JURÍDICO LATAM
Doctrina
Título:La prueba digital y su valor probatorio en el Proceso Penal
Autor:Pilarche, Sergio Luis
País:
Argentina
Publicación:Análisis de Derecho Penal y Procesal Penal - Revista de Doctrina y Jurisprudencia Penal - Número 5 - Diciembre 2020
Fecha:18-12-2020 Cita:IJ-I-I-537
Voces Citados Relacionados Ultimos Artículos

La prueba digital y su valor probatorio en el Proceso Penal

Sergio Luis Pilarche[1]

La aparición en el campo del derecho de nuevas formas o mecanismos –vgr., tecnologías informáticas y/o de las comunicaciones- ha refractado no solo en la interacción entre las persona, sino, incluso, de manera extraordinaria en el campo del derecho en sus distintas ramas, imponiéndole a los operadores del sistema una readecuación de conceptos y alcance desde la eficacia probatoria y el valor que les asignamos en el proceso, a los efectos de acreditar los extremos que las partes traen en resguardo de sus pretensiones.

Efectivamente, el Derecho en Gral. y, en particular Penal y Procesal Penal Argentino ámbito que nos compete, desde el plano legislativo ha ido acompañando con la sanción de distintas leyes estos cambios sociales que, naturalmente, se desarrollan de manera vertiginosa, en tanto que cualquier modificación normativa, a partir del esquema constitucional reglado de creación de las leyes y/o su modificación se realiza de manera mucho más lenta (cf. arts.78 y sgtes. de la Const. Nacional).

En este sentido, la Ley Nro. 26.388 ha venido a delinear algunas figuras penales en cuanto a la descripción del supuesto de hecho que pretenden reglar (arts. 153, 153 bis, 155 y 157 bis del C.Penal) y, de esta manera, permitir sin violar el principio de legalidad de los delitos (cf. art. 18 de la Const. Nacional), poder realizar el juicio de subsunción de aquellas conductas llevadas a cabo por medio de las nuevas tecnologías informáticas y de las comunicaciones.

Por otro lado, también, se ha ido verificando la comisión de distintos delitos –vgr., estafas (art.172 y 173 del C. Penal), amenazas coactivas (art.149 bis, segundo párrafo, art. 149 ter inc.1 y 2 del C. Penal), entre otros-, que se llevan a cabo a través de distintos medios tecnológicos e informativos, nos enfrenta a un nuevo problema vinculado con la obtención de la prueba y su conservación y, finalmente, con su valoración como elemento para formar convicción de certeza en cuanto a la existencia del hecho en su exteriorización material y el rol participativo del encausado, a los efectos de arribar a un juicio de reproche en un proceso penal.

En la norma interpretativa del art. 77 del Código Penal, el legislador nacional preciso concepto relacionado con los delitos cibernéticos, dando cuenta que por documento debe entenderse a: “…toda representación de actos o hechos, con independencia del soporte utilizado para fijación, almacenamiento, archivo o trasmisión.” y, en párrafos siguientes, precisa que los conceptos de firma y suscripción “…comprenden la firma digital, la creación de una firma digital o firmar digitalmente.”, para finalmente señalar que instrumento privado y certificado “…comprende el documento digital firmado digitalmente.”.

Paralelamente, también, en el derecho procesal y, en particular, el que regula el procedimiento de enjuiciamiento penal, el legislador, ha implementado modificaciones en relación a la obtención y reguardo de la prueba digital que, como reglamentación de las cláusulas que consagran garantías en la Constitucional Nacional, deben encontrarse en consonancia con sus directivas.

Naturalmente que, aquella velocidad que evidencian los cambios tecnológicos y, la característica de perdurabilidad temporal que revisten las garantías contenidas en la Carta Magna, en atención al sistema de reforma especial instaurado para su modificación, impone a los interpretes un mayor esfuerzo hermenéutico a los efectos de adecuar las normas inferiores al contenido de aquella y, de este modo, no cercenar ninguna garantía instaurada en resguardo de los ciudadanos, en especial, frente al cada día más amplio poder Estatal en materia penal.

Enseña Claus Roxin precisando el contenido del derecho procesal penal que: “Pues, si el Estado prohíbe, por principio, las venganzas privadas…, entonces nace para él, como reverso de una misma moneda, la obligación de velar por la protección de sus ciudadanos y de crear disposiciones que posibiliten una persecución y juzgamiento estatales del infractor y que la paz social sea renovada a través de las conclusiones definitivas del procedimiento. Este desarrollo, con el cual, a partir de la supresión del derecho de venganza privada, surgieron los Derechos Penales y procesales penales modernos, tuvo como consecuencia muy benéfica para la libertad y seguridad del individuo.”, agregando a continuación que: “...el aumento de poder que el Estado recibió a través de la transmisión de la violencia penal pude significar un gran peligro para aquel que, siendo quizás inocente, ha caído en sospecha. Por ello, con la aparición de un derecho de persecución estatal, surgió también, a la vez, la necesidad de erigir barreras contra la posibilidad del abuso del poder estatal. El alcance de esos límites es, por cierto, una cuestión de la respectiva Constitución del Estado.” (DERECHO PROCESAL PENAL, Ed. Editores del Puerto, pág. 2, 2006).

De tal manera, las garantías del Debido Proceso Penal y el derecho a la intimidad en relación a la obtención, resguardo y consecuente valoración del material probatorio (cf. arts. 18 y 19 de la Constitución Nacional), aseguran que el Estado en pos de la comprobación de los extremos de la imputación penal, encuentre un limitación en la prosecución de ese fin y, lo ejecute de manera racional y sin arbitrariedades; ya que de no ser así, nos llevarían, simplemente, a una verdad meramente formal, con menoscabo del Valor Justicia (cf. preámbulo de la Const. Nacional).

El art. 18 de la Const. Nacional, trae previsiones expresas en aras de asegurar las mencionadas garantías y, en especial, focaliza su atención en resguardar el modo de obtención de los elementos probatorios documentales, dentro de los cuales quedan incluidos los medios digitalizados, cuando establece que: “Ningún habitante de la Nación puede ser penado sin juicio previos fundado en ley anterior al hecho del proceso.” (el resaltado es propio), señalando más adelante que: “El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinara que casos y con que justificativos podrá procederse a su allanamiento y ocupación.”.

En el contexto reseñado, donde los medios tecnológicos –vgr., sistemas informáticos- evolucionan con una gran rapidez y sus usos se imponen a nivel mundial, conduce a que los interpretes al encontrarse ante un texto constitucional, cuya característica fundamental resulta ser su perdurabilidad en el tiempo, deban recurrir a una hermenéutica dinámica, flexible y progresista de sus disposiciones, tendiente a captarlos de una manera que, sin menoscabo de las garantías que tiende a resguardar, permita esclarecer la posible comisión de un ilícito penal.

En tal sentido, el alcance que debe asignársele al concepto de correspondencia al que se alude constitucionalmente, si bien, pensado por el constituyente en año 1853 para una modalidad distinta a la que nos ocupa –en papel-, debe entenderse en un sentido amplio comprensivo de toda comunicación de ideas, sentimientos o noticias que una persona realiza a otra determinada, en forma individual o conjunta, a través de un medio idóneo –vgr., carta manuscrita y/o electrónico- con la finalidad de enviar y/o recibir aquello que pretende transmitir, por lo que aceptada esta posición, desde el plano constitucional, los derechos individuales se encuentran sobradamente resguardados.

