Introducción
En el ámbito de la evidencia digital existen al menos dos técnicas de investigación orientadas hacia la extracción de datos electrónicos almacenados en dispositivos electrónicos (celulares, ordenadores) que obedecen a la misma finalidad de obtener prueba sobre el objeto del proceso penal, pero que representan una injerencia diferenciada en el ámbito de la privacidad personal. Nos referimos a la distinción existente entre la extracción de datos electrónicos de fuentes aportadas por la víctima, de la incautación compulsiva de datos de fuentes en poder del acusado.
El avance vertiginoso de la tecnología de la comunicación en la sociedad de la información incentivó la necesidad de adoptar regulaciones jurídicas más específicas en torno de la colección de prueba en el entorno digital en razón de la propagación de los sistemas de almacenamiento de datos electrónicos personales que erosionan de manera peligrosa los derechos humanos con especial atención de la zona de privacidad al quedar expuesta a la cibervigilancia como lo recuerda la Asamblea General de Naciones Unidas sobre el derecho a la privacidad en la era digital al exhortar a los estados a que, entre otras cosas:
c) Examinen sus procedimientos, prácticas y legislación relativos a la vigilancia y la interceptación de las comunicaciones y la recopilación de datos electrónicos personales, incluidas la vigilancia, interceptación y recopilación a gran escala, con miras a afianzar el derecho a la privacidad, velando por que se dé cumplimiento pleno y efectivo de todas sus obligaciones en virtud del derecho internacional de los derechos humanos (...).1
Al mismo tiempo, el artículo 19 del Convenio sobre Cibercriminalidad (Budapest, 2001) regula el registro y la confiscación de datos informáticos almacenados y establece la necesidad de adoptar reformas legislativas adecuadas para facultar a las autoridades competentes a registrar o a tener acceso de un modo similar “a todo sistema informático o a parte del mismo, así como a los datos informáticos en él almacenados; y a todo dispositivo de almacenamiento informático que permita almacenar datos informáticos.”
La legislación procesal penal regula en general la técnica de incautación de datos almacenados en dispositivos electrónicos como medio de investigación en el marco de la prueba digital. Algunos ejemplos de normas procesales que regulan esta actividad de investigación en entornos digitales son los artículos 151 del Código Procesal Penal Federal; 181 del Código Procesal Penal de la provincia de Corrientes; 199 del Código Procesal Penal de la provincia de Tucumán; 309 quater del Código Procesal Penal de la provincia de Salta (ley 8386); 183 del Código Procesal Penal de la provincia de Chubut; entre otros.
En los ordenamientos procesales que carecen de una norma específica que habilite la extracción de datos electrónicos se recurre a la norma genérica del registro de los objetos para salvar esta anomia.2 Suele discutirse en la praxis forense cuál es la naturaleza de la acción de extraer datos del dispositivo electrónico de la víctima de amenazas, extorsión o cualquier otro comportamiento y su relación con el ejercicio de la defensa en juicio. Mientras que la legislación punitiva avanzó a pasos agigantados en la regulación especial de las conductas disvaliosas que tienen lugar en las redes o que atentan contra la integridad y el funcionamiento de los sistemas computacionales, la regulación procesal de la prueba digital no alcanzó el mismo vértigo normativo, siendo llamativo su retraso en vista de armonizar de manera integral el sistema penal.3
En una primera aproximación resulta conveniente hacer una matización que tiene por objeto en igual medida los datos electrónicos almacenados en un dispositivo electrónico, pero su titularidad habrá de determinar requisitos distintos. Nos referimos, en primer término, a los datos almacenados en un dispositivo del imputado, en cuyo caso resulta más adecuado hablar de “incautación de datos”, ya que se parte de la base de la falta de colaboración o consentimiento de su titular, por lo tanto, la exigencia de la orden judicial deviene en una condición insoslayable por estar comprometido el ámbito de privacidad del afectado.4
Existen en las leyes procesales dispositivos que regulan esta contingencia y que parten de la misma base de asegurar el debido control judicial mediante la respectiva orden de incautación teniendo en cuenta que el afectado por la medida judicial se trata de una persona imputada de delito. En este caso las exigencias técnicas son mayores, ya que el objeto del proceso habrá de determinar la necesidad, la pertinencia y la razonabilidad de la injerencia en el ámbito de la privacidad del acusado. En consecuencia, el pedido fiscal de incautación de datos electrónicos debe estar respaldado por la comprobación indiciaria de los extremos del hecho investigado, la justificación del registro solicitado y el debido fundamento de su procedencia.5 Un aspecto formal que debe tenerse en cuenta es que el acusador público debe precisar cuál será la técnica utilizada por perito informático para extraer los datos almacenados en el dispositivo, sentido y alcance de la búsqueda mediante programas debidamente individualizados para evitar exceder el objeto del proceso en su implementación.
Vale recordar que los datos electrónicos almacenados en el dispositivo del imputado y que son de interés para la investigación están alcanzados por la inviolabilidad de la privacidad, siendo indispensable el control judicial en la expedición de la orden de incautación del material sensible. Al respecto, la Supreme Court of United States sostuvo en los precedentes “Riley” y “Wurie”, la importancia de resguardar la intimidad individual de las personas afectadas por las búsquedas realizadas por la autoridad policial sin la respectiva orden judicial, siendo un atentado contra la privacidad individual y, por ende, desencadenando la nulidad de lo actuado en consecuencia.
Idéntica tesitura adoptó el Tribunal Europeo de Derechos Humanos en el caso “Trabajo Rueda vs. España” al concluir que la búsqueda de la autoridad en el ordenador del imputado sin orden judicial representó un ataque a su intimidad personal derivada de la revisión compulsiva de archivos de imágenes almacenadas en su portátil.
