Sei sulla pagina 1di 56

122 JORGE JIMÉNEZ MARTÍN

sociales. Y en aquellas cuentas de correo menos seguras, las que


utilice para foros y redes sociales, es importante no utilizar infor-
mación personal para su creación y registro.

BIBLIOGRAFÍA

AousTINA, José R., "Interrogantes en torno a las diligencias prellmi-


nares ante la ciberdelincuencia. Sobre la garantía del derecho a
la intimidad en el registro del ordenador (a propósito de la STC
LA POSESIÓN DE PORNOGRAFÍA INFANTIL
173/2011)", en La Ley n" 98-99, noviembre-diciembre 2012.
BARRIO ANDRÉS, Moisés, "El régimen jurídico de los delitos cometi- DANIELA DUPUY
dos en¿nternet en el derecho español tras la reforma penal de
2010", en Revista Aranzadi de Derecho y Nuevas Tecnologías n"
l. INTRODUCCIÓN
27/2011.
MIRO LLINARES, Fernando "La oportunidad criminal en el ciberespa- En la actualidad, las discusiones tanto a nivel internacional
como en los ámbitos académicos respecto del delito de pornografía
cio. Aplicación y desarrollo de la teoría de las actividades cotidia-
infantil se centran en una dimensión controvertida y rechazada
nas para la prevención del cibercrimen" en Revista Electrónica
por la doctrina, en la que no existe una posición unánime en rela-
de Ciencia Penal y Criminología, RECPC 13-07 (2011).
ción con el bien jurídico protegido: la tipificación de la posesión de
- "Cibercríminalidad y Responsabilidad de los prestadores de ser- material pornográfico infantil.
vicios a la luz de la normativa europea y de su interpretación El objetivo de este artículo es presentar los argumentos a favor
por los Tribunales españoles", en Garantías Constitucionales y y en contra de la tipificación del delito de simple tenencia de por-
Derecho Penal Europeo, Marcial Pons, Madrid, 2012. nografía infantil, analizados a la luz de los delitos de posesión y
0RTIZ PRADILLO, Juan Carlos, "Hacking legal al servicio de la inves- de la regulación del tipo penal en la Convención de Budapest, y la
tigación criminal:, nuevos instrumentos para la investigación y legislación comparada, en especial la argentina.
prueba de la delincuencia informática" en Revista de Derecho y Por último, efectuaré una toma de postura analizando la reali-
Proceso Penaln" 26/2011, pp. 67-92. dad empírica de nuestras prácticas en el ámbito de la Fiscalía Es-
pecializada en Delitos Informáticos de la Ciudad de Buenos Aires.
PRADo BENAYAS, Beatriz, Violencia de género y nuevas tecnologías,
Colección: Cuadernos Digitales de Formación; 3; 2015, CGPJ.
2. ACERCA DE LA LEGISLACIÓN INTERNACIONAL Y NACIONAL
VILLAR PALAS!, José Luis, "Implicaciones jurídicas de Internet", en
Anales de la Real Academia de Jurisprudencia y Legislación n" Cada vez son más abundantes las declaraciones internacionales
28, 1998, pp. 507 y SS. efectuadas por los Estados pertenecientes a las Naciones Unidas
evidenciando su preocupación por la persecución y sanción de la
pornografía infantil.
Dentro del marco internacional es posible encontrar la Conven-
ción Internacional de los Derechos del Niño, creada por la resolu-
ción 44/25, del 20 de noviembre de 1989, de la Asamblea General
de las Naciones Unidas; el Protocolo facultativo de dicha Conven-
ción relativo a la venta de niños, la prostitución infantil y la utili-
zación de niños en la pornografía, creada por la resolución 54/263,
del 25 de mayo de 2000, de la Asamblea General de Naciones Uni-
das. En dicho instrumento internacional se establece, en lo que
124 DAMELA DUPUY LA POSESIÓN DE PORNOGRAFÍA INFANTIL 125

se refiere a la pornografía infantil, una definición en el art. 2 e), 1. El límite de la mayoría de edad.
donde se entiende por tal: "toda representación, por cualquier me- 2. La penalización de la mera tenencia de pornografía infantil.
dio, de un niño, dedicado a actividades sexuales, explícitas, reales 3. Creación de imágenes ficticias.
o simuladas, o toda representación de las partes genitales de un
niño con fines primordialmente sexuales". Junto a ello, el párrafo b) Pornografía infantil en el Código Penal argentino. Art. 128
3°, apartado 1o e), expresa que todo Estado parte deberá tipificar Art. 128: "Será reprimido con prisión de seis (6) meses a cuatro
en su legislación penal "la producción, distribución, divulgación, (4) años el que produjere, financiare, ofreciere, comerciare, pu-
exportación, oferta, venta o posesión, con los fines antes señalados blicare, facilitare, divulgare o distribuyere, por cualquier medio,
de pornografía en el sentido en que se define en el art. 2". toda representación de un menor de dieciocho (18) años dedi-
cado a actividades sexuales explícitas o toda representación de
a) La pornografía infantil en la Convención de Budapest: art. 9 sus partes genitales con fines predominantemente sexuales, al
l. Las partes adoptarán las medidas legislativas o de otro tipo igual que el que organizare espect8.culos en vivo de representa-
que se estimen necesarias para prever como infracción penal, con- ciones sexuales explícitas en que participaren dichos menores.
forme a su derecho interno, las siguientes conductas cuando éstas "Será reprimido con prisión de cuatro (4) meses a dos (2) años el que
sean cometidas dolosamente y sin autorización: tuviere en su poder representaciones de las descriptas en el párrafo
anterior con fines inequívocos de distribución o comercialización.
a) la producción de pornografía infantil con la intención de di-
"Será reprimido con prisión de un (1) mes a tres (3) años el que
fundirla a través de un sistema informático;
facilitare el acceso a espectáculos pornogr8.ficos o suministrare
b) el ofrecimiento o la puesta a disposición de pornografía infan- material pornogr8.fico a menores de catorce (14) años".
til a través de un sistema informático;
e) la difusión o la transmisión de pornografía infantil a través de
un sistema informático; 3. DELITOS DE POSESIÓN

d) el hecho de procurarse o de procurar a otro pornografía in- En las últimas décadas las legislaciones penales han incluido
fantil a través de un sistema informático; cantidad de tipos penales que exigen para su consumación la te-
e) la posesión de pornografía infantil en un sistema informático o nencia de objetos prohibidos 1
en un medio de almacenamiento de datos informáticos. El Derecho Penal alemán contiene más de cien tipos penales de
A los efectos del párrafo 1o arriba descripto, la "pornografía in- tenencia y su número aumenta constantemente.
fantil" comprende cualquier material pornográfico que represente La posesión de cosas se la puede prohibir bajo amenaza de pena
de manera visual: si se la asocia a un determinado fin delictivo por parte del poseedor
a) un menor adoptando un comportamiento sexualmente explícito; que permita afirmar su carácter peligroso para algún bien jurídico.
b) una persona que aparece como un menor adoptando un com- La punibilidad de la mera posesión de los objetos prohibidos re-
portamiento sexualmente explícito; presenta un adelantamiento de las barreras de protección median-
e) unas imágenes realistas que representen a un menor adop- te el castigo estatal de una etapa preparatoria cuyo riesgo para el
tando un comportamiento sexualmente explícito. bien jurídico puede concretarse si se ejecutare un delito utilizando
2. A los efectos del párrafo 2° arriba descrito, el término "menor" de- alguna de aquellas cosas no permitidas.
signa a cualquier persona menor de 18 años. Las partes podrán exigir El creciente auge de esta categoría dogmática de delito se debe
un límite de edad inferior, que debe ser como mínimo de 16 años. a la búsqueda de una mayor eficiencia del derecho penal de riesgo,
3. Los Estados podrán reservarse el derecho de no aplicar, en
todo o en parte, los párrafos 1 (d) y 1 (e) y 2 (b) y 2 (e).
En consecuencia, y en relación al tercer párrafo, existen tres 1
El Código Penal de Estados Unidos tiene más de doscientos tipos de te-
elementos polémicos en la Convención de Budapest, que los Esta- nencia, entre ellos encontramos los relativos a la posesión de a) armas de dis-
dos podrán reservarse el derecho de aplicarlos a sus legislaciones tinta naturaleza y peligrosidad; b) propiedad y herramientas robadas; e) droga
internas. Ellos son: y sus relacionadas; d) material obsceno; etc.
,..
126 DANJELA DuPUY LA POSESIÓN DE PORNOGRAFiA INFANTIL 127

siendo los delitos de posesión una herramienta útil para luchar d"stribución o comercialización), toda vez que la posesión se refiere
1
contra la delincuencia. elementos que provienen de un delito.
La comunidad ha optado por mayores cuotas de seguridad en a Sin embargo, continúa el autor, es diferente en el caso de la te-
1 desmedro de las libertades. Y en ese sentido se expide Cox Leixe- nencia de herramientas para la realización de los delitos de hurto
·J lard 2 , al expresar que no es posible inferir que la pretensión de efi- robo, en donde es exigible la acreditación del conocimiento de la
0
ciencia penal implica el abandono de un modelo de garantías. Por prohibición del porte y la existencia de un fin diverso, pues preci-
lo contrario, la expansión del derecho penal a través del aumento samente la posesión de tales objetos no entraña inequívocamente
de las incriminaciones de las figuras de posesión, se desarrolló un riesgo, porque no es dable pensar que se trata de elementos
tomando como base principios tradicionalmente considerados ga- peligrosos para quienes tomen contacto con ellos.
rantísticos. De hecho, los principios del daño y de exclusiva protec- Entonces, se dice que el riesgo vinculado al hecho de que las
ción de bienes jurídicos frente al poder del Estado sirven hoy para herramientas puedan caer en manos equivocadas no es compa-
aumentar el castigo y relajar las garantías. rable con el riesgo asociado al peligro latente que se desprende de
En consecuencia, nos encontramos ante una importante disyun- la posesión de material pornográfico, que puede afectar a terceros
'1
,11
tiva, de gran peso: la racionalidad de las demandas de la sociedad que entran en contacto con ese material.
de mayor seguridad, frente a la posible tensión de los delitos de Sobre esta base, se entiende que esta categoría de delitos de po-
tenencia con los principios constitucionales del derecho penal sus- sesión se encuentra plenamente justificada, "debido a que el acto
tantivo -derecho a la privacidad e intimidad, entre otros-. de posesión se manifiesta como un peligro para la sociedad, inclu-
Para Fletcher 3 , existe una diferencia de tratamiento en el delito so si el poseedor no tiene fines delictivos".
de posesión de herramientas destinadas a cometer los delitos de En igual sentido, Pastor Muñoz señala que "aunque estos tipos
robo o hurto frente a los cuestionamientos que se presentan al renuncian a que el comportamiento del autor sea objetivamente peli-
momento de decidir los casos vinculados a la posesión de mate- groso para bienes jurídicos individuales, respetan la exigencia de que
rial pornográfico. Expone que existen dos razones que justifican la el comportamiento tipificado constituya una perturbación social" 4 •
diferencia de tratamiento, sobre la base de diferenciar entre "cri- Fletcher denomina a esta forma de abordar el problema Teoría
minalidad manifiesta" (manifi.est criminality) en contraste con la del riesgo general para la comunidad, señalando que los delitos de
"criminalidad subjetiva (subjetive criminality). En tal sentido, con- tenencia son formas de control discrecional de la sociedad.
tinúa, habría que distinguir, entre los delitos de posesión en donde En contra de esta postura, se sostiene que la criminalización de
sólo el hecho de detentar la tenencia material de un objeto puede la posesión de la pornografía infantil requiere de la comprobación
dar lugar a graves consecuencias materiales (sinister implications), científica de la existencia del peligro de que los objetos caigan en
por el riesgo o peligro que representa ese hecho per se, como se manos equivocadas, o bien que se estén usando sin propósitos ino-
desprende concretamente de la tenencia de material pornográfi- centes. De otro modo, existiría un uso irracional del Derecho Penal
co infantil, en el que la experiencia enseña que generalmente son como medio de control formalizado, suponiendo una intromisión
mantenidos con fines ilícitos. En esta línea, tal criminalización re- intolerable en la esfera individual, que, además de no servir para
sulta plenamente aceptable, incluso en la ausencia de prueba de la protección de ningún bien jurídico, vulnera el ejercicio de la li-
un intento ulterior de realizar un delito (ej. tenencia con fines de bertad individual.
En este sentido se expide Diez Ripollés 5 , al sostener que la pu-
nición del consumo privado de la pornografía infantil supone la
2
Cox LEIXELARD, J. P., Delitos de posesión. Base para una dogmática, BdeF,
Montevideo-Buenos Aires, 2012, pp. 13 y ss.
4
3 PASTOR MuÑoz, N., Los delitos de posesión y los delitos de status: una
FLETCHER, G., Rethinking Criminal Law, 2a ed., Oxford University Press,
aproximación político-criminal y dogmática, Atelier, Barcelona, 2005, p. 63.
New York, 2000, p. 200, nota 52, cit. ÜXMAN, N., en "Aspectos políticos-crimi-
5
nales y criminológicos de la posesión de pornografia infantil en EE.UU.", Pol. DIEz RIPOLLÉS, J. L., Exhibicionismo, pornografia y otras conductas sexua-
Crim., vol. 6, n" 12, 2011, art. 2, pp. 253-295. les provocadoras, Bosch, Barcelona, 1982, p. 147.
,..
128 DANJELA DUPUY LA POSESIÓN DE PORNOGRAFÍA INFANTIL 129