Ahora bien, en el diagrama de nuestro sistema republicano (art. 1 de la Const. Nacional), serán los distintos Código Procesales Penales que rigen en cada una de las Provincias y el de la Nación, al ser materia no delegada por las Provincias en el Estado Nacional (art. 75 inc.12 de la Const. Nacional), los que deberán regular y preservar en que condiciones y/o modos se obtendrá esa prueba digitalizada necesaria para el esclarecimiento del hecho ilícito, en consonancia con lo dispuesto en el art. 28 de la Carta Magna en cuanto señala que: “Los principios, garantías y derechos reconocidos en los artículos anteriores, no podrán ser alterados por las leyes que reglamenten su ejercicio.”.

Esa ampliación del alcance del concepto correspondencia epistolar que refiere la Constitución Nacional y, la reformulación de los términos documento y firma digital en las leyes de rango inferior de naturaleza sustantivas y adjetivas, es lo que permitido integrar a los documentos electrónicos en el ámbito de la prueba lícita en el proceso penal, sin mengua de garantías constitucionales.

Los Códigos Procesales Penales de la Nacional y de la Provincia de Buenos Aires, han establecido como principio rector el de la libertad probatoria, es decir, que los extremos de la imputación pueden acreditarse a través de cualquier medio convictivo, siempre que no conculquen garantías constitucionales (cf. arts. 398 del Cód. Proc. Penal de la Nación y art. 209 Cód. Proc. Penal de la Pcia. Bs As).

También, ha instaurado como sistema de valoración de la prueba el denominado método de las libres convicciones razonadas o sana critica racional (cf. arts. 398 del CPPN y art. 210 del CPPBA), que “…consiste básicamente en que la ley no impone normas específicas para acreditar algunos hechos delictivos…” (DONNA-MAIZA, Código Procesal Penal de la Nación, Ed. Astrea, pág. 463, año 1994), lo cual exige que el Juzgador plasme en la resolución el juicio de logicidad que permite abastece la misma y, en consecuencia, deberá explicar el valor que le asigna a la prueba (cf. art. 123 del Cód. Proc. Penal de la Nación y art. 106 del Cód. Proc. Penal de la Pcia. Bs. As.).

En el caso de la prueba digital o electrónica, me adelanto en destacar que, el carácter técnico-informático que reviste este medio y, en el marco de la tarea de forma convicción por parte del Juez, se contará con un experto informático que colaborara en determinar si ha existido manipulación y/o adulteración y, conjuntamente, con la ayuda de un prestador de servicios podrá afirmar la integridad de los datos y el origen de los mismos.

Si bien es cierto que, estamos en una materia muy específica y, por lo tanto, se exige un conocimiento técnico en la materia, recordemos que el Juez resulta ser perito de peritos y, en consecuencia, dando las razones pertinentes, podría apartarse del dictamen del idóneo en informática. Difícil, pero no imposible que ocurra.

Resulta relevante iniciar que, se ha indicado que:

“La especialidad de la temática que nos ocupa no permite recurrir a la analogía con otros tipos de injerencias normativas contempladas y exige regular en la ley procesal penal diversos aspectos que hacen al tipo de prueba que estamos tratando, y que están todas en la Convención sobre Ciberdelincuencia del Consejo de Europa Budapest, como ser un sistema de salvaguardas escalonadas, como la distinción entre la intercepción de datos relativos al contenido (art. 21) y la obtención de datos relativos al tráfico (art. 20); los procedimientos de conservación rápida (art. 16) y la obligación de retención de datos, pero en plazos razonables (por ejemplo seis meses) y siguiendo determinados requisitos que respeten la proporcionalidad de la medida.” (DIAZ CANTON, Fernando, Practicas actuales de la investigación y recolección de evidencia digital versus garantías de debido proceso).

En esta dirección, encontramos que, el legislador Nacional, ha introducido modificaciones al Código Procesal Penal de la Nación, incorporando de manera minuciosa previsiones específicas, en cuanto a la prueba digitalizada en los arts. 141 a 146 y 150, estableciendo el procedimiento para la interceptación, incautación, apertura y examen, la forma para el registro y conservación de los datos informáticos y, finalmente, el aseguramiento de la cadena de custodia.

La Provincia de Buenos Aires, si bien con un Código Adjetivo más moderno que el Nacional, a la fecha, no ha incorporado previsiones con este alcance de manera explícita en relación a la prueba digital (ver arts. 226, 228 y sgtes.), como si lo ha efectuado, como señale, el legislador nacional en la ley Nº 23.984.

Básicamente, podemos decir que, todos los Digestos Procesales reglamentan los distintos tipos de medios probatorios y establecen el modo y las formas como deben llevarse a cabo cada una de ellas; es decir, cuales resultan admisible, detallan su caracterización, aíi como la oportunidad para excluir ese medio probatorio y, finalmente, la obligación y/ o necesidad de llevar a cabo otros.

La realidad actual indica que, la correspondencia epistolar –carta escrita en papel- ha dejado paso a otro medios de comunicación -vgr., mails, correos electrónicos, whatssap, etc.- y, ha nacido una nueva cultura de la comunicación a nivel global y, consecuentemente, ha aparecido una nueva modalidad de comisión de distintos hechos ilícitos, todo lo cual ha generado una serie de problemas de naturaleza procesales relativos a la dificultad de su obtención, de la autenticidad y/o de la inmutabilidad de la prueba informática.

Lo cierto es que, los documentos electrónicos, se encuentran comprendidos dentro del concepto de documento, a partir de la definición que nos brinda la Real Academia Española, cuando señala que constituye un: “Diploma, carta, relación u otro escrito que ilustra acerca de algún hecho, principalmente histórico... Cosa que sirve para testimoniar un hecho o informar de él, especialmente del pasado.”.

Si bien, en la doctrina se han formulado distintas definiciones del concepto, que han dado lugar a una tesis amplia y otra restringida, desde la perspectiva de la prueba que es lo que aquí nos ocupa, debemos inclinarnos por la primera posición, en cuanto se ha sostenido que representa: “toda huella, dato, vestigio –natural o humano- que se asienta sobre un objeto y que nos permite advertir éste se ha constituido en registro de un hecho.” (Falcón, Enrique M., Tratado de la Prueba, Astrea, 2009, T. 2, pag.4); siendo que, con este alcance amplio quedan plenamente integrados los documentos informáticos, receptado en el Código Penal a partir de la introducción en el Art. 77 por la Ley Nº 26.388, a la cual me refiriera más arriba.

El documento digital es: “...un conjunto de impulsos electrónicos que recaen en un soporte de computadora, qué sometidos a un proceso, permiten su traducción a un lenguaje natural a través de una pantalla o una impresora.” (MOLINA QUIROGA, Eduardo, Documento y Firma electrónicas y digitales, La Ley, 2008-F, 1084).

Se ha definido doctrinariamente a la prueba informática o digital o electrónica de la siguiente manera: “...tiene por objeto cualquier registro que pueda ser generado dentro de un sistema informático, entendiendo por este, a todo dispositivo físico (computadoras, smarphone, tablets, CDs, DVD, pendrive, etc.), o lógico, empleado para crear, generar enviar, recibir, procesar, remitir o guardar a dichos registros, que, producto de la intervención humana u otra semejante, ha sido extraída de una medio informático. Por ejemplo: registros en pantallas de cálculo, correos electrónicos, registros de navegación de internet, base de datos, documentos electrónicos, etc..” (Vaninetti, Hugo A., Preservación de la prueba informática e identificación de IP, La Ley 29/05/2013, 5, - La Ley 2013-C, 374, cita online AR/DOC/2052/2013).

De tal forma, el documento electrónico, será toda información –vgr., imágenes, textos, base de datos, etc.- que se encuentre archivada en un soporte electrónico que tenga un formato determinado y sea pasible de identificación y tratamiento específico.