A esto se le agrega el precedente “Bặrbulescu v. Romania”6 del mismo tribunal en el que se confirmó el área de protección de la intimidad en el uso de dispositivos electrónicos frente a la injerencia de particulares, en este caso, el empleador, que accedió al historial de búsquedas y correos electrónicos de su empleado para justificar el despido laboral.
Previo a continuar con el desarrollo de la temática abordada en este trabajo resulta necesario citar las disposiciones legislativas propuestas en torno de la incautación de datos electrónicos formulada recientemente por la Asamblea General de las Naciones Unidas en la resolución de 24 de diciembre de 2024 en el marco de la Lucha contra la utilización de las tecnologías de la información y las comunicaciones con fines delictivos7:
Artículo 28
Búsqueda e incautación de datos electrónicos almacenados
1. Cada Estado parte adoptará las medidas legislativas y de otra índole que sean necesarias para facultar a sus autoridades competentes a efectuar búsquedas:
a) En un sistema de tecnología de la información y las comunicaciones, en parte de él y en datos electrónicos almacenados en él; y
b) En un medio de almacenamiento de datos electrónicos en el que puedan estar almacenados los datos electrónicos que se busquen, o acceder a ellos de manera similar en el territorio de ese Estado parte.
2. Cada Estado parte adoptará las medidas legislativas y de otra índole que sean necesarias para garantizar que, cuando sus autoridades efectúen una búsqueda en un sistema de tecnología de la información y las comunicaciones específico o parte de él o accedan de manera similar a él, de conformidad con el párrafo 1 a) del presente artículo, y tengan motivos para creer que los datos electrónicos buscados están almacenados en otro sistema de tecnología de la información y las comunicaciones o parte de él en su territorio, y pueda accederse legalmente a esos datos a través del sistema inicial o esos datos estén disponibles para el sistema inicial, dichas autoridades puedan efectuar de manera rápida la búsqueda para obtener acceso a ese otro sistema de tecnología de la información y las comunicaciones.
3. Cada Estado parte adoptará las medidas legislativas y de otra índole que sean necesarias para facultar a sus autoridades competentes a incautarse de los datos electrónicos presentes en su territorio a que se haya tenido acceso de conformidad con los párrafos 1 o 2 del presente artículo u obtenerlos de manera similar. Estas medidas incluirán la facultad de:
a) Incautarse de un sistema de tecnología de la información y las comunicaciones o parte de él, o un medio de almacenamiento de datos electrónicos, u obtenerlo de manera similar;
b) Hacer y conservar copias de esos datos electrónicos en forma electrónica;
c) Mantener la integridad de los datos electrónicos almacenados pertinentes;
d) Imposibilitar el acceso a esos datos electrónicos en el sistema de tecnología de la información y las comunicaciones al que se ha obtenido acceso o suprimirlos.
4. Cada Estado parte adoptará las medidas legislativas y de otra índole que sean necesarias para facultar a sus autoridades competentes a ordenar a toda persona provista de conocimientos sobre el funcionamiento del sistema de tecnología de la información y las comunicaciones en cuestión, la red de información y telecomunicaciones o sus componentes o las medidas aplicadas para proteger los datos electrónicos que figuran en ellos que proporcione, según resulte razonable, la información necesaria para que puedan aplicarse las medidas mencionadas en los párrafos 1 a 3 del presente artículo.
La extracción de datos electrónicos de fuentes de la víctima
Por lo común la víctima de delitos cometidos mediante el uso de medios telemáticos suele poner a disposición de la autoridad judicial el dispositivo de su propiedad para proceder a la extracción de los datos incriminadores. Por ejemplo, cuando se trata de una víctima de amenazas, in fortiori, en el contexto de la violencia de género, el contenido enviado mediante la mensajería de correo sirve para acreditar los extremos de la denuncia. De esta manera, la extracción de los hilos de conversación de la aplicación WhatsApp en la que el imputado amenaza de manera reiterada a la víctima constituye una forma de prueba aceptada en la praxis forense.
La distinción obligada en esta situación es que la víctima entrega de manera voluntaria el dispositivo en el que se encuentra almacenada la prueba digital con el objeto de comprobar la identidad del remitente y el contenido amenazante necesarios para la formalización de la denuncia. Acá no se requiere orden judicial, porque el propio ofendido es el que pone de manera voluntaria a disposición de la autoridad el contenido de los datos y tampoco se lesiona la intimidad del remitente, es decir, del acusado, porque no rige acá el secreto de las comunicaciones y menos aún la afectación de su intimidad cuando utiliza el medio electrónico para amenazar a otro.8
Como primera conclusión podemos aseverar que la entrega voluntaria de la prueba del delito denunciado por parte de la víctima o un tercero, v. gr., los representantes parentales cuando se tratare de un menor de edad, ni lesiona ni menoscaba el derecho a la intimidad ni el secreto de las comunicaciones cuando son utilizadas como medio idóneo para cometer la conducta disvaliosa.9
Es lícita la entrega del dispositivo efectuada por la madre de la víctima menor de edad con el objeto de acreditar las comunicaciones recibidas por el acusado de abuso sexual y la experticia efectuada sobre su contenido vinculado con los mensajes enviados mediante el sistema de mensajería instantánea.10
Hemos señalado anteriormente que una simple operación de copiado, transmisión o transcripción de datos electrónicos almacenados en un dispositivo electrónico proporcionado con el consentimiento de su titular, es decir, nos referimos a la víctima o testigo, haría innecesaria la intervención de la contraparte.11
En el contexto de violencia de género, la entrega voluntaria del dispositivo en el que la víctima recibió los mensajes fraudulentos con el objeto de perfeccionar la estafa mediante el sistema de mensajería WhatsApp no le irroga a los intereses de la defensa ningún perjuicio el hecho de que la evidencia haya sido obtenida sin mediar pericia informática. En este sentido, la defensa no pudo demostrar que la prueba haya sido alterada en algún modo para perjudicar al acusado.12 Por consiguiente, la notificación cursada a través del medio electrónico se consideró válida en relación con la comisión del delito de desobediencia de una medida cautelar de prohibición de contacto con la víctima en el marco de un proceso, en cuyo caso debe acreditarse que el imputado estaba en pleno conocimiento de la prohibición de contacto.13
Precisamente el sistema de mensajería instantánea ha sido incluido entre los medios de notificación válidos cuando se trata de efectuar las diligencias judiciales necesarias vinculadas con la notificación de medidas preventivas o asegurativas en favor de la víctima de violencia de género.14
Un aspecto controvertido de esta forma de obtención probatoria se vincula con la necesidad de notificar a la defensa del acusado sobre su ejecución, ya que se discute sobre su naturaleza técnica, es decir, si se trata de un mero informe o una pericia en sentido estricto, siendo necesario en este último caso la debida notificación de la defensa, bajo pena de nulidad.