prueba de la afirmación de que el contacto con ese tipo de mate- que carecen de nocividad social; debiendo abstenerse de intervenir
0
rial crea un peligro de realización efectiva de acciones de abusos 0
esta materia cuando el acto sexual en cuestión no lesione o ponga
sexuales en contra de menores. En esa línea, para el autor no sería :n peligro gravemente la indemnidad sexual de los menores.
un delito de peligro concreto ni abstracto, en tanto no se pruebe La tipificación de la posesión es consecuencia de la presión de
la efectividad de la existencia de un riesgo para un bien jurídico· determinados sectores sociales que defienden una pretendida mo-
solamente está instituido sobre la base de la mera posibilidad d~ ral sexual.
crear un peligro no probado. Es un costo alto poner en marcha todo el sistema penal para
sancionar la posesión cuando no contribuye a la protección del
4. ARGUMENTOS EN CONTRA DE LA PENALIZACIÓN
menor y no impacta en la prevención de la conducta.

El eje central de ia discusión entre pornografía y obscenidad b} Adelantamiento de las barreras del derecho penal. Delitos de
consiste en determinar si existe un daño suficiente que amerite la peligro abstracto
intervención punitiva estatal, es decir, si quien consume material Morillas Fernández admite la preocupación de fondo, y sostiene
pornográfico infantil afecta al menor de edad y causa un daño a que la única opción posible es que se trata de un delito de peligro
bien jurídico alguno. que se advierte como una amenaza para los problemas de forma-
Algunos de los argumentos que descartan la penalización de la ción y socialización de los menores, sin requerir ningún tipo de
tenencia de material pornográfico infantil son los siguientes: lesión. Algo que parece lógico pero que se corresponde con una
errónea medida de política criminal, en virtud de la cual se crimi-
a) Vulneración de los principios de mínima intervención naliza una conducta carente de lesividad 7 •
El principio de la mínima intervención plantea que en razón Orts Berenguer considera que la mera posesión puede ser cata-
de las consecuencias que genera la aplicación del Derecho Penal, logada entre los delitos de peligro abstracto remoto, pues si se cas-
en cuanto a las restricciones de las libertades y el ejercicio de los tiga la posesión de material pornográfico, en cuya elaboración se
derechos fundamentales, sólo sea utilizado en los casos de agre- utilizó a menores de edad, es porque se presume que se disuade al
siones severas a los bienes jurídicos más importantes. Es decir que usuario de adquirirlo, los que lo producen dejarán de hacerlo, con
el poder punitivo del Estado, a través del Derecho Penal, sólo debe lo cual se conjugará el eventual riesgo que, para los procesos de
intervenir como último recurso cuando ya han sido agotadas todas formación y socialización de unos y otros, entraña su intervención
las instancias e instrumentos de los que dispone el Estado para la en la realización de los repetidos productos 8 .
protección de los bienes jurídicos.
e) La intromisión en la vida privada de los adultos
Como contrapartida, la expansión del Derecho Penal en los úl-
timos años se ha expresado en la creación de nuevos delitos y la Lo que aquí entra en juego es la intimidad del menor objeto de la
imposición de penas cada vez más severas. pornografía vs. la privacidad del adulto.
La tipificación de la tenencia de material pornográfico infantil es un Castigar la adquisición de pornografía infantil para el propio con-
ejemplo de la vulneración del principio de la mínima intervención. sumo no solo infringe el principio de la minima intervención, sino
La mera posesión no supone necesariamente la previa comisión también la libertad de las personas para gobernar su vida privada y
de un delito sexual grave contra menores, por lo que tal criminali- la intimidad domiciliaria cuando se procede al allanamiento.
zación es contraria al principio de la mínima intervención.
En ese sentido, Muñoz Conde 6 señala que el Derecho Penal no debe
7
intervenir para reprimir hechos que no lesionan derechos de terceros MoRILLAS FERNANDEZ, D. L., "Cuestiones conflictivas en la actual regulación
de los delitos de pornografía infantil", en García Gonzá.lez, Javier, Ciberacoso:
la tutela penal de la intimidad, la integridad y la libertad sexual en Internet,
Tirant lo Blanch, Valencia, 2010.
Mu~oz CoNo E, F., Derecho Penal. Parte General, Tirant lo Blanch, Valencia,
6 8
ÜRTS BERENGUER, E., "Delitos contra la indemnidad sexual", en AA.VV.,
2004, p. 248. Derecho Penal. Parte especial, Tirant lo Blanch, Valencia, 2004, p. 294.
,..
130 DAMELA DUPUY LA POSESIÓN DE PORNOGRAFÍA INFANTIL 131

Así, Muñoz Conde plantea la cuestión de si la sola sospecha de de la mayoría social, por el otro, aquéllos merecen primacía sobre
quien tiene este tipo de material en su casa para uso privado es éstos, una vez descartado que sigan en juego bienes jurídicos in-
suficiente para justificar un allanamiento; o bien qué cantidad se dividuales de los propios menores, pudiéndose priorizar la libertad
considera que excede del simple uso y constituye ya posesión para de conciencia y de expresión de los ciudadanos -materializada en
la distribución 9 • la actitud del pedófilo que busca su satisfacción sexual individual
Por su parte, Esquinas Valverde sostiene que la limitada efectivi- en la contemplación de fotografías-, aun debiendo sacrificar para
dad práctica que eventualmente pueda desplegar dicho tipo penal es ello el bienestar que una mayoría de personas hallaría en la repre-
insuficiente para justificar su impacto, sumamente profundo e inva- sión de tales tendencias 12 .
sivo en la esfera individual de libertad y privacidad, sobrepasando
este efecto perjudicial a las posibles consecuencias beneficiosas 10 • 5. ARGUMENTOS A FAVOR DE LA TIPIFICACIÓN DE LA POSESIÓN

d) Moral social colectiva Uno de los fundamentos que justifica que la sola tenencia de
material pornográfico infantil sea delito se basa en el argumento
La percepción generalizada de la población en general sobre los del que la pornografía infantil se produce porque hay consumido-
riesgos que representa la red como escenario donde se desarrolla res de esos materiales.
la delincuencia organizada ha generado una tendencia expansiva Veamos las diferentes posiciones detalladamente.
de uso del Derecho penal para invadir ámbitos que hacen a la pri-
vacidad de las personas.
a) Controlar la demanda para anular la oferta
Diez Ripollés refiere que cuando se tipifica la pornografía infan-
til se está protegiendo situaciones sociales que encajan dentro de El fundamento para castigar a la persona que consume mate-
una cierta idea de lo bueno y lo malo, representaciones sociales de rial pornográfico con menores de edad se basa en que la demanda
lo que debe ser; se legislan intereses sociales 11 • incide directamente en el aumento de oferta, y para ello será nece-
El legislador pretende satisfacer el sentimiento de rechazo social sario producir aún más cantidad de material pornográfico con la
a la pederastia que predomina en la sociedad, pues se castiga ex intervención de menores.
post a sujetos que no han participado ex ante en la elaboración de Así lo explica Fernández Teruelo cuando expresa que dicho cri-
material pornográfico. Se trata de un derecho penal de autor que terio se fundamenta en que "tanto los actos de difusión de por-
busca la personalidad enemiga para neutralizarla. nografía infantil como los relacionados con la misma pueden de-
Quienes sostienen esta postura entienden que tienen suprema- terminar -con base en la experiencia general- un aumento de la
cía los derechos personales, en este caso la intimidad de quien con- oferta. De este modo, la puesta en el mercado de estos materiales
sume, sobre los intereses supraindividuales relativos a una moral generaría nuevas necesidades estimulando la demanda. Si aumen-
sexual pública. ta la demanda aumentará también la oferta, y la oferta sólo puede
En este sentido, Esquinas Valverde considera que "... tomando satisfacerse utilizando a menores de carne y hueso en prácticas de
conciencia de la inocuidad y la ausencia de ofensividad que obje- naturaleza sexual para tomar las imágenes o realizar grabaciones
en otros soportes" 13 •
tivamente presenta la actitud de contemplación privada de porno-
grafía, sería posible sostener que, en una ponderación entre los de- Entonces, ésta es la razón que justifica la intervención penal, y
rechos fundamentales del consumidor, por un lado, y los intereses no el hecho de obtener satisfacción sexual con la contemplación de
imágenes de menores, lo que en realidad queda dentro de la moral
sexual de cada uno.
9
MuAoz CoNDE, F., Derecho Penal. Parte Especial, Tirant lo Blanch, Valen-
cia, 2002. 12
EsQUINAS VALVERDE, P., "El tipo de posesión de pornografía infantil en el
10 Código Penal español. Razones para su destipificación", Revista de Derecho
EsQUINAS VALVERDE, El tipo de la mera posesión, p. 194.
11 Penal y Criminología, 2" época, no 18, 2006.
DIEZ RIPOLL!ts, J. L., "El bien jurídico protegido en un derecho penal ga-
13
rantista", en Jueces para la Democracia, n° 30, 1997, p. 17. FERNANDEZ TERUELO, Cibercrimen, cit., p. 63.
,..
132 DANJELA OUPUY LA POSESIÓN DE PORNOGRAFÍA INFANTIL 133

