1 ...8 9 10 12 13 14 ...29 “… El informe de Facebook que dio origen a la causa, según consta en el acta de juicio, informó que el día 16 de mayo de 2017 a las 22.43.34 hora argentina, el imputado había compartido un video con imágenes de abuso sexual infantil en su perfil de la red social Facebook e indicó que los “logueos de conexión, es decir, donde realmente se ha conectado, siendo un total de 225 logueos, de los cuales pudieron determinar que 202 de esos logueos se correspondían a la empresa Telecom Argentina, 20 de ellos a Movistar y los últimos 3 a Cablevisión”. Esa información permitió, tras la realización de las medidas de prueba correspondientes, identificar el domicilio del imputado. Luego se procedió a ordenar un allanamiento durante el que se secuestró el teléfono celular en el que, tras los peritajes informáticos, se encontraron almacenadas en la memoria caché, más precisamente, en la carpeta que almacena los archivos enviados de la aplicación WhatsApp, 28 videos de abuso sexual infantil, tres de los cuales contenían imágenes de menores de 13 años…”. (47)
El almacenamiento de los archivos digitales (con imágenes de pornografía infantil), configura la tenencia con fines de distribución de imágenes de abuso sexual infantil. Esto habida cuenta de que al estar almacenados en la memoria “caché” del dispositivo electrónico del usuario, este tiene control sobre dichos archivos. De manera que puede acceder a ellos siempre. (48) (pudiendo mirarlos o bien perpetrar algunas de las conductas típicas del art. 128 CP). (49)
Observamos cómo las imágenes enviadas en archivos de WhatsApp constituyen prueba fundamental en este tipo de procesos, debiendo tener en cuenta el modo de acceso a dicha prueba (de modo lícito, analizándose su autoría, autenticidad, falta de manipulación y resguardo de bilateralidad y derecho de defensa), junto con la prueba de informes y periciales informáticas o técnicas que le darán solidez a la prueba presentada.
Cobra relevancia la cadena de custodia de la prueba digital (entendida como dato o información que surge de un sistema informático y que está almacenada en un dispositivo informático), dado que puede ser fácilmente manipulada o alterada.
La cadena de custodia es “… el procedimiento que permite garantizar que la prueba recogida es la misma que será objeto de examen pericia y que luego se presentará como elemento de prueba en el juicio. Preservar la cadena de custodia en el proceso penal es esencial porque permite demostrar que la evidencia digital recolectada, extraída, preservada y analizada se mantuvo inalterada en todas las etapas, es decir, que la prueba es siempre la misma…”. (50)
III.10 Correos electrónicos. Ilegalidad en su obtención. Protección de privacidad
En un caso sobre administración fraudulenta (51) se presentaron como elementos de prueba varios correos electrónicos. La cámara de apelaciones elevó la causa a juicio por el delito de defraudación por administración fraudulenta. El Defensor interpuso un recurso de queja contra dicha decisión y el tribunal de Casación Penal, lo admitió por considerar que, al no haber existido orden judicial para obtener dichos e-mails, se invadió el ámbito de privacidad de los defendidos.
Así el Tribunal de Casación Penal resolvió que:
“…1 - La utilización de correos electrónicos hallados en un disco rígido como elementos de cargo para fundar la elevación a juicio por el delito de administración fraudulenta debe excluirse, dado que no ha sido peticionada su interceptación y secuestro por un juez competente, en franca violación a lo establecido por el art. 218 del Código Procesal Penal de Buenos Aires, fueron obtenidos de modo ilegal y significaron una intromisión indebida a la privacidad de las personas resguardada por los arts. 18 y 19 de la Constitución Nacional. 2 - Los correos electrónicos contenidos en un disco rígido deben excluirse como elemento de prueba para fundamentar la elevación a juicio por el delito de administración fraudulenta, ya que los medios técnicos que revolucionan hoy las comunicaciones quedan comprendidos en el derecho a la intimidad y, conforme ello, gozan de las mismas garantías que la correspondencia epistolar, las cuales han sido violadas al no existir pedido de intervención alguna a la autoridad judicial (del voto del Dr. Kohan)….”.