Un sector mayoritario de la doctrina judicial nacional sostiene que su naturaleza se corresponde con el informe o examen técnico, siendo innecesario la previa notificación a la defensa.15 En especial, cuando el medio técnico está orientado hacia la comprobación de la autenticidad de la comunicación entablada entre el autor y su víctima, se afirmó que la participación del cuerpo de especialistas en el área se limitó a la extracción y conservación de los datos almacenados en el dispositivo entregado voluntariamente por la víctima destinataria de las amenazas, por lo tanto, no tuvo el sentido ni el alcance de una pericia informática en un sentido estricto, en atención a lo previsto en el artículo 253 del Código Procesal Penal de la Nación.16
Recordemos que el citado artículo establece que:
Facultad de ordenar las pericias
Art. 253. - El juez podrá ordenar pericias siempre que para conocer o apreciar algún hecho o circunstancia pertinente a la causa, sean necesarios o convenientes conocimientos especiales en alguna ciencia, arte o técnica.
A su vez, el artículo 258 de la misma ley adjetiva dispone: Nombramiento y notificación
Art. 258. - El juez designará de oficio a un perito, salvo que considere indispensable que sean más. Lo hará entre los que tengan el carácter de peritos oficiales; si no los hubiere, entre los funcionarios públicos que, en razón de su título profesional o de su competencia, se encuentren habilitados para emitir dictamen acerca del hecho o circunstancia que se quiere establecer.
Notificará esta resolución al ministerio fiscal, a la parte querellante y a los defensores antes que se inicien las operaciones periciales, bajo pena de nulidad, a menos que haya suma urgencia o que la indagación sea extremadamente simple.
En estos casos, bajo la misma sanción, se les notificará que se realizó la pericia, que puedan hacer examinar sus resultados por medio de otro perito y pedir, si fuere posible, su reproducción.
Si se tratare de una pericia informática, el juez está obligado a notificar a las partes interesadas a los fines de que puedan proponer perito de parte, bajo apercibimiento de nulidad.
En cambio, cuando se sostiene que la extracción y la conservación de datos almacenados en el dispositivo de la víctima carece de tal naturaleza, aplicándose en consecuencia el contenido del artículo 233 de ese mismo texto legal que dispone:
Custodia del objeto secuestrado
Art. 233. - Los efectos secuestrados serán inventariados y puestos, bajo segura custodia, a disposición del tribunal. En caso necesario podrá disponerse su depósito.
El juez podrá ordenar la obtención de copias o reproducciones de las cosas secuestradas cuando éstas puedan desaparecer, alterarse, sean de difícil custodia o convenga así a la instrucción.
Las cosas secuestradas serán aseguradas con el sello del tribunal y con la firma del juez y secretario, debiéndose firmar los documentos en cada una de sus hojas.
Si fuere necesario remover los sellos, se verificará previamente su identidad e integridad. Concluido el acto, aquéllos serán repuestos y de todo se dejará constancia.
Por el contrario, a partir de que en la jurisdicción local rige el sistema acusatorio desde que la Constitución de la Ciudad Autónoma de Buenos Aires estableció que ese sistema procesal es el único admisible constitucionalmente (artículo 13.3), los informes y las pericias forenses integran el arco probatorio a disposición del agente fiscal en el marco del ejercicio de sus atribuciones propias de investigación (artículo 113 del CPP CABA), comúnmente acuñado bajo el término de “amplitud probatoria”. La ley procesal penal local le reconoce al fiscal la facultad de requerir informes y peritajes (artículo 100 del texto citado) u ordenar pericias forenses (artículo 136 del texto citado), debiéndose asegurar la debida participación del acusado, su defensa y la querella cuando así se disponga (artículo 103 ob. cit.).
Ya hemos señalado que las facultades de investigación en cabeza de los representantes del Ministerio Público Fiscal reconocen de modo necesario en el marco de un proceso con todas las garantías de ciertas limitaciones que le impiden ejercer la titularidad de la acción penal de manera arbitraria, ya que la mencionada amplitud probatoria debe satisfacer el test de legalidad en la regulación de los medios probatorios lícitos, amén de que son la reglamentación de las garantías y los derechos judiciales asegurados en nuestra constitución y el bloque de convencionalidad.17
Una situación distinta se presenta cuando se omitió de manera deliberada la notificación de las partes para participar en la pericia bajo el sutil argumento de que se trataba de un mero informe cuando en realidad la técnica aplicada denotó la ejecución de una pericia forense.18
En el ámbito local, a partir de la Resolución n° 238/2020 del Consejo de la Magistratura de la Ciudad Autónoma de Buenos Aires, de 11/11/2020, se puso en funcionamiento el Protocolo de Digitalización de Expedientes Judiciales y en su Anexo se establece el trámite a seguir para asegurar su correcta implementación. Si se notificó en tiempo y forma sobre la fecha y hora de la realización de la pericia informática, los puntos de análisis y se le facilitó el acceso al expediente digital con la prueba de respaldo, no cabe acoger el pedido nulificante de la pericia practicada por parte de la defensa si su falta de supervisión obedeció a su propia culpa profesional.19
La conservación de objetos para evitar su alteración resulta adecuada para asegurar la intangibilidad de los datos digitales, pero a diferencia de los objetos materiales, en el caso de los contenidos sintéticos la cuestión debe ser analizada desde una perspectiva distinta porque acá se debe utilizar de manera indefectible un programa informático para la extracción y la conservación de la prueba digital. Por lo tanto, la operación resulta ser más compleja y el uso de programas especialmente diseñados para tal fin puede incidir en la misma intangibilidad probatoria que se quiere resguardar.