En este sentido se expresó De la Rosa Cortina, al considerar que oga, el adquirente no tiene ninguna legitimación para disponer
dr
la intervención penal está justificada, pues la circulación del mate- de Jos intereses d e un tercero •.
rial pornográfico a gran escala en la red estimula la demanda, que En igual sentido, el fundamento político-criminal que originó la
tiene sus efectos sobre la oferta, que en última instancia habrá de aprobación de la criminalización de la posesión de material porno-
utilizar a menores en prácticas de naturaleza sexual para tomar gráfico infantil en Estados Umdos fue que d1cha tenencm fac1hta
las imágenes 14 • la reproducción permanente e infinita de una situación concreta
Por su parte, Gimbernat Ordeig está de acuerdo con la crimi- de abuso o agresión sexual, toda vez que lo que se observa en las
nalización de la mera posesión para debilitar el mercado de por- imágenes es la vulneración de los derechos de uno o más niños, y
nografía infantil. Y refiere: "... el adquirente de pornografía infantil por ende, el poseedor participa o contribuye con ese hecho al tomar
cada vez que pasa en video las imágenes reproducidas -a veces de parte de la cadena de mercado, ya que la demanda por más mate-
menores de cinco o seis años de edad, e incluso de bebés-, perpe- rial incentiva a los productores a cometer abusos 16 .
túa el ataque a la libertad y a la dignidad de los niños que han sido
grabados previamente" 15 . b) Peligro de acciones imitadoras por los usuarios
En la legislación alemana no sólo está tipificada la tenencia sino Otro de los fundamentos para penalizar la posesión de material
también el procurarse la posesión para sí o para otro. Entonces, la pornográfico infantil es evitar estimular el consumo para ejercer
hipótesis acerca del estímulo del mercado tiene su fundamento en una acción efectiva que evite el abuso contra los niños.
que el objetivo del autor tendría como fin facilitar el material a un En esta linea, quien consume el material pornográfico infantil
tercero, sobre quien despierte interés por consumir aún más, lo que y se excita contemplando dichas actividades sexuales practicadas
generaría producir nuevos y aún mayor cantidad de material. con niños podría sentirse alentado a cometer una acción efectiva
Hay quienes no comparten que penalizar la simple tenencia vaya de un abuso sexual o maltrato sobre los menores de edad.
a erradicar la explotación sexual de menores, equiparándola con De esta manera, se pretende actuar contra los efectos de estí-
la postura que pretende penalizar al consumidor de drogas para mulo y de eventual imitación producto una difusión pública.
acabar con el tráfico.
Sin embargo, dicha postura es refutada por Gimbernat Ordeig, e) Empatía con las víctimas de la porrwgrafia infantil
quien plantea que no puede establecerse una analogía entre la ad- Gimbernat Ordeig sostiene que quienes tienen una posición con-
quisición de droga para consumo y la posesión de pornografía in- traria a la tipificación de la simple tenencia carecen de empatía con
fantil. Y sostiene: "El bien jurídico protegido en los delitos de tráfico los niños víctimas de la pornografía infantil, y señala que "... por si
de drogas es la salud, y el titular de ese bien jurídico es el adqui- fuera poco el trauma sufrido por haber sido objeto de brutales agre-
rente ... y no se puede castigar la adquisición para el propio consu- siones sexuales filmadas o fotografiadas, que probablemente van a
mo de una sustancia que sólo potencialmente puede menoscabar influir determinante y negativamente en el desarrollo adulto de su
la vida o la salud de quien legítima y libremente puede disponer de vida sexual y sentimental, encima se les quiere hacer soportar que
ellas. En cambio, el bien jurídico protegido en un eventual delito los bienes jurídicos de su dignidad y de su intimidad puedan seguir
de adquisición de pornografía infantil no pertenece al comprador, siendo pisoteados continuamente, sin consecuencia jurídica penal
sino a un tercero (por ejemplo, al bebé cuya libertad e indemnidad alguna, cada vez que un pedófilo decida contemplar las imágenes
del atropello del que aquéllos fueron objeto en la infancia" 17 •
sexual son brutalmente atropelladas por el productor pornográfi-
co); por lo que al contrario de lo que sucede con quien se procura
16
ScHMIDT-SANDWICK, R., "Constitutional law-freedom of speech: Supre-
me Court strikes down two provisions of the child pornography prevention
14
DE LA RosA CoRTINA, J. M., Los delitos de pornografla infantil. Aspectos pena- act, leaving virtual child pornography virtually unregulated. Ashcroft v. Free
les, procesales y criminológicos, Tirant lo Blanch, Valencia, 2011, pp. 261 y ss. Speech Coalition, 122 S. CT.1389 2002", North Dakota Law Review, t. 79,
15
GIMBERNAT ÜRDEIG, E., Estado de Derecho y Ley Penal, La Ley, Madrid,
2003, p. 186.
17
2009, pp. 206 y SS, GIMBERNAT ÜRDEIG, La teoría del bien jurídico, pp. 11 y SS.
,..
134 DANIELA DUPUY LA POSESIÓN DE PORNOGRAFÍA INFANTIL 135

Claramente, lo que remarca el autor es que por encima del res- ó. LEGISLACIÓN COMPARADA
peto a la orientación sexual del pedófilo se encuentra la dignidad La corte Suprema de Estados Unidos aplica el argumento del
intimidad y libre desarrollo de la sexualidad del menor de edad. ' . terés superior de la infancia en oposición a valores de naturaleza
'~dividua! en el caso Os borne v. Ohio 19
d] Riesgo social y vinculación entre quienes consumen pomografia 1
En esta sentencia se establece a nivel jurisprudencia! la im-
infantil y los abusos sexuales posteriores osibilidad de tutelar la libertad de expresión individual en
Una de las posturas que avalan la criminalización de la mera ~elación a la posesión de la pornografía infantil; en contra del
tenencia es la que sostiene que existe un preponderante rechazo precedente Stanley v. Georgia, que sostuvo que ningún estado
mayoritario social hacia la posesión de pornografía infantil, exis- podía prohibir la posesión de material obsceno en la intimidad
tiendo un elevado riesgo que la sociedad no está dispuesta a tole- del propio hogar.
rar, consistente en la posible vinculación directa de quien posee Aquel fallo focalizó en la protección de la infancia frente a la
material de pornografía infantil con ulteriores ataques sexuales a explotación y al daño que provocan quienes elaboran material por-
menores. En este sentido, se sostiene que quienes poseen estema- nográfico utilizando como objetos a menores de edad y, en conse-
terial pueden utilizarlo para seducir a los menores de edad, bajo cuencia, sostiene acertada la persecución penal de esta conducta,
engaño, y para involucrarlos en actividades sexuales; de modo ya que con ello se facilita la eliminación de la oferta asociada a la
que sin tener en su poder ese material la coacción a niños se hace producción y distribución.
más difícil. En efecto, el fallo señala que acá no se trata de estatuir el castigo
La postura contraria a la expresada sostiene la necesidad de de un hecho perteneciente a la esfera de lo privado, sino de tipificar
comprobar efectivamente, y desde el punto de vista criminológico el un delito de peligro que, sobre la base de la producción infinita de un
peligro que subyace en la mera tenencia a fin de acreditar fehacien- abuso sexual, puede conllevar que los menores que observan tales
temente la real amenaza a la salud física y mental de los niños. imágenes sean compelidos o acosados por adultos, quienes median-
Sin embargo, es muy interesante detenernos a analizar el Ciclo te la exhibición de tales representaciones sexuales los alientan a
de la pornografía infantil, desarrollada por el Dr. O'Brien en 1983, que realicen y participen en actos sexuales, bajo la argumentación
según Akdeniz 18 , la cual consiste en los siguientes pasos: a) la engañosa de que tales prácticas son "comunes", ''novedosas" o "ade-
pornografía infantil se muestra a los niños con fines educativos; b) cuadas" para el descubrimiento de la sexualidad.
se intenta convencer a los niños de que el sexo explícito es acepta- No debemos olvidar que los niños que se encuentran en la etapa
ble, incluso deseable; e) el niño está convencido de que otros niños de desarrollo de su sexualidad, hoy inmersos en las redes socia-
tienen una vida sexual activa y que tal conducta es correcta; d) la les, pueden sentir curiosidad sobre su descubrimiento y, muchas
pornografía infantil desensibiliza al niño, reduce sus inhibiciones; veces, al sentir vergüenza de interrogar a sus padres, tienden a
e) algunas de estas sesiones progresarán con actividades sexuales confiar en personas desconocidas que se esconden en el anonima-
que involucran al niño; f) se toman fotografías o videos de la acti- to, para informarse sobre prácticas sexuales. Entonces, el hecho
vidad sexual; g) este nuevo material se utiliza para atraer, seducir de observar esas imágenes en que aparecen otros niños pueden in-
y obtener más víctimas menores. fluir en su creencia de que lo que ven es lo normal, es lo que ocurre
A ese ciclo tan ilustrativo que hace Akdeniz le agregaría la dis- cotidianamente.
tribución y puesta en circulación de ese material en las redes de Asimismo, entendió el juez White que el castigo penal de la po-
pornografía infantil, provocado por el intercambio a nivel interna- sesión de la pornografía infantil puede servir como motivación di-
cional y la relación oferta-demanda. suasiva para que los pedófilos destruyan el material.