La obtención del correo electrónico y su utilización como prueba en el proceso, será admisible y contará con validez probatoria en la medida que dicha prueba se obtuviera de modo lícito.
Frente a las nuevas tecnologías, es necesario contar con autorización judicial para inspeccionar el contenido de computadoras, correos electrónicos, teléfonos celulares (52).
Por otra parte, son equiparables los correos electrónicos a la correspondencia privada, contando con protección constitucional y de los tratados de derechos humanos (art. 75 inc. 22 CN).
En el recorrido jurisprudencial, observamos varios criterios. Frente al avance de las nuevas tecnologías en materia probatoria, la admisibilidad y valoración probatoria deberá ser analizada en cada caso en particular, debiendo contar también con un enfoque convencional/constitucional.
Ello, a fin de no perder de vista las garantías de las partes y los procesos (53), sobre cuyo respeto reposan las bases de un Estado democrático.
El cumplimiento de recaudos a la hora de la admisión de las pruebas electrónicas (54), se orienta a la no vulneración de derechos fundamentales (derecho a la intimidad, privacidad, defensa en juicio) y repercute en el proceso, beneficiando la búsqueda de la verdad y la realización de la idea de justicia.
Resulta importante tener en cuenta la utilización cada vez más frecuente de impresiones ya sea de captura de pantallas, de documentos digitales. Estos son meras reproducciones (55), pruebas documentales cuya validez probatoria será abonada con prueba informativa, pericial informática. Tendrán valor de prueba indiciaria, abonada, con el restante plexo probatorio en la causa de que se trate.
Tal como sostiene Ordoñez, la validez probatoria de los documentos electrónicos, telemáticos, reposa en tres ejes fundamentales: autoría, integridad y licitud.
“…La autoría sirve para desdeñar quién es el autor del documento electrónico, vale decir, de quién emanó el mismo para así producir consecuencias legales de diverso tenor. La integridad apunta a descartar o eventualmente restar eficacia probatoria a aquellos documentos telemáticos que hayan sido objeto de modificaciones o adulteraciones o que carezcan de aptitud para trasmitir confianza técnica. La licitud busca confinar cualquier medio probatorio obtenido o producido en violación al orden jurídico en su conjunto, independientemente de que se trate de una norma adjetiva, sustancial o supra legal (Constitución Nacional y Tratados Internacionales de igual jerarquía)…”. (56)
Contar con el apoyo de una pericia informática (57), brindará solidez probatoria a las pruebas electrónicas que se presenten, cuando muchas veces por sí solas (constituyen meras representaciones, impresiones, prueba documental, indicios) no cuentan con la validez probatoria per se.
*- Doctora Gabriela Yuba –abogada egresada de la Facultad de Derecho, UBA y Magíster en Minoridad - Universidad Notarial Argentina-Ex Jueza de Familia y Minoridad del Juzgado nro. 1 de Ushuaia, Tierra del Fuego. Autora de numerosos artículos y comentarios sobre Derecho de Familia y juvenil. Co autora de libros sobre la temática y Código Civil y Comercial Comentado. Conferencista a nivel local, nacional, regional e internacional. Docente en diversas diplomaturas y Especializaciones en el país y ámbito regional. Columnista jurídica en el programa radial “Mañanas Diferentes”, LRA RADIO NACIONAL USHUAIA. Miembro de la Red Mujeres para la Justicia. Representante por Argentina del Consejo Consultivo Regional Latinoamericano de la AIMJF (Asociación Internacional de Magistrados de la Juventud y de la Familia). Titular de la Cátedra de Derecho Internacional Privado. UCES- Ushuaia. Tierra del Fuego.
Читать дальше