para aquellos que lleven adelante estas labores, será ventajoso que se identifiquen y hagan referencia a los datos de la fecha y hora –de comienzo y finalización– también al expediente y tribunal al que están vinculadas las actividades. Eventualmente se deberá evaluar la confección de un procedimiento de recolección, preservación y presentación de la evidencia digital así obtenida para facilitar su mejor valoración por los operadores jurídicos, siempre que no sean aplicables aquellos con los que los gabinetes técnicos cuentan a la fecha. Igualmente y en el mismo sentido se podrá aplicar a las conclusiones de la labor que se realice un valor hash  que resguarde al juzgador y partes eventuales, sobre posibles modificaciones de la prueba electrónica, quedando así asegurada la originalidad, autenticidad e integridad de la información. Para terminar y en cuanto a la cuestión principal de estas mínimas consideraciones vinculadas a la prueba digital, se debe recordar, que en épocas como las actuales con la nota tecnológica ya apuntada, con la aparición de grupos delictivos organizados cuya actividad íntegra se logra desentrañar en el desarrollo del proceso, por lo que si directamente en estas oportunidades se autorizara el acceso anticipado a la prueba, se verían seriamente afectadas las posibilidades investigativas, los fines del proceso y finalmente los objetivos de la labor del Ministerio Público Fiscal en el resguardo de los derechos de las personas y protección del interés común.



Bibliografía

Bielli, Gastón E. y Carlos J. Ordoñez. La prueba Electrónica. Buenos Aires: La Ley, 2019.





Notas

*Secretario de la Fiscalía de Instrucción Especializada en Cibercrimen de Córdoba.

1  “[…] Este fenómeno también se trasladó al ámbito judicial donde la prueba electrónica nacida a la luz de los estándares aludidos ingresó en el cauce procesal para  no irse nunca más, aumentando su presencia  a pasos agigantados. Desde hace un tiempo que la misma dejó de ser una fuente de prueba aislada, poco frecuente o experimental, sino que muy por el contrario, actualmente forma parte del cóctel probatorio de la mayoría de los escritos constitutivos del proceso y poco a poco continúa ganando terreno en los pronunciamientos judiciales modernos, que las utilizan cada vez con mayor frecuencia como basamento de su decisión […]”. [Gastón E. Bielli y Carlos J. Ordoñez, La prueba Electrónica, (Buenos Aires: La Ley, 2019), 134].

2  Cám. Acus. Córdoba, A. n.° 332, 08/09/2020, “Quipildor, Armando Andrés p.s.a coacción  calificada, grooming etc.” (expte. 8934647).

3  En el ámbito de nuestra provincia el Gabinete de Tecnología Forense, División Informática Forense de la Dirección de Policía Judicial.

4  El chipset es un conjunto de componentes electrónicos que están integrados en el procesador de un dispositivo electrónico. Se puede traducir como circuito integrado auxiliar, es decir el conjunto de chips, cuya función es controlar el flujo de datos entre el procesador, la memoria y los diferentes periféricos que haya en una computadora.

5  Consiste en efectuar una microsoldadura de complejidad técnica para extraer el chip de memoria y activarlo mediante su colocación en otro dispositivo de iguales características, con riesgos para la fuente de prueba, que requiere para su realización conocimientos específicos tanto en electrónica como en informática.

6  Se ha definido la cadena de custodia como: “El procedimiento que, a través de una documentación efectiva, brinda la posibilidad de poder constatar la autenticidad, integridad y veracidad de las evidencias y/o indicios que sean relevantes a la investigación forense, desde su hallazgo, recepción y hasta su correspondiente introducción a juicio a través de alguno de los medios de prueba consagrados en la normativa ritual” [Bielli y Ordoñez, La prueba…, 109].

Archivo
Página  Comienzo Anterior Siguiente Ultima  de 141
Registros 43 a 43 de 141

© 2002 - 2024 - Actualidad Jurídica - Ituzaingó 270 piso 7 - Espacio "Garden Coworking" - Córdoba, Argentina - Data Fiscal