La prueba electrónica o digital, se nos presentará compuesta por dos elementos: el primero, de carácter material que depende un Hardware –aspecto físico visible, vgr., memoria de USB, entre otros- y, el segundo, de carácter intangible –vgr., software que contiene metadatos de archivos electrónicos modulados a través de unas interfaces informáticas-.

En este sentido, se ha sostenido que:

“Todo instrumento debe necesariamente poseer al menos tres elementos: Soporte, Grafía y Declaración.

Soporte: El documento siempre exige un soporte es decir un elemento material, una ‘cosa’ un ‘objeto’ que sostiene/soporta materialmente la expresión. Vale la pena recordar que nuestro ordenamiento establece que las energías apropiables serán tratadas bajo el régimen de las cosas desde la reforma al art. 2311 del Código Civil por Ley Nº 17.711 (hoy art. 16 del Cód. Civil y Comercial de la Nación). En otras palabras, queremos decir que para tener un instrumento se necesita de un elemento material sobre el que se plasma/asienta una declaración. Este elemento material generalmente fue el papel, pero no siempre fue el único, también pueden ser otros como la madera, el metal, plástico, etc…

Grafía/Escritura: La Real Academia Española define ‘grafía’ como ‘‘‘elemento compositivo: ‘descripción’, ‘tratado’, ‘escritura’ o ‘representación gráfica’ (...) el instrumento requiere de escritura…el soporte debe ser asiento de algún código o tipo de escritura…

Declaración: es el mensaje, el contenido que comunica, lo que el autor quiere dejar asentado en el documento. El soporte o la grafía pueden variar y sin embargo la declaración es la misma en muchos casos va a tener los mismos efectos…” (Gini, Santiago Luis, Documentos y documentos electrónicos, Publ. Sup. Act. 30/03/2010, 30/03/2010, 1, Cita Online AR/DOC/679/2010).

Ahora bien, como he adelanto, desde la perspectiva del Derecho Procesal no existe un procedimiento especial para la valoración de la prueba digital o electrónica y, ello obedece a que conforme lo vengo desarrollando, esta prueba, en nada difiere de la prueba tradicional.

Sin embargo, una de las particularidades que reviste, algunas variables de este nuevo medio probatorio –digital-, resulta ser su carácter efímero o volátil y, en consecuencia, se erige en una prueba más fácil de manipular mediante la intervención de un ser humano que la prueba tradicional, es decir, puede sufrir su contenido alteraciones e, inclusive, su supresión.

Esto, se verifica cuando nos enfrentamos a un registro que se encuentra en un almacenamiento temporal –vgr., memoria RAM y/o memoria caché, etc.-, las cuales dependen de la electricidad para su existencia; lo cual conlleva que, si se apaga el equipo el resultado será que se borre o desaparezca la información, perdiéndose la misma. Frente a esta alternativa, debo decir que nos enfrentaremos a un proceso de recuperación difícil, pero no imposible, ya que, un idóneo con conocimientos muy especializados y equipos apropiados podría lograr recobrar la información.

En oposición a los medios digitalizados indicados, por el contrario, otros aparecen como más estables, en atención a que la información quedara guardada en soportes físicos –vgr., disco duro de la computadora-, lo cual desde esta perspectiva el proceso de recolección, en principio, aparece más sencillo.

La experiencia indica que, en gran cantidad de procedimientos judiciales, que requiere la incautación de elementos y/o datos tecnológicos y/o informáticos en pos de la búsqueda de la verdad, los funcionarios a cargo del acto procesal, cometen frecuentes errores en la identificación y/o preservación de las eventuales evidencias digitalizadas, así como también, en la cadena de custodia. Estas situaciones, actualmente, están siendo mitigadas con la profesionalización de los distintos operadores encartados del acto en la materia y, consecuentemente, con personas sabedoras en el tema que participan colaborando en la medida oportunamente dispuesta por el Juez.

Nótese, por ejemplo que el secuestro de una computadora y la falta de aseguramiento de los puertos de acceso al disco –vgr., precintos que los obturen- que impida ingresar y/o borrar información, así como también, el no asegurar la mencionada cadena de custodia, suelen conducir a que la parte denuncie la existencia de un vicio esencial del procedimiento por afectación a de las garantías del Debido Proceso y la Defensa en Juicio (cf. art. 18 de la Const. Nacional) y solicite la nulidad absoluta del acto (cf. arts. 166 y sgtes. del C.Proc.Penal de la Nación y art. 201 y sgtes. del Código Procesal de la Provincia de Buenos Aires).

Frente a este cuadro y, al amparo de los principios que gobiernan las reglas procesales de la prueba en general, resulta muy ilustrativo seguir los postulados destacados por Ricardo Oliva León en “La Prueba Electrónica, validez y eficacia procesal”, Ed. Juristas con futuro eBook, colecciones desafíos legales, Sept. 2016, pag. 58-59, en el capítulo referido a “La prueba electrónica envenenada”, en cuanto estableció, si bien para el derecho procesal penal Español, una serie de condiciones y/ o validez de aquella, que resultan muy interesantes, a saber:

1. Se aplicarán las normas para medios de pruebas análogos –vgr., medio de reproducción de imágenes, sonido o palabra-.

2. Se aplicarán además las reglas referidas a medios audiovisuales –filmación, grabación, etc.- cuando sean electrónicos, es decir su reproducción ante el Tribunal o Juez de la palabra o imagen, siendo el cuerpo probationem la onda sonora o visual.

3. El tiempo establecido para la proposición y aportación de la prueba digital, afirma, que debe ser el más temprano posible a los efectos de asegurar la cadena de custodia, esto es, la inalterabilidad de la misma.

4. El modo de preservación y/ o conservación del material probatorio electrónico, que como hemos visto más arriba, el Digesto Procesal Penal Nacional, traes una regulación que debe actualizarse en este aspecto, en atención a la posibilidad de violación y/o perdida de la prueba.

5. La admisibilidad de la prueba electrónica debe respetar los principios que gobiernan al resto de las pruebas comunes, esto es, pertinencia, utilidad y licitud para poder ingresar válidamente al proceso.

6. La intervención de un perito informático, en atención a las dificultades que la complejidad que encierra este medio probatorio hace indispensable en el proceso penal –vgr., dificultad de visualización y/ o escucha de material intangible-.

7. Que la prueba electrónica incorporada al proceso, debe serle exhibida en el sumario al encartado al momento de su declaración indagatoria (cf. Arts. 294 y sgtes. del C. Proc. Penal) y, durante el debate el cual está sujeto a los principios de oralidad, contradicción concentración, publicidad e inmediación.

Queda claro, entonces, que aquella volatilidad del medio probatorio anunciada, la posibilidad de su duplicación y la gran cantidad de metadatos que posee en relación a la prueba tradicional, impone a todos los operadores judiciales, un mayor rigorismo en cuanto al mecanismo de su obtención y conservación de la prueba digital; ya que, de contrario, no se podrá por este conducto destruir el estado de inocencia del cual goza todo imputado en un proceso penal (cf. art. 18 de la Const. Nacional).

Es interesante señalar que:

“En cualquier equipo informático habrá datos que pueden ser obtenidos con herramientas comunes (ej. Windows Explorer), pero también datos adicionales, tales como los archivos borrados, renombrados, ocultos y otros, que solo se pueden obtener con herramientas de informática forense, ya que constituyen una suerte de iceberg.

El proceso de almacenamiento y borrado, el acceso a internet, la ejecución de impresiones e incluso el sistema operativo de la computadora son fuente de metadatos.

El análisis forense de la evidencia informática permite lograr resultados de distinta naturaleza. Con los datos visibles se puede capturar documentos, correos electrónicos, fotos digitales, listados y logs.