19
18
AKDENiz, Y., Internet Child Pornography and the Law: National and Inter- Este caso trataba sobre un sujeto que había sido descubierto con cuatro
national Responses, Padstow, Cornwall, TJ Internationalltd., 2008. imágenes fotográficas de menores desnudos dentro de su hogar.
~
136 DANIELA DUPUY LA POSESIÓN DE PORNOGRAFÍA INFANTIL 137

En este sentido, el estado de Ohio esgrimió como argumentos


que d icho material se encontraba organizado en sus ordenadores,
para justificar la prohibición de la posesión de la pornografía in- entre otros.
fantillos siguientes: La reforma 1/2015 amplia las conductas típicas castigando en
a) que existe un deseo estatal de destruir el material que sus- 1 art. 189, 2° párrafo 5) con la misma pena prevista para la pose-
tenta la existencia de este mercado, concluyendo que, al decrecer la :ión "a quien acceda a sabiendas a pornografía infantil o en cuya
demanda, la producción sería consecuentemente menor; elaboración se hubieran utilizado personas con discapacidad nece-
b) que las víctimas de pornografía infantil sufren la existencia sitadas de especial protección, por medio de las tecnologías de la
de un daño que se mantiene indefinidamente mientras circule el información y la comunicación".
material. En Chile, se castiga a quien maliciosamente adquiera o almace-
De esta manera, se apunta a la idea político-criminal de forzar ne material pornográfico, cualquiera sea su soporte, en cuya elabo-
la destrucción del material de pornografía infantil, para así limitar ración hayan sido utilizados menores de dieciocho años 20 .
al máximo todo posible aumento de material disponible para los Brasil también sanciona a quien adquiere, posee o almacene,
pedófilos, quienes lo utilizan para seducir a otros niños a que par- por cualquier medio, fotografía, video u otra forma de registro que
ticipen en actividades sexuales. contiene escenas de sexo explicito o pornografía que afectan a ni-
En España se produce la tipificación de la posesión de porno- ños o adolescentes 21 .
grafía infantil a través de la reforma por la LO 15/2003, tal como lo Argentina prevé la tenencia de material pornográfico infantil pero
han promovido la decisión marco 2004/68/JAI, la directiva de 2011 el legislador le agregó un elemento subjetivo de difícil comprobación:
y los Convenios de Budapest y Lanzarote. la finalidad inequívoca de distribución o comercialización 22 .
En su redacción anterior a la reforma 1/2015, el art. 189.2 CPE ¿Cuándo existe finalidad inequívoca de distribución o comercia-
tipificaba la conducta de quien para su propio uso posea material lización?
pornográfico en cuya elaboración se hubieran utilizado menores de Ello es muy complicado poder establecerlo. Palazzi explica, y
edad e incapaces. así lo corroboramos en las investigaciones, que en entornos digi-
Pero tras la reforma aludida, el art. 189.5 CPE castiga a quien tales es muy sencillo poseer un archivo y realizar copias en forma
para su propio uso adquiera o posea pornografía infantil o en cuya instantánea. Por ello, la cantidad de imágenes no será prueba que
elaboración se hubieran utilizado personas con discapacidad nece- permita aseverar inequívocamente la intención que obliga la nor-
sitadas de especial protección. ma. Pues bien, puede ocurrir que el sujeto tenga gran cantidad de
Es decir que no solamente encuentra adecuación típica la simple imágenes de pornografía infantil exclusivamente para uso perso-
tenencia de material, sino también la mera adquisición para uso nal, pero no las distribuye ni las vende. Por el contrario, un sujeto
propio de la pornografía infantil. podría tener unas pocas imágenes y distribuirlas ampliamente 23 .
En este sentido, tal como lo establece la STS no 105/2009 del El hecho de que la mera tenencia esté penada sólo cuando pue-
30/1/09, el tipo penal de posesión requiere: a) una tenencia de ma- da comprobarse inequívocamente su finalidad de distribución o co-
terial pornográfico en cuya elaboración se hubieren utilizado me- mercialización marca una diferencia importante con otros países,
nores o incapaces en un escenario sexual; b) que este material se donde la simple tenencia es delito; pues podría generar dificultades
tenga en su poder para uso personal de quien lo almacene, exclu- respecto de la cooperación internacional dada la exigencia de do-
yéndose toda modalidad de producir, vender, distribuir, exhibir o
facilitar estas actividades por cualquier medio, o la mera posesión
20 Art. 374 bis. ley 19.927. Art. 1, n" 21. D.O. 14/1/04, mod.ley 20.685. Art.
para esos fines; e) un elemento subjetivo, constituido por el dolo del
agente, siendo suficiente la conciencia de que tal material que se 3 b, D.O. 20/8/13.
21
posee en su sistema informático constituye pornografía infantil. Art. 241-B, incluido por la ley 11.829 de 2008.
22
Para motivar la pena a imponer será materia de valoración el nú- Art. 128, último párrafo, de la ley 26.388.
23
mero de imágenes, la edad de los menores, el tipo del acto sexual, PALAZZI, Pablo, Los delitos informáticos en el Código Penal. Análisis de la

el tiempo durante el que se ha poseído el material, la manera en ley 26.388, Abeledo-Perrot, 2• ed., 2012, p. 44.
.,..
138 DANIELA DUPUY LA POSESIÓN DE PORNOGRAFÍA INFANTIL 139

ble criminalización para brindar información en el marco de una ornografía infantil. Ya sea el mero poseedor o quien se transforma
investigación penal. p entregador del material pornográfico infantil, quieren cada vez
El tema de la sanción penal de la mera tenencia de pornografia ~ . .
más matenal. Esta demanda provoca que haya mas oferta, la cual
infantil fue objeto de discusión expresa al momento de la sanción se consolida a través de producir más y de abusar a más niños.
de la ley de delitos informáticos 26.388. La posibilidad de incluirla Entonces, considero ante semejante cuadro que la problemática
fue rechazada por entender que se violaba el principio de reserva de la pornografía infantil debe orientarse- con intensidad a un mis-
que establece el art. 19 de la Constitución Nacional. mo objetivo de política criminal: atacar estos comportamientos en
A la misma conclusión se arribó al momento de discutir la posi- todas sus fases, dentro de una politica de tolerancia cero.
bilidad de adherir a la Convención de Budapest. Ello quedó refleja- El poseedor de pornografía infantil perpetúa el ataque a la dig-
do en el documento de análisis de la Convención redactado por una nidad de los niños que han sido previamente filmados y jo fotogra-
comisión integrada por expertos argentinos de diversas institucio- fiados y, además, puede contribuir al mantenimiento y expansión
nes gubernamentales y del sector académico. Se adoptó el criterio de futuras actividades criminales contra menores, para generar
de proponer al Estado argentino reservar el párrafo del art. 9 de la nuevo material con el fin de satisfacer la demanda.
Convención de Budapest referido a la mera tenencia. El bien jurídico protegido, en las conductas de simple posesión,
Lo cierto es que hoy los investigadores enfrentan problemas en es la indemnidad sexual de los menores en general, como tipo de
la persecución de casos en los cuales los sujetos tienen en su poder peligro. La punición de estas conductas se basaría en su peligrosi-
el material pornográfico infantil, pero resulta dificultoso acreditar dad en tanto favorecedoras de posibles futuras agresiones o abusos
de manera adecuada la finalidad inequívoca de distribución o co- de menores a través del fomento de la pedofilia. Sería reaccionar
mercialización. penalmente contra el potencial de estímulo de explotación sexual
infantil. Con ello, se intenta proteger la indemnidad sexual de los
7. ToMA DE POSTURA menores anticipando las barreras de protección penal. Es que el
El crecimiento exponencial de los materiales pornográficos infan- simple consumidor contribuye con su conducta a promover y man-
tiles en internet supone que aumenta considerablemente el número tener la explotación sexual de los niños.
de personas que lo posean, y ello estimula la demanda, lo que genera Entonces, tipificando estas conductas, se acuñan tipos de pe-
aumento de la oferta. El problema es que, para satisfacer la ofer- ligro abstracto con los que se trata de combatir la demanda de la
ta -que demandan quienes poseen el material y eventualmente lo pornografía infantil para atacar la oferta y, en definitiva, evitar
intercambian-, deberá, en el último eslabón de la cadena, utilizarse ataques sobre concretos menores.
directamente a menores de carne y hueso en prácticas de naturaleza En consecuencia, la posesión del material pornográfico infantil
sexual; lo que me lleva a concluir que puede justificarse la interven- no protegería, de tipificarse, bienes personalísimos, sino la seguri-
ción penal como mecanismo para tratar de evitar en última instan- dad de la infancia en abstracto y su dignidad; pues el sujeto activo
cia la utilización de los menores. No se trata de que el Derecho Penal actuaría sobre un material ya elaborado.
vaya a criminalizar el hecho de obtener satisfacción sexual a través Es de destacar que la representación que se observa es siempre
de la contemplación de imágenes de menores abusados sexualmen- la manifestación directa y latente de un abuso sexual; es una co-
te, ni de vulnerar la libertad sexual de quienes lo consumen, pues la nexión evidente con éste, como así también conlleva la reproduc-
moral sexual no puede erigirse en el bien jurídico protegido. ción infinita de un daño físico y psicológico cometido de un modo
El ciclo de la pornografía infantil incluye a quienes producen real en contra de los niños que participaron en la elaboración de
material a través de filmaciones y fotografías, utilizando a niños dicho material 24 .
y bebés para la consumación de actividades sexuales entre ellos
o con adultos. Luego de ello, los productores comercializan o dis-
tribuyen o facilitan dicho material que, en algunos casos, queda 24 WATANABE, Jacqueline, "Real problems, virtual solutions: the (still) un-
en poder de quienes satisfacen sus necesidades sexuales contem- certain future of virtual child pornography legislation'", Journal of Technology
plándolos, pero, en otros, son redistribuidos en redes mundiales de Law & Policy, t. 10, 2005.
140 DANIELA DUPUY LA POSESIÓN DE PORNOGRAFÍA INFANTIL 141

Así, la utilización de la ley penal como método de contención de lía y, lejos de utilizar un método científicamente comprobado,
la producción de la pornografía infantil es elevada a la categoría cavaiiéndome de mi experiencia en la investigación criminal y de
de prima ratio por la Corte Suprema de los Estados Unidos, seña- ios datos fácticos que surgen de los expedientes, he llegado a las
lando el juez white que la criminalización es el método mas rapido siguientes concluswnes:
práctico y eficaz para "secar el mercado" mediante la imposición d~ • En la mayoría de los casos que se inician por distribución,
duras sanciones penales para las conductas de venta, publicidad 0 facilitación o producción de material pornografico infantil, sus au-
de cualquier forma que se promocione la pornografía infantil 2s tores poseen, ademas, cantidad de material que aún no ha sido
Uno de los objetivos del trabajo efectuado por Oxman 26 consistía distribuido o facilitado, simplemente lo tienen en su poder.
en determinar a través de estudios científicos si los poseedores de , Son muchos los casos en que encontramos en poder de los sos-
pornografía infantil son propensos a cometer un delito sexual que pechosos enormes cantidades de material de pornografía infantil
involucre contacto con niños. Sólo la efectiva corroboración, sos- -que no han compartido o distribuido- y, al no poder comprobar
tiene, daría lugar a sancionar la posesión de pornografía infantil; inequívocamente -como lo requiere nuestra legislación- que esa te-
cuando ella se vincula con un abuso sexual realmente cometido. nencia es para distribuir, debemos cerrar los casos por atipicidad.
En esta línea, Oxman hace referencia a estudios empíricos que, • Conforman un número considerable de casos los que comien-
a partir de estadísticas y el seguimiento a personas sujetas a me- zan por la distribución y, al profundizar la investigación, se sos-
didas de control extrapenitenciario, señalan ciertos resultados en pecha -y se investiga- que se abusó sexualmente a algunos de los
torno a la incidencia precisa de la tenencia de pornografía infantil niños convivientes del entorno familiar.
en la realización de delitos sexuales futuros. • De otro número de casos que comienza con la investigación de
De los estudios a los que este autor refiere 27, no existen datos la mera tenencia o distribución de pornografía infantil, se despren-
concretos y específicos sobre la eficiencia de los métodos actua- den proposiciones sexuales y eróticas del pedófilo al niño a través
riales -estaticos o dinamicos- para comprobar el riesgo que una de comunicaciones vía chat, o webcam.
persona condenada por posesión de material pornografico infantil • En todos y cada uno de estos casos señalados, los sospechosos
cometa un delito sexual. siempre tienen en su poder material pornográfico infantil.
Actualmente me encuentro a cargo de la Fiscalía Especializada Lo expuesto me permite concluir que quien posee, quien tan sólo
en Delitos Informaticos de la Ciudad Autónoma de Buenos Aires, tiene, conforma inexorablemente parte de la cadena que termina
Argentina, donde se investigan casos que se cometen en entornos -también inexorablemente- con el abuso sexual a los niños. Porque
digitales, de los cuales el ochenta y siete por ciento de ellos consis- esta comprobado que el que tiene es porque bajó ese material, pero
ten en la distribución, facilitación o tenencia de pornografía infan- subió otro. La lógica de quienes se dedican a esta actividad delic-
11111· ti! con fines inequívocos de distribución. tiva es intercambiar para tener cada vez mas y diferente material.
,,¡ Este dato inquietante me llevó a efectuar un aniUisis sobre el De hecho, cuando se analizan los dispositivos de almacenamiento
universo de casos de pornografía infantil que tramitan en la fis- informatico secuestrados durante allanamientos, podemos obser-
var cómo los pedófilos ~'coleccionan" y archivan el material infantil,
'¡''
·1· seleccionando carpetas por edad y sexo de los niños y bebés y tipo
25
de actividad sexual a la que fueron sometidos los menores de edad.
., 1
United States Supreme Court, New York v. Ferber, 458 U.S 747, 1982. El deseo de tener cada vez mas -demanda-, para coleccionar y
26
ÜXMAN, N., "Aspectos políticos-criminales y criminológicos ... " cit., pp. para satisfacer sus necesidades libidinosas, no hace otra cosa que
·,,¡,1':1¡ 253-295. (www.politicacriminal.cl).
27
generar oferta. Pero el que colecciona quiere cosas diferentes a las
!¡l. SETO, M.; EKE, A., "The Criminal histories and later offending of child
pornography ofenders. Sexual abuse", A Journal ofResearch and 7reatment, t.
que ya tiene, y esto provoca aberrantes opciones: que quien suele
producir y jo comercializar los videos y fotografías utilice otros o los
17, ll0 2, 2005, p. 201.
lj' MALENSKY, A.; ENNIS, L.; GREss, C., Child pornography and the Internet, New
mismos niños para filmarlos o fotografiarlos mientras realicen acti-
York, Oxford University Press, 2009. Ambos citados en ÜXMAN, N., "Aspectos vidades sexuales con otros niños o con adultos, y en consecuencia,
políticos-criminales y criminológicos ... " cit. generar mayor cantidad de material; o que quien consume ese ma-
142 DANIELA DUPUY LA POSESIÓN DE PORNOGRAFiA INFANTIL 143