Esta situación está expresamente regulada en las leyes procesales a los efectos de posibilitar una contraprueba del material peritado (v. gr., artículo 140 CPP CABA).
Una situación particular se presenta cuando la propia víctima es la que aporta la evidencia digital al proceso, por ejemplo, mediante la reproducción de las imágenes de pantalla de las comunicaciones mantenidas con el denunciado con el objeto de acreditar las amenazas. Al no mediar la convocatoria de un perito, se ha relativizado su valor probatorio20, salvo que el imputado haya reconocido su autoría.21
Cuando se trata de evidencia digital la defensa del acusado suele encarrilar su queja sobre la autenticidad del contenido de la comunicación bidireccional, su autoría o directamente apelar a la inobservancia de la cadena de custodia. En cualquier caso corresponde que la defensa haya accionado los medios probatorios adecuados para comprobar los extremos denunciados y no caer en la mera retórica, por lo tanto, habrá de proponer las pruebas necesarias para comprobar los extremos denunciados.22
La naturaleza de la evidencia digital requiere la actuación de peritos o especialistas en el área informática mediante el uso de herramientas informáticas más o menos complejas con el objeto de asegurar y conservar la prueba, pero la técnica aplicada sin duda que demanda un conocimiento específico que dista de ser uno común, in fortiori, cuando las leyes procesales sostienen la necesidad de establecer una cadena de custodia en función de la intangibilidad de la prueba, su ductilidad y alterabilidad.23
Como se expuso al principio de este trabajo, la Resolución 79/243 aprobada por la Asamblea General de las Naciones Unidas, en su artículo 28, in fine, subraya la necesidad de la intervención de personal con “conocimientos sobre el funcionamiento del sistema de tecnología de la información y las comunicaciones en cuestión, la red de información y telecomunicaciones o sus componentes o las medidas aplicadas para proteger los datos electrónicos que figuran en ellos que proporcione, según resulte razonable, la información necesaria para que puedan aplicarse las medidas mencionadas en los párrafos 1 a 3 del presente artículo.”
Como lo expone la doctrina especializada el avance de las nuevas tecnologías impuso al mismo tiempo el surgimiento de una nueva forma de investigación basada en el tratamiento de los datos electrónicos almacenados en los dispositivos electrónicos de los acusados que suelen abarcar miles de gigabytes o terabytes que requieren a su vez de la participación de especialistas y recursos dinerarios para poder solventar una estructura cada vez más extensa de departamentos dedicados al estudio de la evidencia digital.24
Esta inversión en recursos técnicos y humanos acrecienta al mismo tiempo la relación asimétrica que existen entre el Ministerio Público Fiscal y la Defensoría Pública en la elaboración de los presupuestos anuales para el equipamiento y la contratación de expertos, lo que culmina con la necesidad de contratar de manera individual peritos de parte para algún grupo de procesos penales, que en el caso de los letrados particulares se transforma directamente en una posibilidad lejana dependiendo de la capacidad económica del cliente.25
Del mismo contenido del Protocolo para la identificación, recolección, preservación, procesamiento y presentación de la evidencia digital elaborado por el Ministerio Público Fiscal de la Nación surge los pasos que deben seguirse en el tratamiento de los datos almacenados en dispositivos electrónicos.26 La intervención de personal especializado es la regla, en especial, en los albores de la investigación cuando se secuestran mediando orden judicial los elementos que pueden ser de interés para el objeto del proceso y guardan relación de afinidad con su naturaleza. En el caso del triaje para la identificación de los elementos digitales de interés para la instrucción, la mediación de técnicos especializados es indispensable.27
En general, la convocatoria de personal técnico especializado es la regla, no la excepción, en razón de la naturaleza del potencial elemento de prueba digital (PEP digital).28
A modo de graficar aún más la situación analizada nos permitimos extractar la sección del citado protocolo que establece los pasos a seguir en el secuestro del dispositivo y el aseguramiento de la prueba digital, por ejemplo, cuando el aparato se encuentra encendido (CALIENTE-AFU):
“a. Realizar la extracción de la tarjeta SIM para prevenir el acceso o
modificación remota a través de la red de telefonía celular (3G, 4G, 5G, etc.).
b. Registrar la numeración y logo visibles en el exterior de la tarjeta SIM (ICCID).
c. En caso de observarse más de un slot de SIM en el dispositivo, identificar y registrar el slot en el que se encontraban colocadas cada una de las tarjetas SIM.
d. Adherir la o las tarjetas SIM con cinta transparente a la carcasa del equipo.
e. De ser posible, identificar el IMEI del dispositivo telefónico. En el caso de que no se visualice, registrar “IMEI no visible / ilegible”. Por ningún motivo se deberá manipular el equipo con la intención de obtener número de serie/IMEI con métodos tales como ingresando el código “*#06#” en el teclado o ingresando a su menú de configuración
f. De ser posible, activar el modo avión del dispositivo.