Con los metadatos se puede conocer los usuarios del sistema y sus claves, la actividad que se desarrolló en el sistema operativo, las líneas de tiempo, la actividad de internet, la ubicación geográfica de una computadora, el uso del “webmail”, las impresiones realizadas, los medios removibles conectados (disquetes, discos compactos, pen drive, etc.), las fotos digitales y su relación con cámaras.” (MOLINA QUIEROGA, Eduardo, La prueba en medios digitales, fecha 28/10/2013, cita: MJ-DOC-6479-AR / MJD6479).

En este contexto, la cadena de custodia del material secuestrado, adquiere un valor superlativo, con el objeto de mantener la autenticidad, la inalterabilidad e indemnidad de la evidencia digital que contiene el objeto incautado en el procedimiento.

Se entiende por tal, al conjunto de actos que conforman la recolección, traslado y custodia de la evidencia electrónica y/o digital obtenida en un proceso penal con aquella finalidad.

Con claridad meridiana, afirma el Prof. Dr. Osvaldo Gozaini que: “El sistema tiene que resguardar el objeto de prueba, de forma que la cadena de custodia debe garantizar que el camino que recorren los indicios o muestras, desde que se recogen hasta que se conocen los resultados, se han hecho en las condiciones de seguridad y de rigor adecuadas, lo cual permite asegurar que el indicio que se estudia en el laboratorio es el que se recogió en el lugar de los hechos y que las condiciones en que se ha mantenido son las mas adecuadas para llegar a buenos resultados.” (Pruebas científicas y verdad. El mito del razonamiento incuestionable, 2015. Disponible en http://www.d erecho.uba .ar/instituci onal/deinteres/2 015-gozaini-prueba -cientifica-y-verdad.pdf).

Resulta, entonces, de vital importancia para el proceso, mantener la cadena de custodia y, paralelamente, se impone a quienes trabajan con este medio probatorio, extremar los recaudos para que no se contamine el material, ya que la falta de cumplimiento de esta regla conllevara inexorablemente al cuestionamiento de su validez como tal –vgr., registro de las tareas que se hicieron sobre el objeto a peritar y la identificación de los operadores- y, la eventual declaración de nulidad más arriba indicada.

Tan cuidadoso debe ser el operador a cargo del acto de incautación y custodia del material, que la gran sensibilidad y, consecuente alterabilidad de la información contenida en el objeto, hace que deba, necesariamente, tener especial atención al momento del traslado de no exponerlo a altas temperaturas, campos magnéticos y daños de cualquier tipo, a los efectos de asegura su originalidad.

Las características indicadas de la prueba digital, hace necesario que se respeten minuciosamente las disposiciones relativas al resguardo de la misma, debiendo los operadores dar, en términos generales, estricto cumplimiento a una serie de protocolos o reglas de actuación a al tener presente:

a) Labrar un acta donde conste pormenorizadamente todo lo que se ha hecho con la prueba electrónica.

b) Quienes han intervenido en los actos hasta que llegan a manos del Fiscal y del Juez.

c) Que la prueba obtenida, que se exhibe en el proceso, resulta ser exactamente la misma que la que se secuestró.

Esos principios básicos de resguardo o custodia del material probatorio general, debe ser aplicado con mayor rigor cuando de prueba electrónica se trata, ya que no solo nos permitirá conocer el iter que ha seguido el mismo, sino, quien han sido los sujetos que han podido acceder y/o manipular hasta que llega al juzgador. De esta manera, se podrá asegurar el denominado principio de mismidad de la prueba.

El TS en el auto 2197/2012, ha delineado en forma clara el alcance de este principio, sosteniendo que: “...es necesario tener la completa seguridad de que lo que se traslada, lo que se mide, lo que se pesa y lo que se analiza es lo mismo en todo momento, desde el instante mismo en que se recoge del lugar del delito hasta el momento final en que se estudia y se destruye...”, denotando la importancia de la inalterabilidad del objeto a peritar.

En este sentido, ha establecido una serie de reglas o protocolos a seguir por el personal interviniente en los allanamientos o registros domiciliarios, que en forma clara y muy detallada describe Gabriela Judit Sábato, al sostener que:

“a) Se deben separar las personas que trabajen sobre los equipos informativos lo antes posible y no permitirles volver a utilizarlo. Si es una empresa, se debe identificar al personal interno (administrativo de sistemas, programadores, etc.) o los usuarios de aplicaciones específicas que deban someterse a peritaje. Dejar registrado el nombre del dueño o usuario del equipamiento informático ya que luego puede ser de utilidad para la pericia. Siempre que sea posible obtener contraseñas de aplicaciones, dejarlas registradas en el acta de allanamiento.

b) Se deben fotografiar todos los elementos antes de moverlos. Hacer una toma completa del lugar donde se encuentran los equipos informáticos y fotos de las pantallas de las computadoras, si están encendidas. Si un especialista debe inspeccionar el uso de programas, puede ser conveniente realizar una filmación.

c) Evitar tocar el material informático sin uso de guantes descartables. Dependiendo el objeto de la investigación, el teclado, monitores, mouse, diskettes, CDs, DVDs, etc. pueden ser utilizados para análisis de huellas dactilares, ADN, etc. Si se conoce que no se realizaran este tipo de pericias puede procederse sin guantes.

d) Si los equipos están apagados deben quedar apagados, si están prendidos deben quedar prendidos. Si participa del procedimiento un perito informático y los equipos están encendidos, se debe consultar o esperar que el profesional determine la modalidad de apagado y desconexión de la red eléctrica. Si los equipos están apagados, desconectarlos desde su respectiva toma eléctrica y no del enchufe de la pared. Si son notebooks es necesario quitarles la o las baterías.

e) Identificar si existen equipos que estén conectados a una línea telefónica, y en su caso el número telefónico para registrarlo en el acta de allanamiento.

f) Impedir que nadie –excepto un perito informático- realice búsquedas sobre directorios o intente ver la información almacenada ya que se altera y destruye la evidencia digital (estoy incluye intentar hacer una ‘copia’ sin tener software forense especifico y sin que quede documentado en el expediente judicial el procedimiento realizado). Solo un especialista puede realizar una inspección en el lugar del hecho tendiente a determinar si el equipamiento será objeto de secuestro y de recolectar –en caso de ser necesario- datos volátiles que desaparecerán al apagar el equipo.

g) Identificar correctamente toda a la evidencia a secuestrar:

g.1) Siempre debe preferirse secuestrar únicamente los dispositivos informáticos que almacenen grandes volúmenes de información digital (computadoras, netebooks y discos rígidos externos). También pueden secuestrarse DVD, CDs, diskettes, discos Zips, etc. pero atento que pueden encontrarse cantidades importantes, debe ser consultado un perito en informática si es procedente o no realizar el secuestro de ese material. Los diskettes u otros medios de almacenamiento (CDs, disco Zips, etc.) deben ser secuestrados únicamente por indicación de un perito informático designado en la causa o cuando lo especifique la orden de allanamiento.

g.2) Rotular el hardware con los siguientes datos:

- Para computadoras, netebooks, palmtops, celulares, etc.; No. de expediente judicial, Fecha y Hora, Numero de Serie, Fabricante, Modelo.