terial se vea alentado para producir/abusar a los niños que tiene No obstante, se podría pensar en algunos límites; como com-
su alcance -muchas veces pertenecen al mismo entorno familiar-~ bar que la tenencia era con fines Inocentes, o que se desconocía
o bien que utilice ese material que posee para demostrarles a lo~ pro sesión de tal material, circunstancia que será analizada en el
Japo .
niños mediante su exhibición, que es "normal" que los menores de texto del plexo probatono en cada caso concreto.
edad lleven a cabo ese tipo de actividades sexuales. conEn consecuencia, · y en razon· d e 1o ana1·tzad o, const·dero que 1a
Entonces, no se trata de que el Estado deba injerir en la libertad islación argentina, en su art. 128, podFía contemplar la tenencia
1
de expresión y en la vida privada de quienes consumen este mate- s~~ple de material pornográfico infantil, teniendo especialmente
rial pornográfico infantil; por el contrario, es el Estado el que debe en cuenta el texto del Protocolo Facultativo de la Convención sobre
intervenir castigando conductas que, indefectiblemente, llevan di- Jos Derechos del Niño relativo a la venta de niños, la prostitución
recta o indirectamente a concretar un abuso sexual a terceras per- infantil y la utilización de niños en la pornografía, incorporada a
sonas: ni más ni menos que a los niños, niñas y bebés. nuestra Constitución Nacional en su art. 75, inc. 22.
Nada de lo que he escrito en esta ultima sección me lo contaron
o lo leí. Simplemente lo viví; en el análisis diario de los casos, en el
resultado de las investigaciones, en el trato diario con los menores BIBLIOGRAFÍA
víctimas, con sus padres, con los imputados ... Y ese daño ocasio-
nado a ellos es irreversible, permanente, no se olvida jamás. AKDENIZ, Y., Internet Child Pornography and the Law: National and
En esa línea de razonamiento, no hay dudas de que existe un International Responses, Padstow, Cornwall, TJ lnternational
deber superior del Estado en la protección de la infancia, funda- ltd., 2008.
mento de la criminalización de la distribución, comercialización, DE LA RosA CoRTINA, J. M., Los delitos de pornograjia infantil. Aspec-
facilitación y producción de la pornografía infantil, sobre la base tos penales, procesales y criminológicos, Tirant lo Blanch, Va-
de que el material requiere para su elaboración de la práctica de un lencia, 2011.
abuso sexual sobre el menor de edad lesionando su intimidad, su DIEZ RIPOLLI!:s, J. L., "El bien jurídico protegido en un derecho penal
indemnidad sexual y su libre desarrollo en la sexualidad, cuestión garantista", en Jueces para la Democracia, no 30, 1997.
que se superpone, sin dudas, a la libertad de expresión y sexual - Exhibicionismo, pornografía y otras conductas sexuales provoca-
del autor del delito. doras, Bosch, Barcelona, 1982.
Concretamente, el fundamento para la criminalización de la te-
EsQUINAS VALVERDE, P., "El tipo de posesión de pornografía infantil
nencia de pornografía infantil se basa en el interés superior de la
en el Código Penal español. Razones para su destipificación",
infancia, pues es la reproducción constante y la difusión de un
Revista de Derecho Penal y Criminología, 2" época, no 18, 2006.
abuso o agresión sexual cometida en contra de un niño que carece
de la capacidad de autodeterminación en el ámbito sexual. En ese FLETCHER, G., Rethinking Criminal Law, 2" ed., Oxford University
sentido, el daño ya provocado a ese niño derivado del abuso sexual Press, New York, 2000.
practicado durante la producción, lo ha sido porque el poseedor ÜIMBERNAT ÜRDEIG, E., Estado de Derecho y Ley Penal, La Ley, Ma-
tiene una responsabilidad en el comportamiento de quienes produ- drid, 2009.
cen. Su conducta -tener- incentiva la producción y realización de MALENSKY, A.; ENNIS, L.; GREss, C., Child pornography and the Inter-
otros abusos sexuales. net, New York, Oxford University Press, 2009.
En este orden de ideas, entiendo que quienes almacenan en sus
MoRILLAS FERNANDEZ, D. L., "Cuestiones conflictivas en la actual re-
dispositivos informáticos imágenes de pornografía infantil para
gulación de los delitos de pornografía infantil", en García Gon-
satisfacer sus deseos personales tienen probabilidad de agredir o
zález, Javier, Ciberacoso: la tutela penal de la intimidad, la inte-
abusar sexualmente de los niños; entonces, su tipificación operaría
gridad y la libertad sexual en Internet, Tirant lo Blanch, Valen-
como una forma de control discrecional de la sociedad, entendién-
cia, 2010.
dose como una manifestación de criminalidad objetiva, por cuanto
la tenencia de material pornográfico infantil puede provocar graves MuÑoz CONDE, F., Derecho Penal. Parte Especial, Tirant lo Blanch,
riesgos y peligros. Valencia, 2002.
144 DANIELA DUPUY

0RTS BERENGUER, E., "Delitos contra la indemnidad sexual", en


AA.VV., Derecho Penal. Parte especial, Tirant lo Blanch, Valen-
cia, 2004.
OxMAN, N., "Aspectos políticos-criminales y criminológicos de la Po-
sesión de pornografía infantil en EE.UU.", Pol.Crim., vol. 6, n'
12,2011.
PALAZzr, Pablo, Los delitos informáticos en el Código Penal. Análisis
de la ley 26.388, Abeledo-Perrot, 2" ed., 2012.
PASTOR MU1'1oz, N., Los delitos de posesión y los delitos de status: una
EL DELITO DE DIFUSIÓN NO AUTORIZADA DE
aproximación político-criminal y dogmática, Atelier, Barcelona, 2005.
IMÁGENES ÍNTIMAS (REVENGE PORN)
ScHMIDT-SANDWICK, R., "Constitutional law-freedom of speech: Su-
preme Court strikes down two provisions of the child pornogra- PABLO A. PALAZZI
phy prevention act, leaving virtual child pornography virtually
unregulated. Ashcroft v. Free Speech Coalition, 122 S. CT.1389
2002", North Dakota Law Review, t. 79, 2003. ]. INTRODUCCIÓN
SETO, M.; EKE, A., "The Criminal histories and later offending of 1.1. La imagen y su difusión en Internet
child pornography ofenders. Sexual abuse", A Journal of Re- Desde hace unos años la fotografía y el video se han instalado
search and 'Ireatment, t. 17, n' 2, 2005. en Internet y en las redes sociales. El amplio uso de blogs, mensa-
WATANABE, Jacqueline, "Real problems, virtual solutions: the (still) jería instantánea y redes sociales, la práctica de sacarse "selfies" y
uncertain future of virtual child pornography legislation", Jour- de subirlas online en cuestión con un solo click desde un teléfono
nal ofTechnology Law & Policy, t. 10, 2005. móvil se ha expandido a límites inimaginables. Cada imagen subi-
da puede ser "tagueada" en redes sociales, o se puede encontrar
con un buscador de imágenes en segundos. Los buscadores y las
redes sociales indexan estos contenidos y forman bibliotecas casi
infinitas de datos personales online accesibles en forma gratuita.
La emergente Sociedad de la Información tiene muchos elementos
característicos, pero sin duda uno de ellos es la imagen y el video.
Muchas de estas fotos y videos no están destinados a ser difundi-
dos, pero finalmente terminan en Internet en contra de la voluntad
del titular de la imagen. La regulación legal de la imagen es comple-
ja puesto que el derecho a la imagen, como derecho personalísimo,
está definido como un derecho subjetivo sobre el cual el titular
tiene ciertas prerrogativas, con contadisimas excepciones (las per-
mitidas en la ley). Pero la tecnología permite múltiples usos de la
imagen y del video cuyo único límite es que "se puede hacer".
En materia criminal, en nuestro medio no hay figuras penales
que traten directamente a la imagen específicamente como bien ju-
rídico. Sin embargo, cabe su categorización como dato personal bajo
los delitos previstos en las leyes de protección de datos personales.
Por otra parte, la protección penal de la prívacidad no es ni debe
ser absoluta. Todo este mundo de la imagen requiere cautela allegis-
406 VANESSA Fusco NoouEIRA SIMOEs

datos que están bajo su administración, elaborando una política


de conservación y entrega de datos para los administradores de
red, regulación que tendrá que guardar, por manda constitucional
conformidad con los derechos fundamentales de los ciudadanos. '