g. De ser posible, desactivar la opción de WIFI.
h. De ser posible, identificar y registrar marca o inscripción visible (se puede observar en la carcasa del dispositivo o impreso en la etiqueta de datos). En el caso que no se visualice, registrar “Marca o Inscripción No visible”.
i. De ser posible, identificar y registrar modelo técnico (se puede observar en la carcasa del dispositivo o impreso en la etiqueta de datos). En el caso que no se visualice, registrar “Modelo Técnico No visible”.
j. De ser posible, identificar Número de Serie (se puede observar en la carcasa del dispositivo, impreso en la etiqueta de datos ubicada generalmente bajo la batería cuando la misma sea accesible). En caso de no observarse, por ningún motivo se deberá manipular el equipo con la intención de obtener el número de serie con métodos tales como ingresando el código “*#06#” en el teclado o ingresando a su menú de configuración.
k. De existir Tarjeta de Memoria consignar el tipo, capacidad e inscripción observada. En caso de no existir, registrar “No Posee Tarjeta de Memoria”.
l. Registrar el estado de conservación a simple vista del dispositivo (Bueno, Regular, Malo) incluyendo descripción de detalles. Por ejemplo, cuando posea un faltante de partes o pantalla fracturada se considerará un estado de conservación malo.
m. Finalizados los pasos anteriores, colocar el dispositivo en una bolsa Faraday o desplegar otro método no invasivo que se valga del mismo principio para lograr un aislamiento electromagnético de toda señal (Ej. papel aluminio. Utilizar como mínimo 5 vueltas sobre el dispositivo).”
Este procedimiento de manejo, extracción y preservación de datos almacenados en dispositivos móviles sigue las recomendaciones elaboradas por asociaciones de profesionales en evidencia forense digital que establecen los pasos que deben seguirse para asegurar la intangibilidad del material informático objeto de la pericia. Las pautas incluyen desde la identificación primaria del dispositivo electrónico mediante fotografía, estado de conservación, número de serie de fabricación, entre otras, hasta el aislamiento del aparato para evitar cualquier forma de intromisión remota.29
Recuérdese que cuando se habla de autenticidad de la evidencia digital se pone el foco en tres aspectos esenciales, a saber: a) autenticación (Authentication), esta es la capacidad de demostrar que el objeto digital es lo que pretende serlo. La autenticidad de un objeto digital se preserva mediante el uso de técnicas para evitar que los datos sean manipulados, alterados o falsificados deliberada o inadvertidamente; b) integridad (Integrity), que se vincula con qué tan sólidos son los datos, como si los datos están dañados de alguna manera y si están completos, ya que poseen todas las partes y enlaces necesarios. La integridad no es una condición absoluta, sino un estado de relaciones, y si se logrará la carga de la prueba en un caso individual dependerá de la solidez de las relaciones con los datos; y, por último, c) fiabilidad (Reliability) es la capacidad de un objeto digital para representar los hechos a los que se refiere pretende atestiguar, lo que a su vez está vinculado a garantizar una atributos técnicos (incluida una combinación de pautas preventivas, como para evitar modificaciones y cambios no autorizados, y de verificación proporcionar un grado de garantía en cuanto a la identidad de los usuarios y la provisión de las pistas de auditoría del documento cuando se visualizan y manipulan los datos) y trabajando para proporcionar un grado de garantía de que el objeto digital pueden considerarse confiables. En esencia, la confiabilidad está asociada con el grado.30
Un argumento poco convincente que suele emplearse para consustanciar la idea de que el informe no exige la participación de la defensa es que su sencillez no demanda especialidad alguna, es decir, se trata de un simple comprobación del estado de las cosas.31 Disentimos con esta apreciación, en especial, porque toda extracción de datos de imágenes, vídeos, textos o audiovisuales conlleva de manera necesaria el uso de programas especialmente diseñados a tal efecto, sumado a que la naturaleza inmaterial de los datos digitales puede acarrear la alteración o directamente la pérdida total o parcial de la información. La propia selección de los audios o textos enviados mediante mensajería puede desembocar en una selección arbitraria que tuerza su interpretación y el contexto ambiental en la que se materializaron.
Apoya nuestro punto de vista la bibliografía en materia de evidencia forense en materia digital (Digital Forensics) que subraya la orientación seguida en el marco de las investigaciones judiciales que requieren de manera progresiva un conocimiento y técnica especializada en el tratamiento y almacenamiento de datos con el objeto de ser empleados como medios de prueba en un proceso penal al decir:
“Los rápidos desarrollos en tecnología y delitos relacionados con la informática han creado una demanda significativa de personas que puedan recopilar, analizar e interpretar evidencia digital. Específicamente, existe una creciente necesidad de profesionales calificados en las siguientes tres áreas generales de especialización: preservación de evidencia digital, extracción de información utilizable de evidencia digital e interpretación de evidencia digital para obtener información sobre aspectos clave de un delito. Estas especializaciones no se limitan a la aplicación de la ley y también se han desarrollado en el mundo corporativo. Incluso cuando una sola persona es responsable de recopilar, analizar e interpretar evidencia digital, es útil considerar estas tareas por separado. Cada área de especialización requiere diferentes habilidades y procedimientos, y tratarlos por separado facilita la definición de la formación y los estándares en cada área.”32
Lo dicho viene reforzado por el uso de instrumentos digitales como el sistema Universal Forensic Extraction Device (UFED) que sirve para la extracción de los datos de interés almacenados en la memoria del dispositivo de la víctima. El uso de esta clase de sistemas informáticos demanda la concurrencia de expertos que permitan asegurar la intangibilidad y la conservación de la prueba obtenida. También debe recordarse que uno de los usos más aplicados de este sistema consiste en el desbloqueo de dispositivos electrónicos, cuyas capas de seguridad pueden derivar en la pérdida de la información requerida.