Para DVDs, CDs, Diskettes, discos Zip, etc.: Almacenarlos en conjunto en un sobre antiestático, indicando No. de Expediente Judicial, Tipo (DVDs, CDs, Diskettes, discos Zip, etc.) y cantidad.

g.3) Cuando haya periféricos muy específicos conectados a los equipos informáticos y se deban secuestrar –por indicación del perito- se deben identificar con etiquetas con números de cables para indicar dónde deben conectar. Fotografiar los equipos con sus respectivos cables de conexión etiquetados.

h) Usar bolsas especiales antiestáticas para almacenar diskettes, discos rígidos, y otros dispositivos de almacenamiento informáticos que sean electromagnéticos (si no se cuenta, pueden utilizarse bolsas de papel madera). Evitar el uso de bolsas plásticas, ya que puede causar una descarga de electricidad estática que puede destruir los datos.

i) Precintar cada equipo informático en todas sus entradas eléctricas y todas las partes que pueden ser abiertas o removibles. Es responsabilidad del personal policial que participa en el procedimiento el transporte sin daños ni alteraciones de todo el material informático hasta que sea peritado.

j) Resguardar el material informático en un lugar limpio para evitar la ruptura o falta de componentes. No deberán exponerse los elementos secuestrados a altas temperaturas o campos electromagnéticos. Los elementos informáticos son frágiles y deben manipularse con cautela.

k) Mantener la cadena de custodia del material informático transportado. No se podrá asegurar la integridad de la evidencia digital (por lo tanto se pierde la posibilidad de utilizar el medio de prueba) si el material informático tiene roto los precintos al momento de ser entregado, siempre que no éste descripta en el expediente judicial la intervención realizada utilizando una metodología y herramientas forenses calificadas.” (La incidencia de la alta tecnología en el Derecho a la Intimidad de los Consumidores Bancarios. La prueba científica, Publ. DJ31/10/2012, 1, cita online AR/DOC/4126/2012).

En esta dirección, encontramos que el Ministerio de Seguridad de la Nación, mediante Resol. No. 234/16 de fecha 14/6/16 aprobó el Protocolo Gral. De Actuación para las Fuerzas Policiales y de Seguridad en la Investigación y Proceso de Recolección de Pruebas en Cíberdelitos, siendo que la mayoría de las Provincias adhirieron a través de los distintos Ministerios de Seguridad, entre ellos la de Buenos Aires (cf. Convenio 101/ 16).

Hasta aquí, he venido exponiendo la forma que debe proceder adecuadamente el personal policía a cargo del allanamiento para recolectar los objetos y equipos sobre los que habrá de trabajar el experto informático que se encuentran secuestrados o, bien, a su disposición al llegar a su laboratorio, con el objeto de mantener su intangibilidad.

Si bien es cierto que, en la realidad actual, la prueba electrónica y/o digital puede ser muy fácil de modificar –vgr., un dispositivo que contenga un troyano (software malicioso) y replique en el disco duro, perdiendo la información al ser encendida porque no tiene antivirus-; por otro lado, no lo es menos que, se han ido implementado nuevas técnicas forenses que vienen dando solución a dichos problemas y, de esta manera, poder dar cumplimiento con el principio de mismidad.

Se ha sostenido que: “Una prueba es científica cuando el procedimiento de obtención exige una experiencia particular en el abordaje que permite obtener conclusiones muy próximas a la verdad o certidumbre científica. El método o sistema aplicado trabaja sobre presupuestos a comprobar, y el análisis sobre la cosa o personas, puede ser racional o falible, o exacto y verificable. En el primer caso, el ensayo sobre el origen de ciertas enfermedades puede ser incierto; en las matemáticas, el resultado siempre es cierto.” (Gozaini, Osvaldo Alfredo, La Prueba científica no es pericial, www.derecho.uba.ar ).

En lo que se relaciona con la prueba digital, serán los expertos informáticos, quiénes por sus conocimientos específicos en el área, estarán a cargo de la experticia ordenada en el proceso judicial, aportándole a las partes y al Juez información relevante en la materia a los efectos de resolver el conflicto sometido a su imperio.

No se me escapa, que existen una fuerte discusión en la doctrina si la prueba científica resulta ser una prueba pericial, si aquella se asemeja a esta, o bien, si es un procedimiento probatorio no legislado en las normas rituales. La realidad indica que, tanto el Código Procesal Penal de la Nación como el de la Provincia de Buenos Aires, como ya adelantara más arriaba, en materia de prueba han adscripto al principio de libertad probatoria, el cual permite acreditar el hecho en su exteriorización material y el rol participativo del imputado, utilizando cualquier medio convictivo siempre que no cercenen garantías constitucionales; razón por lo cual, desde el plano normativo procesal del derecho penal, la discusión, entiendo, ha devenido estéril.

Arribado a este estado, recordemos que, la prueba debe llevarse a cabo cumpliendo determinadas formas expresamente establecidas en las normas rituales, con la finalidad de resguardar las garantías del debido proceso legal y la defensa en juicio (art. 18 de la Const. Nacional) y la no violación al derecho a la intimidad o privacidad (art. 19 de la Const. Nacional). Paralelamente, se ha sostenido que, en el caso de no encontrarse expresamente previsto y reglado en la norma procedimiental un medios novedosos de prueba –vgr., prueba digital o informática-, es unánime tanto en doctrina como en la jurisprudencia, que se aplicaran los métodos análogos para pruebas similares, ya que de otra forma se vería comprometida la validez y, de esta manera, la valoración que efectuara el Juez se encontraría condicionada por un acto que denotara inseguridad en su contenido y resultado.

Como sostiene, Marcelo A. Riquert, en lo que respecta a la tarea de los peritos informáticos, una vez que el material a examinar arriba a su laboratorio, tuvieron la necesidad de saber que la labor encomendada se estaba realizando correctamente, por lo que ante la ausencia de normas locales sobre la materia, se recurría al uso de facto de estándares técnicos de organismos internacionales adaptados, aplicados en otros países con mayor desarrollo y avance en la materia (cf. Sistema penal e informática, ciberdelitos. Evidencia digital. Tics, 1, Ed. Hammurabi, pag.242-243, 2018).

Es así, que la Provincia de Buenos Aires, establece un protocolo de actuación informático forense -Guía integral de Empleo de informática Forense en el Proceso Penal-, donde se describe detalladamente cada fase del modelo PURI -Proceso Unificado de Recuperación de Datos- desarrollado por el Grupo de Investigación informática Forense y Sistemas Operativos de la Facultad de Ingeniería de la Universidad FASTA, disponiéndose su aplicación el día 27/6/2016 en toda la provincia, mediante Resol. 483/16 de la Procuración General de la Pcia.; en tanto que, en la Nación, se hizo lo propio con la Guía de Obtención, Preservación y Tratamiento de la Evidencia Digital, mediante Resol. PGN 756/16 de la Procuración General de la Nación, siendo que, cada una regula minuciosamente toda la actividad para asegurar la validez de la evidencia digital.

En esta dirección, Hugo A. Vininetti, destaca una serie de pautas o protocolos a seguir cuando el material a peritar ingresa en el laboratorio por los expertos informáticos, a los efectos de resguardar la inmutabilidad de la evidencia digital, a saber:

a) Emplear guantes.

b) Fotografías el lugar del hecho o filmar todos los elementos que se encuentran en el área de inspección.

c) Enumerar todos los elementos informáticos disponibles, tanto en el hardward (Pcs, notebooks, Servidores, PDAS, Smartphone, Teléfonos, GPS, Cámaras Digitales, Memorias flash, Discos, DVD, etc.) y el software (programas operativos y aplicaciones).

d) Fotografiar los elementos informáticos, determinando en cuáles de ellos efectuar macro fotografía: pantalla del monitor del equipo –parte frontal, lateral y posterior; número y/ o serie de equipo, etiquetas de garantías; periféricos –teclados, monitor, mouse, etc.-; cableados y dispositivos de conectividad –alámbricos o inalámbricos-.

e) Catalogar todos los elementos utilizando una planilla de registro del hardware, con identificación de: tipo, marca, número de serie, esto en el que se encuentra y toda otra observación que considere relevante el perito informático.

f) Croquis del lugar del hecho, ubicación de los equipos informáticos, periférico, cableados, etc., existentes en el lugar de inspección.

g) Se intentará autenticar y duplicar la prueba.