BIBLIOGRAF[A
BRESSER-PEREIRA, Luiz Carlos, "Reforma da nova gestao pública:
agora na agenda da América Latina'', Revista do Servü;:o Público
UNA MIRADA ACTUAL EN MATERIA DE
Funda<;:ao Escota Nacional de Administrac;:ao Pública, Brasilia'
REGULACIÓN DE RETENCIÓN DE DATOS
Janeiro a Man;;o 2002. '
DE TRÁFICO Y CONSERVACIÓN RÁPIDA
CAPEZ, Fernando, Curso de Processo Penal, 12" ed., Editora Sarai-
DE DATOS INFORMÁTICOS
va, Sao Pauto, 2005.
CoRReA, Gustavo Testa, Aspectos jurídicos da internet, Editora Sa- CATALINA F. NEME
raiva, Sao Pauto, 2000.
CRozlt, apud Ivette Senise Ferreira, A criminalidade informática, Direi- l. lNTRODUCCIÚN
to e Internet. Aspectos jurídicos relevantes, Editora Edipro, 2001.
lNELLAs, Gabriel César Zaccaria de, Crimes na internet, Juarez de Si bien hace unos años distintos juristas dedicaron tiempo a cla-
Oliveira, Sao Pauto, 2004. sificar y distinguir entre delitos informáticos propiamente dichos y
aquellos cometidos a través de medios informaticos, lo cierto es que
GOMEs, Luiz Flávio, Atualidades criminais, en www.direitocriminal.
hoy en día esta distinción ha perdido relevancia. El avance de las
com.br, 2002.
tecnologías y el uso de Internet, especialmente el correo electrónico
GREco, Rogério, Curso de Direito Penal- Parte Especial. e;;, Impetus, 2006. y las redes sociales, han generado que en la actualidad cualquier
JúNIOR, Jase Calda Gois, O Direito na Era das Redes - A Liberdade delito que se encuentre legislado pueda involucrar evidencia digital,
e o delito no Ciberespar;o, Edipro, 2001. no ya por tratarse de un "delito informático" propiamente dicho',
LIMA DE LA Luz, María, Delitos informáticos, México DF, Criminalia, sino porque la evidencia digital también ganó protagonismo en los
Academia 1elitos cometidos a través de medios informáticos -como lo es una
Mexicana de Ciencias penales, Porrúa, 1984. simplemente una amenaza a través de alguna red social-. Incluso
podemos estar investigando un homicidio, y lo primero que vamos
LIMA, Pauto Marco Ferreira, Crimes de Computador e Seguranr;a
a querer saber es con quién conversó por última vez la víctima, ya
Computacional, Milenium, 2005.
sea telefónicamente o a través de algún chat, si se conectó a alguna
NETo, Marcílio José da Cunha, Manual de Informática Jurídica, red social, o si se tomó alguna fotografía con su teléfono móvil.
Destaque, 2002.
PINHEIRo, Patricia Peck, Direito Digital, 4" ed., Editora Saraiva, Sao
Paulo, 2010. 1
Algunos juristas entienden -a mi juicio correctamente- que no existe in-
RoHRMANN, Carlos Alberto, Curso de Direito Virtual, Del Rey, 2005. conveniente en utilizar el término "delito informático" para referirnos estricta-
RosA, Fabrizio, Crimes de Informática, BookSeller, 2002. mente a los ataques a la red y los sistemas, pero que no corresponde emplearlo
para crear una nueva categoría jurídica determinada únicamente por el medio
RossiNI, Augusto Eduardo de Souza, Brevíssimas considerar;6es so- con que se comete la infracción. Ésta es la postura sostenida, entre otros, por
bre delitos Informáticos, Caderno Jurídico Direito e Internet, !m- Gonzalo Quintero Olivares (en este sentido, véase QUINTERO OLIVARES, Gonzalo,
prensa Oficial do Estado, Escala Superior do Ministério Público, "Problemas de perseguibilidad de los ciberdelitos", en Ciberdelitos, Hammura-
Sao Pau1o, 2002. bi, Buenos Aires, la ed., 2014).
408 CATALINA F. NEME UNA MIRADA ACTUAL EN MATERIA DE REGULACIÓN ... 409

Lo cierto es que esto ha sido sumamente importante para el nuevas conductas delictivas y modificó algunas otras, adecuando
avance de las investigaciones y la averiguación de la verdad mate- de cierta forma nuestra regulación con los lineamientos internacio-
rial, pero, por otra parte, ha generado más de un dolor de cabeza nales. Luego también han sido reguladas nuevas conductas, como
en los doctrinarios y en los operadores del sistema. Los delitos co. el ciberacoso a menores -"grooming" 3 - en el año 2013. Si bien es
metidos a través de medios informáticos y la evidencia digital pro- cierto que mucho queda por hacer al respecto y que comparados
piamente dicha han significado un enorme desafío para el sistema con otras regulaciones nos encontramos años detrás -como la re-
penal, no sólo a nivel legislativo, en virtud de la necesidad de ade- ciente reforma del Código Penal español a través de la ley orgánica
cuar las normas penales a estas nuevas conductas delictivas, sino 1/2015 4 - , lo cierto es que vamos encaminados en este sentido.
también a nivel procesal para lograr el éxito en las investigaciones Es en el segundo punto en el que quiero centrarme, y no es otra
de estos nuevos delitos y prácticas. cosa que la tarea de adecuar las normas procesales para la inves-
Por ello, aún hoy en día resulta sumamente necesario adecuar tigación de estas conductas cometidas a través de medios informá-
las normas procesales y capacitar a los operadores del sistema para ticos o que involucran evidencia digital.
que los jueces puedan cumplir su función de garantes de los de-
rechos fundamentales protegidos en sus ordenamientos jurídicos
como así también para que aquel que tenga a cargo la investigació~
-dependiendo de los distintos sistemas penales-, se encuentre en cal. Esta ley incorporó al art. 77 del Código Penal de la Nación definiciones de
los términos "documento", "firma", "suscripción", "certificado" e "instrumento
condiciones de investigar este tipo de conductas delictivas, las cua- privado", abarcando el carácter digital de éstos, como así también incorporó
les, en virtud de su complejidad, requieren de nuevos métodos para nuevas figuras delictivas ~como el daño a bienes intangibles y la distribución
poder ser válidamente incorporada al proceso. Y esto no es menor, de virus informático (art. 183, segundo párrafo, CP),la estafa informática (art.
ya que no se trata únicamente de un problema de perseguibilidad, 173, inc. 16, CP), entre otras, y modificó figuras penales ya existentes, como
como hemos detallado, sino también de encontrar un equilibrio en- la distribución de pornografia infantil, incluyendo nuevos verbos típicos e in-
troduciendo como figura delictiva la tenencia de material pornográfico infantil
tre la intervención de los Estados en el control del uso de la red y el con fines inequívocos de distribución (art. 128 CP). La sanción de esta norma
derecho a la privacidad e intimidad de los ciudadanos para que no se debió, por un lado, a los antecedentes jurisprudenciales de nuestro país que
se sientan vigilados. reclaman cambios en el Código Penal en materia de nuevas tecnologías y, por
Dicho esto, son dos los frentes que debemos abarcar: en primer el otro, al contexto internacional, donde la evolución legislativa del delito infor-
término, adecuar las normas penales a fin de que contemplen estas mático nos superaba ampliamente -como los casos de Alemania y EE.UU.- (en
este sentido, véase PALAZZI, Pablo A., Los delitos informáticos en el Código Penal,
nuevas modalidades delictivas que muchas veces quedan fuera de Análisis de la ley 26.388, Abeledo-Perrot, Buenos Aires).
las conductas típicas tradicionales -y que la única forma de abar- 3
Art. 131 del Código Penal de la Nación Argentina, incorporado en virtud de
carlas sería forzar una analogía y poner en riesgo el principio de la ley nacional 26.904, sancionada el13 de noviembre de 2013 y promulgada
legalidad-; y, por otra parte, elaborar normas de procedimiento que el4 de diciembre de 2013.
contemplen herramientas específicas para la investigación de estas 4
Ley org<inica 1/2015, de 30 de marzo publicada en BOE no 77 de 31 de
conductas delictivas. marzo de 2015, en vigencia desde el 1 de julio de 2015, la cual modifica la ley
Creo que en cuanto al primer punto, podemos decir que algo orgfmica 10/1995, de 23 de noviembre, del Código Penal. En el marco de esta
hemos avanzando al incorporar en nuestro ordenamiento jurídico reforma, se modifican entre otros supuestos de los delitos relativos a la intro-
misión en la intimidad de los ciudadanos. Se ofrece respuesta a casos tales
la ley 26.388 2 en el año 2008, la cual incluyó en nuestro sistema como la divulgación o cesión de pornografía en venganza o "revenge porn", que
consiste en distribuir imágenes o grabaciones audiovisuales sexuales explíci-
tas sin el consentimiento de la víctima, aunque éstas hayan sido creadas con
2
La ley 26.388 -sancionada el 4 de junio de 2008 y promulgada de hecho el consentimiento de ella. Así, el art. 197, inc. 7, del Código Penal español se
el 24 de junio del mismo año- incorporó al ordenamiento jurídico argentino sanciona la divulgación de imágenes o videos cuando "la divulgación menos-
un catálogo de delitos informáticos que de alguna forma se adecuan a las exi- cabe gravemente la intimidad personal de esa persona", con penas de 3 meses
gencias de la Convención sobre la Ciberdelincuencia elaborada por el Consejo a 1 año de prisión -o multa de 6 a 12 meses-, agravándose la sanción, entre
de Europa para los Estados partes (firmada el 23/11/01 en Budapest y que otros supuestos, cuando exista relación de afectividad entre las partes o la
entró en vigor en julio de 2004), la cual sirvió como fuente para la norma lo- víctima sea menor de edad.
'1
l!¡