Tomando como ejemplo el informe sobre el estado de conservación de un objeto material, por ejemplo, un arma de fuego33, un cuchillo34, un animal35 o la rotura de un objeto36, en el que no existe duda sobre la falta de necesidad de efectuar un examen más exhaustivo sobre ese elemento, ya que la constatación de su estado se revela como una simple actividad en la que el observador se limita a describir la forma, su estado y si presenta alguna alteración significativa en relación con la naturaleza del objeto en el proceso.
Por el contrario, la lectura del contenido de los protocolos aplicables a la extracción de datos de un dispositivo electrónico requiere, por un lado, la especialidad del operador, es decir, debe tratarse de un profesional con conocimiento especial sobre la materia; por el otro, no existe una mera descripción del objeto, en nuestro caso, inmaterial, como sucede cuando se trata de un elemento material, sino que es menester utilizar programas especialmente diseñados para el registro de los datos almacenados en el hardware que lejos está de ser una tarea sencilla. Ya el empleo de técnicas cada vez más sofisticadas de registros digitales evidencia que lejos de tratarse de un mero informe descriptivo obtenido mediante los sentidos.
Dista de la creencia común de que el uso de las herramientas forenses en materia digital aplicadas a la extracción de datos almacenados en un dispositivo electrónico se limita a la mera copia de datos y así la simplicidad de tal técnica la diferencia de la pericia propiamente dicha. Se ha dicho que “la extracción no es simplemente desplazarse por mensajes de texto o copiar archivos de un disco duro, aunque tales actividades a menudo representan la primera etapa del proceso de extracción. Las técnicas manuales implican el uso de entradas estándar incluidas o integradas en el dispositivo, como pantallas táctiles o teclados. Este es el nivel más básico de extracción, ya que no requiere herramientas especializadas, aunque el conocimiento de la estructura de archivos y los sistemas operativos ayudará considerablemente en el análisis. La extracción manual permite el acceso solo a la información disponible a través de la interfaz estándar. Por ejemplo, los elementos eliminados no se podrían obtener a través de este proceso, ya que los clústeres de archivos eliminados no se pueden explorar a través de operaciones básicas de apuntar y hacer clic. Este nivel de procesamiento es comparable a sentarse frente a una computadora buscando un archivo en particular explorando carpetas de archivos con un mouse y un teclado.”37
Resulta oportuno citar en este caso el propio protocolo implementado por el citado Ministerio Público Fiscal de la Nación y que fue elaborado en virtud de las indicaciones brindadas por los técnicos informáticos que permiten concluir de manera prístina que estamos lejos de un mero examen o constatación y más próximos a una auténtica pericia. La especialidad que debe tener el técnico sumado a las herramientas digitales de investigación aplicadas a los dispositivos con el objeto de extraer la información útil y necesaria para la investigación judicial no indican otra cosa de que se trata de una pericia, en los términos acuñados en la ley procesal.38
Por lo demás, algunos tribunales entienden que la delimitación del informe de la pericia resulta ser una controversia menor, ya que aun siguiendo este último criterio la cuestión habrá de resolverse al momento de la ponderación de la prueba en la sentencia. Será entonces el juez de juicio el que deberá asignar mayor o menor entidad a la evidencia digital cuya extracción y autenticidad se critica.39 Esta postura no resulta convincente ya que opta por diferir la potencial violación de la defensa en juicio al momento del debate sin atender a los aspectos centrales como el de la posibilidad de reproducir la prueba, aunque también debe señalarse que la mera invocación de tal afectación resulta estéril si la defensa no solicitó la contraprueba o su agravio se sustancia en la mera disconformidad con lo resuelto.
Un matiz saliente de la incautación de datos de fuentes aportadas por la víctima está vinculado con la necesidad de establecer límites claros de registro para evitar lo que se conoce coloquialmente como “excursión de pesca”. Al respecto, se declaró la nulidad parcial de la transcripción de los mensajes cursados entre el acusado y la víctima de amenazas obtenidos de su dispositivo electrónico que fuera entregado de manera voluntaria porque el personal técnico se excedió en la búsqueda y abarcó de manera arbitraria otros correos de mensajería con otros usuarios que no estaban sindicados en la orden primigenia.40
El registro de una comunicación en el marco del cumplimiento de medidas de precaución o reglas de conductas voluntariamente asumidas
Cuando el imputado aceptó someterse a la observancia de ciertas reglas de conducta que implican la de abstenerse de comunicarse con la denunciante en el marco del cumplimiento de una suspensión del proceso a prueba, o bien ella fue impuesta de manera compulsiva por el juez en el ámbito de un proceso civil o penal por violencia de género, la comprobación de su conducta autolimitante o coercitiva no afecta la intimidad ni el secreto de las comunicaciones.41 En primer término, cuando la víctima aportó su dispositivo para la certificación de la inobservancia de la prohibición de contacto telemático, el probado o destinatario de la cautelar de protección no puede alegar la violación de su privacidad, en especial, porque el registro del número de abonado, la fecha y hora de la comunicación y su duración registradas en el sistema no acarrea perjuicio alguno.