La prueba digital es una evidencia física como ya sostuve, constituida por campos magnéticos y pulsos electrónicos que pueden ser recolectados a través de procedimientos específicos y herramientas adecuadas.

En este punto, cabe aclarar que, la ventaja que tiene la prueba informática es que puede ser reproducible tantas veces como se necesite, conservando todo el original intacto y sus copias de manera idéntica.

Los medios de almacenamiento de datos pueden ser: CD y/o DVD, pendrive, cintas magnéticas, etc.; en tanto que, los dispositivos de datos podrán ser: teléfonos celulares, fax con memoria, escáner con memoria, PC, GPS, filmadora digital, etc.

Este proceso de resguardo se conoce como clonación o duplicado bit a bit de los datos del dispositivo, el cual permite realizar una copia en forma total y completa de toda la información que contenga el dispositivo informático, es decir, todo el contenido del disco rígido –vgr., espacios libres, archivos existentes e, incluso, los eliminados u ocultos que permanecen en la memoria de la PC aunque se hayan enviado a la papelera de reciclaje-.

Por otro lado, también, con el objeto de determinar la autenticidad del material, es posible realizarlo a través de otras herramientas que existen actualmente para realizar esta tarea, que permite contar los HASH –funciones matemáticas que generan una cadena alfanumérica única hexadecimal (integradas por números que van de 0 a 9 y letras de la “a” a la “f”) en función de algorísmos, por lo qué si se modifica un bip del dispositivo, el nuevo cálculo de HASH dará un resultado diverso.

Sentado lo anterior y, una vez que el experto informativo ha obtenido la información sin registrarse alteración en el objeto, la copia/ imagen se colocara en un dispositivo de almacenamiento limpio –vgr., DVD o CD Rom- que no puedan regrabarse, a los efectos que la pericia a realizarse se efectúe sobre ellos, preservando el original en el dispositivo donde fueron habidos –CPU, notebook, etc.-.

Como se colige de cuanto vengo desarrollando, la tarea del perito informático, estará dirigida a localizar y extraer la información digital relevante para la investigación, dando, de esta manera, respuesta al cuestionario que le formule el Fiscal y/o la Defensa y/o el Juez.

Dice Marcelo Riquert que “La prueba científica genera un valor probatorio estrechamente vinculado con el valor científico del método con el que se trata la evidencia. Debe entonces, la metodología, abarcar distintos puntos para que el resultado de su aplicación sea considerado prueba válida y genere convicción en la parte juzgadora” (Ob. Cit., pag.241).

La falta de resguardo -ruptura de la cadena de custodia- del objeto a peritar –prueba primaria-, esto es, donde se encuentra alojada la información digital –evidencia-, implicará, necesariamente, que la utilización de esta última –prueba secundaria-, que se obtuvo de una ilegalmente obtenida –prueba primaria- por afectación de las garantías constitucionales del Debido Proceso Legal, la Defensa en Juicio y el derecho a la intimidad (cf. Arts. 18 y 19 de la Const. Nacional), no podrá ser utilizada en juicio, a partir de la teoría del fruto del árbol envenenado aceptada en forma pacífica por la doctrina y la jurisprudencia de nuestro máximo Tribunal Nacional, siempre que no concurra alguna de las tres excepciones a la misma: la Teoría de la fuente independiente o, la Teoría del descubrimiento inevitable o, bien, la Teoría de la conexión de antijuricidad o prohibición de valoración.

Arribado a este estado de análisis y, no constituyendo una cuestión menor a considerar, si el documento electrónico o prueba digital obtenida lícitamente en un proceso penal, se encuadra dentro de los denominados instrumentos privados o públicos (cf. Arts.279, 289 cc. y sgtes. del Código Civil y Comercial de la Nación), en función del valor probatorio que habrá de asignarle el magistrado.

Efectivamente, la diferencia fundamental desde el prisma que venimos observando a la prueba digital, se refiere a qué de tratarse de un instrumento público, tanto la doctrina como la jurisprudencia coinciden que goza de presunción de autenticidad, lo cual implica que quien quiera negar que es auténtico, la ley le impone la carga de demostrar dicha afirmación, es decir, debe probarlo.

Recordemos que, dicha presunción de autenticidad, queda sujeta a que se cumplan las forma legalmente predispuestas de cada instrumento –vgr., sin tachaduras, alteraciones, etc.- (art. 294 del Cod. Civil y Comercial de la Nación).

En cambio, un instrumento privado, caracterizado por la libertad de formas y que en los requisitos normativamente exigidos: del soporte, grafía y declaración, se requiere la rúbrica o firma como condición ineludible, será la parte que lo aporte al proceso la que tendrá la carga de demostrar su autenticidad, siendo que, actúa como mero indicio hasta no ser reconocida la misma de manera expresa o tácita de la parte contraria o, en su caso, por verificación judicial. No se presume su autenticidad como el documento público (cf. arts. 284 y sgtes. del Código Civil y Comercial de la Nación).

De lo expuesto, aparece la necesidad de establecer ab initio, cual es la categoría que reviste el documento digital y el documento electrónico que se incorpora al proceso.

Y en este sentido, resulta importante la distinción cuando el documento digital o electrónico, contiene firma digital o, simplemente, firma electrónica; siendo que, la primera, revestirá al instrumento electrónico de validez legal –con el alcance probatorio del instrumento público-, en tanto que, la segunda, tendrá las consecuencias legales respecto en cuanto a su autenticidad –carga probatoria- indicadas precedentemente para los instrumentos privados.

Efectivamente, conforme lo dispone el art. 288 del Código Civil y Comercial de la Nación en relación a los instrumentos privados, sostiene que la firma prueba la autoría de la declaración de voluntad expresada en el texto al cual corresponde, agregándose que: “En los instrumentos generados por medios electrónicos, el requisito de la firma de una persona que de una persona queda satisfecho si se utiliza una firma digital, que asegure de manera indubitable la autoría e integridad del instrumento.”.

Con la sanción de la Ley Nº 25.506, se han regulado, básicamente, tres clases de documentos electrónicos:

1) Los que tienen firma digital, estableciéndose los requisitos de validez en el Art. 9.

2) Los que tiene firma electrónica, que se encuentra reglada en el Art. 5.

3) Los que carecen de firma digital o electrónica, esto es, los mensajes no firmados.

Resulta particularmente atractivo detenernos en estas dos últimas categorías de documento y, su valor probatorio en el proceso, en tanto que el art. 287 del Cod. Civ. y Comercial de la Nación, establece que: “Los instrumentos particulares pueden estar firmados o no. Si lo están, se llaman instrumentos privados. Si no lo están, se denominan instrumentos particulares no firmados; esta categoría comprende todo escrito no firmado, entre otros, los impresos, los registros virtuales o auditivos de cosas o hechos y, cualquiera que sea el medio empleado, los registros de palabras y de información.”, en tanto que, el art. 288 del mismo cuerpo normativo citado ut-supra, limita -con el cumplimiento de los requisitos exigidos por la Ley Nº 25.506- como forma válida para la existencia de firma digital para dar validez al documento electrónico.

En este sentido, se ha sostenido que existe una relación de genero a especie entre la firma electrónica y la firma digital, siendo que esta última se materializa a través de un proceso criptográfico de claves asimétricas, la que le da seguridad a quien genera la misma y la inserta en un documento electrónico.

En lo que respecta a la existencia de la firma digital y su valor probatorio como documento autentico y la individualización de su autor, resulta necesario señalar que la ley argentina ha impuesto la política de registro de certificación emitido por una entidad licenciada por el Estado, autorizada por el órgano de aplicación Nacional.