,l<i
1 410 CATALINA F. NEME UNA MIRADA ACTUAL EN MATERIA DE REGULACIÓN ... 411

Son varios los instrumentos a nivel internacional donde se fue Anuales del Ciberdelito del Consejo de Europa en carácter de invi-
.1'
tratando esta problemática. El principal de ellos es el Convenio tada, a la fecha nos somos parte de este instrumento.
sobre la Ciberdelincuencia adoptado por el Consejo de Europa en Así, con el objeto de llevar adelante las investigaciones, los ope-
Budapest en el año 2001 5 , tratándose del primer instrumento in- radores del sistema recurrimos al principio de libertad probatoria 8
ternacional elaborado para hacer frente a la delincuencia infon:ná- -el cual se encuentra previsto en nuestra regulación y es recono-
,,¡,, tica y promover la cooperación internacional. Posteriormente, en cido por la doctrina mayoritaria-, adapta:ndo las normas previstas
el año 2003, se adoptó el Protocolo Adicional al Convenio, relativo para la recolección de evidencia física a la recolección de evidencia
a la penalización de actos de índole racista y xenófoba cometidos digital, las cuales de ningún modo fueron pensadas para ello. Sin
por medio de sistemas informáticos 6 • A su vez, el Consejo de Eu- perjuicio de ello, continuar amparándonos en este principio y no
ropa, los días 23 y 25 de marzo de 2010, celebró la conferencia luchar por una regulación específica es desconocer el problema e
"Seguridad y derechos fundamentales. ¿Qué normas deben regir intentar combatir estas conductas desaprovechando la propia tec-
en Internet?", donde se trató la necesidad de colaboración entre el nología con que podemos contar para ello y que a quienes persegui-
sector privado y el sector público en la lucha contra la ciberdelin- mos utilizan para infringir la norma.
cuencia, y el "Proyecto de Conclusiones del Consejo relativas a una No se trata de otra cosa más que de utilizar para la investigación
estrategia de trabajo concertada y a medidas concretas contra la la tecnología de forma lícita y, junto a las técnicas tradicionales de
delincuencia informática", aprobado en el marco del Consejo Euro- investigación -que tampoco debemos dejar de lado-, combatir la
peo de Ministros de Justicia e Interior, celebrado los días 27 y 28 delincuencia tecnológica.
de noviembre de 2008. Y todo esto nos lleva necesariamente a la inminente necesidad
No podemos decir lo mismo en cuanto a nuestro país, donde de avanzar en dos aspectos: la cooperación internacional -en vir-
carecemos de normas específicas sobre la recolección de evidencia tud del carácter transnacional de varias de estas figuras penales- y
digital -al menos en el ámbito federal 7 -. Por su parte, cabe resal- el estrechamiento de lazos con el sector privado, más precisamente
tar que si bien la Argentina en el año 2010 recibió la invitación del las empresas proveedoras del servicio de Internet (ISP) 9 , las cuales,
Consejo de Europa a fin de iniciar el proceso de adhesión al Conve- en definitiva, son las que tienen el monopolio de la información que
nio, y que desde aquel entonces ha participado de las Conferencias vamos a necesitar para investigar.
Hecha esta pequeña introducción, creo que es éste el aspecto
fundamental para que una investigación penal de esta índole pue-
5
da tener éxito. De nada servirá contar con regulación específica
Convenio sobre la Ciberdelincuencia elaborado por el Consejo de Europa, de técnicas avanzadísimas de investigación si no contamos con la
el cual al 28/6/16 cuenta con la adhesión de 49 países. En cuanto al estado
actual de firmas y adhesiones, consultar www.coe.int. información básica necesaria para iniciar un caso, identificar a
6
Adoptado el 28 de enero de 2003 en Estrasburgo y cuya entrada en vigor
quien infringe la norma y eventualmente atribuir responsabilidad
tuvo lugar el 1 de marzo de 2006. penal en el ciberespacio: los datos de tráfico del usuario. Para ello,
7
En la República Argentina rige un Sistema de Gobierno Federal, siendo es imprescindible la colaboración del sector privado y sumamente
que las provincias se han reservado para ellas ciertas facultades, entre ellas
la regulación de sus procedimientos penales. En este sentido, un claro ejemplo
de normas de vanguardia en cuanto a regulación en materia de evidencia di- 8
gital es el Código Procesal Penal de la provincia de Neuquén -aprobado por ley Se analizan en profundidad los alcances y discusiones en relación al
2784, sancionada el24/ll/ll, promulgada elll/1/12 y publicada el13/1/12, principio de libertad probatoria en el punto 3, d) de este trabajo.
9
cuya vigencia se estipuló a los dos años de la publicación-. A modo de ejemplo, El proveedor de servicios de Internet (ISP por la sigla en inglés de "Internet
reguló medidas tales como el registro de dispositivos de almacenamiento de Service Provider") es la empresa que brinda conexión a Internet a sus clientes.
datos informáticos por medios técnicos y en forma remota ("online searching") Conforme al Convenio sobre la Ciberdelincuencia, en el término "proveedor de
-art. 153, párr. 2°- o la interceptación, aun en tiempo real, de los datos de servicios" de Internet quedan incluidos los servicios que proporcionan hos-
tráfico de las comunicaciones transmitidas por un sistema informático y el pedaje, como los que poseen copias de los contenidos de los sitios web en
contenido de las mismas -art. 150, párr. 2°-, medidas que hoy parecieran dispositivos de almacenamiento temporal y también servicios que proveen la
impensables en el Código Procesal Penal de la Nación. conexión a la red (ver. art. l.c).
~

412 CATALINA F. NEME UNA MIRADA ACTUAL EN MATERIA DE REGULACIÓN ... 413

necesaria una regulación legal específica que delimite los alcances requiere que la regulación sea específica y proporcional con el fin
y límites que rodean al almacenamiento de esta información y su buscado. Y esto es lo que presenta mayores dificultades, y tanto la
mecanismo para ser incorporada, eventualmente, a una investiga- doctrina como la jurisprudencia han sido sumamente críticas de
ción penal. )as distintas regulaciones que a nivel local como internacional se
Intentaré remarcar por qué, a mi entender, éste es el punto más han dictado al respecto.
relevante al momento de realizar este tipo de investigaciones, que No es menor que el Convenio de Budapest sobre la Ciberdelin-
no consiste en otra cosa más que en obtener la información con cuencia haya creado distintas herramientas procesales para la in-
la que cuenta el sector privado y las dificultades que ello implica vestigación de delitos cometidos a través de medios informáticos y
en virtud de la falta de regulación en la Argentina en materia de para la recolección de evidencia digital 10 -con el objetivo de crear un
retención de datos. A su vez; analizaremos los intentos, tanto en marco regulativo de referencia no sólo para los países europeos sino
nuestro país como en otras partes del mundo, de legislar al res- también para influenciar al resto de los países-, pero haya optado
pecto y de qué forma los tribunales constitucionales nacionales por dejar de lado la regulación de esta medida específica, debido
como internacionales las han tachado de inconstitucionales, con principalmente a que no se ha logrado consenso entre los redactores
las consecuencias prácticas que ello acarrea en materia de eficacia de la Convención y los representantes de los diferentes países 11 .
en la investigación penal. Así, para entender la relevancia de la discusión, en primer lugar
Claro está, existen otras medidas ya de índole procesal que re- cabe realizar una pequeña distinción entre lo que se entiende por
sultan de suma importancia para la persecución de estos delitos, dato de tráfico, dato de cliente o abonado y dato de contenido, ya
principalmente por la volatilidad que caracteriza a la evidencia digi- que éste es el punto de partida de la discusión en cuanto a afecta-
tal, pero haré referencia solamente a una de ellas que se relaciona ción de derechos fundamentales.
íntimamente con la retención de datos de tráfico: la conservación o La Convención sobre la Ciberdelincuencia define a los datos de
aseguramiento rápido de datos; remarcando las principales diferen- tráfico como los datos relativos a una comunicación realizada por
cias entre una y otra medida y el estado actual de su regulación. medio de un sistema informático, generados por este último en tanto
que elementos de la cadena de comunicación y que indique el ori-
2. RETENCIÓN OBLIGATORIA DE DATOS RELATIVOS AL TRÁFICO gen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de
la comunicación o el tipo de servicio subyacente 12 . Se trata de datos
a) Concepto y su relación con los dereclws a la intimidad y privacidad
Cuando hablamos de retención de datos de tráfico, nos referimos
a la medida que obliga a las empresas prestatarias de servicio de 10
Internet a almacenar la información que obre en su poder referida a Arts. 14 a 22 del Convenio sobre la Ciberdelincuencia de Budapest.
11
los datos de tráfico de los usuarios y/o abonados del servicio que se Ello surge del Informe Explicativo del Convenio sobre la Ciberdelincuen-
cia, punto 135.
encuentra prestando por un tiempo determinado. Me refiero a normas 12
legislativas que bajo distintas reglamentaciones y plazos que vere- Ver art. 1, inc. d, del Convenio sobre la Ciberdelincuencia. Cuando la

Convención hace referencia al origen se refiere a un número de teléfono, di-
mos a lo largo de esta presentación, obligan a las mentadas empresas
rección de protocolo de Internet (IP), o a una identificación similar de una
a guardar dicha información por un tiempo determinado y previo al instalación de comunicaciones a la que un proveedor de servicios presta sus
inicio de cualquier investigación para el caso de que oportunamente servicios. El IP ("Internet Protocole") es una expresión compuesta por cuatro
sea requerida por alguna autoridad judicial o administrativa. números separado~ por puntos que designan de manera univoca a un com-
Se trata de una medida que reviste carácter preventivo y por putador de Internet que permite que redes de computadoras geográficamen-
ende su realización es previa a la comisión de un hecho delictivo. te extensas y diversas se comuniquen entre si de forma rápida y económica
mediante diversos vinculas fisicos. Una dirección de protocolo de Internet es
Y es por ello que al momento de regular una medida de esta índole la dirección numérica por la cual se identifica una ubicación de Internet. Las
debemos ser sumamente cautelosos en virtud de los derechos y computadoras en Internet utilizan las direcciones de IP para encaminar el
garantías que se encuentran implicados. No quiere decir que no tráfico y para establecer conexiones entre sí; las personas generalmente uti-
deba regularse, ya que tal como hemos visto resulta sumamen- lizan los nombres fáciles para los seres humanos que son posibles gracias al
te necesario para combatir la delincuencia informática, pero sí se sistema de nombres de dominio. El destino se refiere a una indicación campa-
414 CATALINA F. NEME UNA MIRADA ACTUAL EN MATERIA DE REGULACIÓN ... 415