El registro de llamadas salientes y entrantes de un abonado, la víctima, en el servicio de mensajería instalado en su dispositivo no se considera una comunicación en línea, sino tan solo un registro de esa comunicación pasada. Por lo demás, que sea la propia denunciante la que aportó como prueba dirimente en el incumplimiento de la orden judicial o la regla de conducta importa cuánto mucho una renuncia a su propia privacidad, en consecuencia, no existe una injerencia arbitraria por parte de la autoridad judicial.42
Una línea jurisprudencial entiende que el momento oportuno para debatir sobre la naturaleza y la validez del informe realizado por el perito informático debe ser durante el debate, ya que ahí recién la defensa tendrá la oportunidad para examinar al perito sobre la técnica utilizada, la selección de los datos pesquisados, su cantidad y las conclusiones pertinentes.43
Sólo por citar un ejemplo, en el precedente “Zerrizuela, J. R.” del Tribunal Superior de Justicia de la Ciudad Autónoma de Buenos Aires se rechazó el recurso de queja interpuesto por la defensa del acusado por lesiones dolosas en un contexto de violencia de género que se basó, entre otros aspectos, sobre el rechazo del pedido de peritación del dispositivo celular de la víctima que había aportado a la investigación imágenes de pantallas de los mensajes enviados por el sindicado que permitirían dar verosimilitud a su testimonio. La máxima instancia local rechazó el remedio procesal directo bajo el argumento de que se trataba de una cuestión de hecho y prueba ajena a la competencia del tribunal, sumado a que el recurrente no pudo demostrar el agravio concreto que el rechazo de la medida procesal le había ocasionado.44
Más contenido jurídico en elDial.com
Citas
(*) Doctor en Derecho (UNED- Madrid). Defensor de Cámara de Casación y Apelaciones en lo Penal, Penal Juvenil, Contravencional y de Faltas del Poder Judicial de la Ciudad Autónoma de Buenos Aires. Profesor de posgrado de Derecho Penal (UBA, Austral, Belgrano, Nacional de Nordeste, Nacional de Mar del Plata, Mendoza y del Salvador). Profesor invitado de la Universidad de Azuay (Ecuador) y la Universidad Mayor San Andrés (Bolivia). Autor del “Código Penal de la República Argentina comentado y concordado”, 7.a ed., 2025; “Derecho penal cibernético. La cibercriminalidad y el Derecho penal en la moderna sociedad de la información y la tecnología de la comunicación ”, Bdef, Montevideo-Buenos Aires, 2017; “Ciberdelitos. Análisis doctrinario y jurisprudencial”, Vols. 1° (2023); 2° (2024) y 3° (2025), Ciudad Autónoma de Buenos Aires, elDial, Albremática, entre otras obras. Director del Suplemento de Derecho Penal y Procesal Penal de ElDial. Miembro Fundador de la Academia Argentina de Ciencias Penales.
Abreviaturas utilizadas: BGH = Bundesgerichtshof (Tribunal Superior de Justicia alemán). BVerfGE = Bundesverfassungsgericht (Tribunal constitucional alemán). CCAPPJCyF = Cámara de Casación y Apelaciones en lo Penal, Penal Juvenil, Contravencional y de Faltas. CFCCC = Cámara Federal de Casación en lo Criminal y Correccional. CJ = Corte de Justicia. CPP CABA
= Código Procesal Penal de la Ciudad Autónoma de Buenos Aires. CNACC = Cámara Nacional de Apelaciones en lo Criminal y Correccional. ECHR = European Court of Human Rights (Tribunal Europeo de Derechos Humanos). LL = La Ley. STC = Sentencia del Tribunal Constitucional español. STS = Sentencia del Tribunal Supremo de Justicia español. STJ CABA
= Superior Tribunal de Justicia de la Ciudad Autónoma de Buenos Aires. SWGDE = Scientific Working Group on Digital Evidence. TSJ = Tribunal Superior de Justicia.
1 Resolución 68/167, de 18 de diciembre de 2013, aprobada en su sexagésimo octavo período de sesiones.
2 Kerr, Orin S., Digital Evidence and the New Criminal Procedure, Columbia Law Review, Vol. 105, N° 1 (Jan., 2005), pp. 279 y ss. Como lo sostiene este autor es necesario la armonización de la legislación procesal para regular los medios de prueba en materia digital, ya que su naturaleza y forma de extracción difiere de la prevista para la evidencia material.
3 Hilgendorf, Eric; Frank, Thomas y Valerius, Brian, Computer-und Internetstrafrecht, Ein Grundriss, Springer, Berlín, Heidelberg, 2005.
4 La supervisión judicial de la incautación de datos electrónicos está prevista en el artículo 15 del Convenio sobre la Ciberdelincuencia, suscrito en Budapest el 23 de noviembre de 2001 (Serie de Tratados Europeos n° 185), al decir: “2. Cuando proceda, teniendo en cuenta la naturaleza del procedimiento o del poder de que se trate, dichas condiciones y salvaguardas incluirán una supervisión judicial u de otra forma de supervisión independiente, los motivos que justifiquen su aplicación, así como la limitación del ámbito de aplicación y de la duración de dicho poder o procedimiento.”
5 SWGDE 16-F-002-2.1, Considerations for Required Minimization of Digital Evidence Seizure.
6 ECHR, (GC), n° 61496/08), de 5/9/2017.
7 Resolución 79/243. Convención de las Naciones Unidas contra la Ciberdelincuencia; Fortalecimiento de la Cooperación Internacional para la Lucha contra Determinados Delitos Cometidos mediante Sistemas de Tecnología de la Información y las Comunicaciones y para la Transmisión de Pruebas en Forma Electrónica de Delitos Graves.
8 CCAPPJCyF, Sala 2, causa nº 1707-00-CC/2017, “B, A. E y otros”, de 6/10/2017.
9 CNACC, Sala 4, causa Nº 33.396/2019, “P., R. E.”, de 27/9/2021; CCAPPJyF, Sala 3, por
mayoría, causa n° 27.690-02-00/12, “D., C. M.”, de 15/12/2014.
10 STS, Sala de lo Penal, 3341/2025, de 3/7/2025.
11 Aboso, Gustavo E., Código Procesal Penal de la Ciudad Autónoma de Buenos Aires comentado y concordado con jurisprudencia y doctrina nacional y extranjera, 1.a ed., Albremática, Ciudad Autónoma de Buenos Aires, 2024, p. 303, con cita del precedente de la CNACC, Sala IV, causa n° 33.396/19. “Pagnotta, R. E.”, de 27/9/2021.