A ello, se ha indicado que debe coexistir otros requisitos ineludibles para considerar que estamos frente a una firma digital:

a) Creación durante el periodo de vigencia del certificado digital del firmante.

b) Debe ser debidamente corroborado los datos de verificación de firma digital individualizados en el certificado, conforme el proceso establecido –vgr., identidad del autor de los datos- (autenticación autoría).

c) Determinar que los datos insertos no han sido alterados o modificados desde que fueron firmados (integridad del documento electrónico).

De no comprobarse la existencia de todos estos requisitos, no encontraremos ante una firma electrónica.

En la praxis judicial penal, se suele recurrir, muy frecuentemente, a los efectos de acreditar los extremos de la imputación, al sistema de mensajería WhatsApp, entre otros, por lo que me detendré en particular en su análisis probatorio.

En efecto, este medio de comunicación, se caracteriza porque posee una firma electrónica –documento electrónico general y como instrumento particular no firmado conforme el Cod. Civ. y Comercial de la Nación-; erigiéndose en un contenido almacenado en soporte electrónico vinculado a aquella, la que puede hacerse a través de un número de teléfono o IMEI, perteneciente al autor generador de los mensajes.

De tal manera, nos enfrentamos desde la óptica probatoria, al denominado principio de prueba por escrito, con la consecuencia que, a diferencia de la firma digital donde rige la presunción iuris tantum a su favor, en la firma electrónica, desconocida por la contraria a quien se atribuye, quedara demostrar su autenticidad y consiguiente autoría a quien pretenda valerse de la misma.

Ninguna duda cabe que, el avance de las comunicaciones y, el consiguiente desuso de la correspondencia escrita en papel, ha impuesto una nueva modalidad: el medio escrito en soporte electrónico –vgr., WhatsApp, Messenger, mensajes de textos, entre otros), como ya he venido sosteniendo pueden ingresar como medio de prueba –documental-, la cual será valorada por el Juez.

En el caso de la aplicación WhatsApp resulta ser un servidor de mensajería instantánea multiplataforma –propiedad de Facebook-, utilizada en el mundo entero a través del esquema freeware.

En el caso de la firma electrónica –WhatsApp-, se ha sostenido que debe transitar por un triple test de admisibilidad que impondrá la necesidad de tener por demostrada:

a) La autenticidad: correspondencia entre el autor aparente y el autor real del documento.

Resulta relevante que, puede determinarse el dispositivo u ordenador del que se envía el mensaje, pero no puede afirmarse certeramente quien ha sido el autor, en atención a que cualquier sujeto podría acceder –vgr., teléfono móvil si clave de acceso- y remitirlo sin ningún problema.

Esta situación impone la necesidad de demostrar la autenticidad del documento electrónico: verificación de sus atribuciones ligadas –fecha de generación, identificación del autor, etc.-.

La identificación del número de teléfono y su usuario y el código de IMEI, complementan con la firma electrónica, para crear un mínimo grado de certeza respecto a quien ha sido el autor de mensaje.

b) La integridad e ineltarabilidad: determinar a través de procedimientos específicos que el documento no ha sido alterado o modificado, luego de haber sido firmado electrónicamente.

Para ello, se recurre a la prueba pericial informática que podrá determinar si el documento electrónico como es el WhatsApp –sin firma digital- ha sido alterado y/o modificado, asegurando su inalterabilidad.

Efectivamente, los WhatsApp son documentos electrónicos que viajan por la red de acceso al público, los cuales pueden, incluso, ser reproducidos fuera del alcance de sus intervinientes; siendo que, por lo tanto, pueden acceder al mismo personas distintas, las cuales podrían modificarlos.

Se ha sostenido en doctrina que: “Como medida para evitar esto, al momento de aportar el documento electrónico como prueba en el marco de un proceso judicial, debemos acreditar la correspondiente ‘huella digital’ o ‘hash’.” (DOCTRINA- PRUEBA ELECTRONICA: Los mensajes de WhatsApp y su acreditación en el proceso civil, Cita Online: AR/DOC/1962/2018).

c) La licitud: modo y/o obtención del elemento probatorio, reclama que no se violen garantías constitucionales –vgr., derecho a la intimidad (Art. 19 de la Const. Nacional) y la garantía de la inviolabilidad de la correspondencia (Art. 18 de la misma norma fundamental).

Lo cierto es que, los mensajes de WhatsApp constituyen, en principio, una prueba indiciaria si no hay reconocimiento expreso de la parte a la que se le atribuye; es decir, permite tener por acreditados determinados hechos sobre los que no existe prueba directa y, que valorados en conjunción con otros elementos convictivos conexos, permiten tener por demostrado con certeza el hecho principal.

De tal manera, impondrá la necesidad para hacer valer este medio probatorio, entre otros, que:

a) Se aporte el dispositivo en el cual se encuentra la conversación.

b) Prueba pericial informática.

c) Prueba de informes a las telefonías celulares.

d) Acta notarial de constatación.

e) Prueba testimonial.

Y es, precisamente, en lo que respecta a la cadena de custodia de esta prueba, donde se advierte mayor fragilidad, en la medida que resulta muy difícil acreditar la intangibilidad y/o autenticidad y/o integridad del mensaje, a partir de la vulnerabilidad que reviste el sistema, a partir de facilidad de su edición y la falta de rastros de la alteración del texto original –vgr., copiar, pegar, borrar parte del texto en función del interés del presentante-.

Esta manipulación de los archivos digitales es una realidad que no puede desconocerse y, el anonimato que autorizan los sistemas operativos y la creación de cuentas con una identidad falsa, permiten crear una comunicación en la que un único interlocutor se relaciona consigo mismo, por lo que, la presentación de cualquier conversación en juicio –mediante archivo de impresión-, desplaza la carga probatoria a quien pretenda utilizarla en favor de sus pretensiones.

En google “Play Store” existen aplicaciones como “WHATSFAKE” o “FAKE CHAT” cuya finalidad es entretener y divertir, son App que permiten modificar, reemplazar o sustituir una conversación real de WhatsApp, modificando la hora de envió, estado de recepción, el emisor del mensaje, enviar audios, videos, etc. Además, permiten cambiar los ajustes de los perfiles y estados de las personas implicadas tal y como aparece en las conversaciones de WhatApss reales.

Todo esto es posible, en virtud que no existen de respaldo los servidores de App y, que los mensajes se almacenan, únicamente, en los propios dispositivos móviles.

Precisamente ante el reclamo de los usuarios ante la vulnerabilidad de las comunicaciones entabladas por medio del sistema, la empresa, instauro el sistema de cifrado extremo a extremo, lo cual impide que terceros extraños pudieran acceder al contenido de la misma.

Estas claves de cifrados cambiantes en cada sesión, de corto plazo de duración en la memoria y, retiro, caracterizado por su reemplazo por otra nueva, no son almacenadas por los servidores de la empresa, sino, únicamente, en el dispositivo móvil como adelante, por lo cual, no podría obtenerse ninguna información relevante del contenido del dialogo en la empresa prestadora del servicio.

De tal manera, la prueba por excelencia para este medio será la pericia informativa, donde el experto informativo requerirá necesariamente los dispositivos utilizados, a los efectos de extraer la información y/o conversación original, certificarla y asegurar la intangibilidad de la información (cadena de custodia).

Ninguna duda existe en la actualidad que, la obtención de una copia fotografiada –pantallazo-, la cual resulta ser una imagen de una conversación de WhatsApp, la tecnología con la que se cuenta, permite, fácilmente, modificar el contenido a través de cualquier programa de edición de imágenes. De tal manera, el valor probatorio que pueda asignársele a esa prueba resulta ser muy endeble a los efectos de demostrar los extremos pretendidos.