12 CNACC, Sala 4, causa n° 6.894/24, “Casco, J. I.”, de 2/6/2025.
13 CAPPJCYF, Sala 1, causa n° 17164-2020-2, “I.J.E.”, de 23/11/2021.
14 CNACC, Sala 5, causa n° 111/23, “Monzón, F. M.”, de 24/5/2024.
15 CNACC, Sala 4, CCC 81978/2018/11/CA9, “A., J. A.”, de 20/9/2019, con nota de Carla Paola Delle Donne, LL, 2020-A, pp. 232 y ss.; causa Nº 33.396/2019 , “P., R. E.”, de 27/9/2021.
16 CNACC, Sala 1, causa n° 1132462/2025, “Casinelli, E.”, de 25/6/2025; Sala 4, CCC81978/2018/11/CA9, “Amarilla, J.A.”, de 20/9/2019; Sala 5, CCC 35.856/2023/CA3, “Teper,
C. G.”, de 21/8/2025, con nota de Bura Peralta, Javier E., “”Nulidad por falta de notificación a la defensa en extracciones forenses”, elDial.Express, de 18/9/2025.
17 Aboso, Código Procesal Penal de la Ciudad Autónoma de Buenos Aires, pp. 236 y ss.
18 CNACC, Sala VII, causa n° 42.058/2021, “Parga, C. D. s/nulidad”, de 4/10/2023.
19 CCAPPJCyF, Sala I, causa n° INC 47207/2019-1, “NN”, de 24/11/2020; CNCC, Sala VI,
causa n° 48.669/18, “Carhuanca Vilchez”, de 27/5/2020.
20 CCAPPJCyF, Sala III, causa n° 10114/2020-3, “Lorenzi, L. M.”, de 15/2/2023.
21 CCAPPJCyF, Sala II, causa n° 2242786/2023, “Durante, M.”, de 22/9/2023.
22 STS, Sala de lo Penal, 2949/2018, de 19/7/2018.
23 CFCCC, Sala IV, causa n° 16.339, “Gil, J. s/ recurso de casación”, Reg. n° 337/13, de 22/4/2013.
24 Turner, Jenia I, “Managing Digital Discovery in Criminal Cases”, The Journal of Criminal Law and Criminology (1973-), Vol. 109, N° 2 (2019), pp. 237 y ss., pp. 249 y ss.
25 Turner, “Managing Digital Discovery in Criminal Cases”, pp. 251 y ss.
26 Ministerio Público Fiscal y Ministerio de Seguridad (2023).
27 Ib., 4.1. y siguientes.
28 Ob. cit., 3.1.
29 SWGDE 18-F-003-2.0, Best Practices for Mobile Device Evidence Collection & Preservation Handling and Acquisition.
}30 Mason, Stephen; Stanfield, Allison, 7 Authenticating electronic evidence, Electronic Evidence, University of London Press, 2017, pp. 193 y ss.
31 CCAPPJCyF, Sala 1, causa n° 1461166/2025, “Colucci González, G. L.”, de 14/8/2025.
32 Casey, Eoghan, Digital Evidence and Computer Crime. Forensic Science, Computers and the Internet, Third Edition, Academic Press, 2011, p. 11. En el derecho penal chileno se expone con solvencia la actual situación jurídica mediante la sanción de la ley 21.459 en la obra Delitos informáticos y cibercriminalidad. Aspectos sustantivos y procesales, de Laura Mayer Lux y Jaime Vera Vega, Actualidad Criminológica y Penal, N° 15, Bdef, Montevideo-Buenos Aires, 2024, en especial, pp. 353 y ss. que versa sobre las reglas procesales contenidos en la citada ley.
33 CCAPPJCyF, Sala 4, causa n° 1761191/2023, “R., L. I.”, de 26/7/2023.
34 CCAPPJCyF, Sala 1, causa n° 23.645/2019-1, “O., O. Y.”, de 24/6/2019.
35 CCAPPJCyF, Sala 2, por mayoría, causa n° 14212892/2020, “Galeano, J. E.”, de 5/2/2020.
36 CCAPPJCyF, Sala 1, causa n° 2431/2018-1, “Robledo, R. P.”, de 12/12/2018.
37 Goodison, Sean E., Davis, Robert C. and Jackson Brian A., Digital Evidence and the U.S. Criminal Justice System: Identifying Technology and Other Needs to More Effectively Acquire and Utilize Digital Evidence, en Digital Evidence and the U.S. Criminal Justice System, Rand Corporation, 2015, pp. 5 y ss.
38 Código Procesal Penal de la Ciudad Autónoma de Buenos Aires. Análisis doctrinal y jurisprudencial, (Marcela De Langhe dirección), 2.a ed., t. 1 (arts. 1° - 207), Hammurabi, CABA, 2023, comentario del Capítulo V, del Libro II, pp. 473 y ss., con comentario de Miguel Kessler.
39 CCAPPJCyF, Sala 2, causa n° 1707-00-CC/2017, “B., A. E.”, de 6/10/2017; Sala 3, causa n°
16.990-00-00/13, “L., C. M.”, de 31/3/2015.
40 CCAPPJCyF, Sala 2, causa n° 19142-00-CC/2015, “A,. M .E.”, de 5/10/2017.
Artículos
opinión
ver todosKabas & Martorell
Barreiro
BDO
Hope Duggan & Silva Abogados





















































































