Distinta es la situación que nos presenta las imágenes subidas a Instagram, en atención a que la misma resulta más difícil de modificar debido a que queda almacenada en los registros de los servidores y, en consecuencia, se deberá hackear el mismo para dicha finalidad.

En relación a los correos electrónicos que constituye el medio de comunicación a distancia entre las personal, ha encontrado en la jurisprudencia, posiciones vacilante, desde aceptarlo como principio de prueba por escrito hasta considerarlo un soporte que constituye una manifestación de voluntad valida; resultando que, como señale al inicio de este trabajo, el legislador penal hizo expresa referencia al mismo en el art. 77 del C. Penal Argentino equiparándolo a la correspondencia epistolar.

Resaltemos que, en función de la eficacia probatoria, ese intercambio debe haberse producido entre las partes, esto es, en el proceso penal, entre el sujeto activo y el pasivo del delito –vgr., amenazas-, ya que de adverso, de no ser propios y no haberse dirigido a quien lo ofrece como prueba, se estaría violando la inviolabilidad de la correspondencia y el derecho a la intimidad (arts. 18 y 19 de la Const. Nacional).

El problema central que presenta este medio, es que la Ley Nº 25.506 solo otorga presunción de autoría en los casos de firma digital (art. 7 y 8) y, en el caso de los correos electrónicos carecen de la misma –certificado digital-, resultando, solamente, comprobable la dirección, pero no la autoría.

En este caso, no habiéndose reconocido o, bien, haya sido negado por quien se le atribuye el documento, impondrá la necesidad de acreditar su autenticidad en el proceso del mismo modo que se hace, por ejemplo, con una carta documento librando oficio al Correo para que informe. El problema con el que nos podríamos enfrentar es el carácter privado que tienen las prestatarias del servicio; la cual, no se encuentra exceptuada de exhibir la correspondencia, al revestir la categoría de comerciante (art. 33 inc.3 del Cód. Proc. Civil y Com).

De tal forma, la intervención del perito informático, en un documento de estas características, permitirá, dotarlo de autoría e integridad, al poder determinar desde que cuenta de correo y utilizando que equipo –estableciendo la IP- se envió el mensaje.

Recordemos que, los correos electrónicos se transfieren sin protección de una computadora a otra, se copian como archivos comunes, de manera muy rápida, lo cual da cierta sensación de protección en el proceso, lo cual, no pasa el estándar de sensación, ya que, ante la interrupción de la comunicación con el destinatario para que el mensaje se almacene entre los archivos del computador, esperando el restablecimiento de la comunicación y, a partir de allí, completar la remisión. En el intervalo permanecerá en esa computadora que oficia de intemerdiaria, pudiendo quien oficia de administrador acceder y copiar el texto.

Finalmente, solo me resta indicar que existe en la praxis judicial una falta de conocimiento profundo respecto de la prueba electrónica, tanto de los funcionarios judiciales como de los abogados litigantes que, aunada a las lagunas normativas que todavía se advierten en la materia, generan una serie de problemas y/o dificultades que, no solo puede conducir a una errónea valoración de la prueba, sino incluso, a generar un vicio que la invalide como tal, dejando impune un hecho delictivo por un defecto de procedimiento.

He intentado trazar un camino desde el plano constitucional, pasando por las leyes sustantivas y formales, como punto de partida para lograr acercarme al funcionamiento y eficacia de la prueba electrónica y/o digital en el proceso penal, la cual aparece con mayor asiduidad y la falta de conocimientos específicos de los operadores judiciales, no solo conducen en reiteradas oportunidades a la declaración de nulidad de los procedimientos de obtención y resguardo de la misma, sino, incluso, en la errada valoración del material digital como elemento convictivo para acreditar los extremos de la imputación penal.

Bibliografía

1. Doctrina – Prueba electrónica: “Los mensajes de WhatsApp y su acreditación en el proceso penal”, Cita Online: AR/DOC/1962/2018.

2. Código Civil y Comercial de la Nación, Ed. Zavalia, año 2014.

3. Navarro, Guillermo Rafael - Daray, Roberto Raúl, Código Procesal Penal de la Nación, Tomo 1, Ed. Hammurabi, año 2004.

4. Defelitto, Luis Felipe, Código Procesal Penal de la Pcia. de Buenos Aires, Ed. Universidad, año 2007.

5. Couture, Eduardo J., Fundamentos del Derecho Procesal Civil, Tercera edición, Ed. Depalma, año 1988.

6. Gini, Santiago Luis, Documentos y documentos electrónicos, Publ. Sup. Act. 30/03/2010, 1, Cita Online AR/DOC/6792010.

7. Granero, Horacio R., Validez –o no- de los documentos electrónicos sin firma digital en el Codigo Civil y Comercial de la Nacion, publ. ElDial.com.

8. La validez probatoria del whatsapp y su incorporación al procedimiento, https://ala.org.es/la -validez-prob atoria-del-wha tsapp-y-su-incorporacion -al-proc edimiento/

9. Diaz, Canton, Fernando, Practicas actuales de investigación y recolección de evidencia digital versus garantías de debido proceso, http://www.lad efensa .com.ar/La%20Def ensa%206/prac ticas-actuales-de -investigacion- y-recoleccio n-de-evidencia-di gital-versus-garantias-de-de bido-pr oceso.html

10. Oliva León, Ricardo – Sonsole Valero Barcelo, La Prueba Electronica, validez y eficacia procesal, Publ. Juristas con Futuro eBook, https://ecija.com/wp-content/uploads/2016/09/EBOOK-Sept16PruebaElectronicagran-final.pdf

11. La moderna prueba documental electrónica y digital. Observar el mundo virtual para mejorar el servicio de justicia y evitar el atraso generacional, https://aldiaar gentina.microjuris .com/2018/07 /26/la-moderna-prue ba-documen tal-electronica-y -digital-observar -el-mundo-virtual- para-mejorar-el -servicio-de-ju sticia-y-evitar-el-atraso -generacional/

12. Donna-Maiza, Código Procesal Penal, Ed. Astrea, año 1994.

13. Batista, Alejandro, ¿Están legalmente ‘firmadas’ las presentaciones electrónicas efectuadas en el sistema de Notificaciones y Presentaciones Electrónicas de la Suprema Corte de la Provincia de Buenos Aires?, Publ. en http://www.eldi al.com/NUEVO /archivo-doctrina_nuevo.as p?base=5 0&id=9088&t=d

14. Gabet, Emiliano A., Verificación de la autenticidad, integridad y licitud del documento electrónico, Publ. en DT2016 (diciembre), 2927, Cita Online ar/doc/3755/2016.

15.Ley Nacional Nro. 25.506 de firma digital, sancionada: noviembre 14 de 2001, Promulgada: diciembre de 2001.

16. Vanininetti, Hugo A., Preservación y valoración de la prueba informática e identificación de IP, Publ. LA LEY 29/05/2013, 29/05/2013, 5 – LA LEY2013-c, 374, Cita Online AR/DOC/2052/2013.

17. Grispo, Jorge Daniel, Correspondencia, e-mail y mensajes de texto en el nuevo Código, Publ. LA LEY13/10/2015, 13/10/2015, 1 – LA LEY2015-E, 1243, Cita Online AR/DOC/2964/2015.

 

 

[1] Juez de la Cámara de Garantías en lo Penal del Departamento Judicial de San Martín. Especialista en Derecho Penal y Criminología. Profesor Titular de “Derecho Penal I” de la UCLP. Profesor Asociado de “Derecho Penal II” de la UCLP. Profesor Invitado de Posgrado en la UCLP. Profesor Adjunto de “Derecho Penal, parte general” de la UCA.