relativos a esa comunicación realizada por medio de un sistema Estas garantías se encuentran previstas tanto en nuestra Cons-
informático 13 • Estos datos son generados por los ordenadores en la titución Nacional -donde el art. 18 reconoce el derecho a la in-
cadena de comunicación con el fin de encaminar una comunica~ tünidad, consagrando la inviolabilidad del domicilio, los papeles
ción desde su punto de origen hasta su destino e indican la cadena privados y la correspondencia, y el art. 19 reconociendo el derecho
de comunicación en si, tratándose de datos auxiliares a la comu- a la privacidad de los habitantes de la Nación-, como así también
nicación misma. Esto difiere de los llamados datos de contenido 14 en distintos tratados internacionales como lo son la Declaración
que se refieren al contenido comunicativo de la comunicación, es Universal de los Derechos Humanos (art. 12), la Convención Ame-
decir, el mensaje o información transmitidos por ella. ricana de Derechos Humanos (art. 11.2), el Pacto Internacional de
Por su parte, los datos relativos a los abonados consisten en Derechos Civiles y Políticos (art. 17) 17 y el Convenio Europeo para
cualquier información, en forma de datos informáticos o de cual- la Protección de los Derechos Humanos y las Libertades Funda-
quier modo, que posea un proveedor de servicios y que se refiera a mentales (art. 8).
los abonados de sus servicios -diferentes de los datos relativos al En palabras de Carrió 18 , y conforme a nuestras previsiones
tráfico y de contenido- y que permitan determinar, entre otras cosas, constitucionales, debemos interpretar por analogía y en consonan-
el tipo de servicio de comunicación utilizado; la identidad, dirección cia con los derechos y garantías no enumerados en la Constitución
postal o situación geográfica y el número de teléfono del abonado; Nacional (art. 33), que tanto los papeles privados como la corres-
los datos relativos a la facturación y el pago, y cualquier otra infor- pondencia epistolar y las comunicaciones telefónicas gozan de res-
mación que se encuentre disponible en virtud de un contrato o de un guardo constitucional, quedando bajo este ámbito de protección
acuerdo de prestación de servicio 15 . las comunicaciones tanto orales como escritas, ya sea a través de
El mayor inconveniente se presenta cuando intentamos deter- una línea telefónica o por cualquier otro sistema de transmisión
minar si los datos de tráfico, de abonado y de contenido, se encuen- de datos, esto es, cualquier comunicación establecida a través del
tran amparados con las mismas exigencias por garantías funda- servicio de telecomunicaciones.
mentales como el derecho a la intimidad y privacidad, o si se trata Varios pronunciamientos judiciales también se han expedido al
de distintos grados de intromisión a la esfera de intimidad de las respecto, estableciendo que las comunicaciones que se cursan por
personas que tiene permitido el poder estatal 16 , resultando a mi via electrónica constituyen correspondencia epistolar y cuya invio-
entender correcta esta última postura. labilidad se encuentra protegida por la Constitución Nacional 19 .
Sin embargo, ya sabemos que no se trata de derechos absolutos
y que la protección del área de reserva se encuentra sujeta a límites
rable de una instalación de comunicaciones a las que se transmiten las comu- y excepciones, exigiendo nuestra normativa para tal fin una ley que
nicaciones. El término tipo de servicio subyacente se refiere al tipo de servicio determine los casos y justificativos en que se puede acceder a este
que está siendo utilizado en la red, por ej., transferencia de archivos, correo ámbito de intimidad de los ciudadanos.
electrónico o envio de mensajes instantáneos. Ver informe Explicativo de la
Convención sobre la Ciberdelincuencia (STE 0° 185) del Consejo de Europa,
puntos 28, 29, 30 y 209.
13 17
Un "sistema informático" es un dispositivo que consta de hardware y Ambos incorporados a los tratados internacionales con jerarquía consti-
software cuya función es el tratamiento automatizado de datos digitales. Pue- tucional establecidos en el art. 75, inc. 22, de la Constitución Nacional argen-
de incluir facilidades de entrada (input), salida (output) y almacenamiento. tina a través de la reforma del año 1994.
Puede funcionar en forma independiente o estar conectado a una red con 18
Ver CARRió, Alejandro D., Garantías Constitucionales en el Proceso Penal,
otros dispositivos similares. En este sentido, ver punto 23 del informe explica- Hammurabi, Buenos Aires, 6 8 ed., pp. 457 y ss.
tivo del Convenio sobre la Ciberdelincuencia. 19
14 A modo de ejemplo, ver Cámara en lo Penal Económico de la Capital,
Conforme al Informe Explicativo de la Convención, punto 209. Sala A, en "S. R. y otros sfinf. ley 24.769", ED, 204-190. También, Cámara
15
Definición conforme al art. 18.3 del Convenio sobre la Ciberdelincuencia. Federal de la Capital, Sala 11, "Ilic, Dragoslav sfmedios de prueba" , 5/6/07,
16 donde la Cámara sostuvo que los intercambios que mantienen los individuos
Conforme a lo previsto en este Convenio, la obtención de datos de tráfico
en principio se considera menos intrusiva, ya que como tal no revela el conte- mediante el uso de las nuevas tecnologías -como el correo electrónico- están
nido de la comunicación, que es considerado más sensible (ver art. l.d). comprendidos en el ámbito del derecho a la intimidad.
416 CATALINA F. NEME UNA MIRADA ACTUAL EN MATERIA DE REGULACIÓN ... 417

Así, la distinción entre datos de tráfico, datos de abonado y da- evitando que la tecnología -principalmente desarrollada por el sec-
tos relativos al contenido de una comunicación y su vinculación tor privado- se trasforme en un obstáculo para la Administración
con la protección de derechos fundamentales es la que va a generar de justicia.
los mayores inconvenientes al momento de interpretar las distintas
normas que se fueron legislando tanto a nivel local como interna- b} La retención de datos en Argentina
cional en relación a la obligación de las empresas proveedoras de En nuestro país, en el año 2003 se sancionó la ley 25.873, la cual
servicio de Internet de retener los datos de tráfico, medida que, a mi modificó la Ley de Telecomunicaciones, la cual impuso la obligación
entender, resulta sumamente necesaria ya que una de las carac- a Jos prestadores de servicios de telecomunicaciones de disponer de
terísticas de la evidencia digital es su volatilidad. Se trata del dato recursos humanos tecnológicos a su exclusivo costo a fin de poder
principal que nos permitirá, en caso de iniciarse una investigación cumplimentar con requerimientos que pudiera hacer el Poder Ju-
penal, averiguar la ruta de la comunicación y obtener otros datos dicial, más precisamente el pedido de informes (art. 1). Asimismo,
que coadyuven a identificar al sospechoso del ilícito investigado. imponía la obligación de registrar y sistematizar los datos de usua-
Nadie duda de que los datos de contenido de una comunicación rios y clientes y los registros de tráfico de comunicaciones por un
necesariamente deberán solicitarse en el marco de un proceso pe- lapso de 10 años (art. 2) y estableció la responsabilidad estatal por
nal y por orden fundada del juez interviniente en el marco de una Jos daños que esta actividad pudiera ocasionar.
investigación, pero creo que el análisis acerca de la posibilidad de Un año después, esta norma fue reglamentada por el decreto
retener previo al inicio de un proceso penal los datos de tráfico debe 1563/04, pero Jo cierto es que posteriormente el Poder Ejecutivo
ser distinto. Por la definición propia de estos datos, únicamente se suspendió su aplicación por tiempo indeterminado mediante el de-
estaría almacenando los datos que rodean a la investigación, pero creto 357/05, ya que generaba obligaciones en las empresas que no
no a la comunicación misma. iban a poder cumplir en virtud de los altísimos costos que el cum-
En relación a ello, en un reciente pronunciamiento de primera plimiento de esta norma les generaría y el corto plazo previsto en el
instancia en el ámbito de la Justicia de la Ciudad -que luego fue decreto reglamentario para su puesta en vigencia 21
confirmado por la Cámara-, se determinó que no puede entenderse Sin embargo, ya en el marco del caso "Halabi" 22 , en un pronun-
a una dirección IP como un elemento integrativo de la personali- ciamiento con alcance erga omnes, la Corte Suprema de Justicia
dad, susceptible de ser abarcado por el derecho a la intimidad: "... de la Nación finalmente declaró inconstitucional esta norma y su
una dirección IP que resulta ser simplemente una etiqueta numé- reglamentación, estableciendo Jos límites precisos a las eventuales
rica que identifica ... una interfaz ... de un dispositivo ... dentro de intromisiones del Estado de los administrados en materia de co-
una red que utiliza el protocolo IP... la dirección IP no resulta una municaciones personales, dejando en claro que ello comprende las
característica inherente al sujeto humano que maneja una deter- comunicaciones telefónicas y por Internet.
minada computadora, ni siquiera resulta una característica fija de Estableció que el Estado tiene límites muy concretos en el ejerci-
esa misma computadora, sino que es un elemento de conexión al- cio de las atribuciones dirigidas a garantizar la seguridad y el orden
tamente volátil. .." 20 . público, y que la intromisión en la vida privada de las personas se
Y aquí se presenta el mayor desafío, nada más y nada menos justifica únicamente cuando exista un interés superior en resguar-
que encontrar la forma de articular una norma de retención obli- do de la libertad de otros, la defensa de la sociedad, las buenas cos-
gatoria de datos con los métodos de incorporación de prueba en tumbres o la persecución de un crimen. En cuanto al registro de las
una investigación penal y las garantías constitucionales de los in- comunicaciones -cualquiera sea el medio empleado en ellas-, sólo
dividuos; todo ello con miras a la eficacia de la investigación penal,

21
En este sentido, ver PALAZZI, Pablo, "La suspensión de la reglamentación
20
Juzgado Penal, Contravencional y de Faltas no 14, "C., O. E. sf inf. art. de la Ley de Datos de Tnifico en materia de Telecomunicaciones~>, JA, 2005-II-
128 CP", rta. 30/12/14 y confirmada por la Cámara PCyF de la CABA, Sala Il, 1349, SJA 25/5/05.
22
rta. 23(4/15. CSJN, "'Halabi, Ernesto c/Estado Nacional sfamparo", rta. 24/2/09.
418 CATALINA F. NEME UNA MIRADA ACTUAL EN MATERIA DE REGULACIÓN ... 419

será admisible por orden de un juez competente debidamente fund nte al autor de la maniobra delictiva, sin perjuicio de lo cual se
da. Los medios empleados deberán ser compatibles con la finalid ~ ¡11eta de medidas "complementarias", por llamarlas de alguna forma,
legítima perseguida y, además, esos medios deberán ser proporc~ traque será una forma subsidiaria de llegar al usuario investigado
nales, lo que no se cumplía a su entender en la ley cuestionada y
10-
y~
5
tener los datos del incidente ilícito propiamente dicho.
que no distinguía ni precisaba de modo suficiente las situaci;nea con medidas complementarias me refiero a otras herramientas
~~ en que operarian las interceptaciones al no especificar el modo d: de investigación informáticas que nos darán indicios acerca de la
tratamiento de tráfico de información en Internet. identidad del usuario, o la localización de esa conexión investiga-
Es importante destacar que la Corte se refiere a la inconstitu- da, información que en su conjunto podría ser de utilidad para
cionalidad de esa norma de retención en virtud de los términos en proseguir con una investigación penal. A modo de ejemplo, podría
los que fue regulada, pero no refiere que cualquier norma que se ser la búsqueda del usuario investigado en las bases de datos pú-
legisle al respecto sería inconstitucional. blicas de Internet, o requerir nuevos datos de tráfico en relación
Así, a la fecha no se ha sancionado una nueva ley acorde a los a la información asociada a la cuenta o usuario investigado -ej.,
parámetros establecidos por la Corte, por lo que en nuestro país las podría tratarse de un usuario de la red social Facebook que publi-
empresas prestatarias de servicios de Internet no se encuentran obli- có en su perfil una imagen de pornografía infantil y que habiendo
gadas de forma alguna a retener los datos de tráfico de sus usuarios. solicitado los datos de tráfico de ese incidente, la empresa prestaría
Y esto no es menor, ya que por la experiencia diaria al momen- de servicio de Internet conteste que no resguarda la información.
to de investigar estas conductas delictivas suele pasar que al mo- Sin perjuicio de ello, contamos con los datos de la cuenta de correo
electrónica que se asoció al momento de crear ese perfil, por lo que
mento de requerir judicialmente los datos de tráfico y abonado co-
podemos solicitar a la empresa que administra ese mail los datos
rrespondientes a un incidente de tráfico de pornografía infantil o
de creación y logs de conexión de la cuenta, y luego requerir esos
desde donde provino un ataque de denegación de servicios (DOS),
datos de tráfico a la empresa prestaría de servicio de conexión a
varias empresas que proveen conexión a la red respondan que no
la red que corresponda, esperanzados esta vez en que pertenezcan
guardan registros históricos de las conexiones de sus clientes; o si
a una de esas empresas que sí reguarda -por política propia de la
se trata de una conexión realizada a través de un teléfono celular empresa- los datos de tráfico y abonado de sus clientes-.
refieran que su empresa brinda Internet a sus usuarios de telefonía
celular a través de nateos 23 de las direcciones privadas de móviles e) La retención de datos de tráfico a nivel internacional
a cargo de la empresa, por lo que no hay registros de qué número
de línea cursó tráfico por éstas. Si bien, como ya dijimos, el Convenio sobre Ciberdelincuencia
optó por dejar de lado esta herramienta en el marco de las normas
Por más sencilla que parezca esta respuesta, en la práctica sig-
procesales que regulara en el año 2001, lo cierto es que años más
nifica nada más y nada menos que asumir que no vamos a contar
tarde, y más precisamente luego de los atentados terroristas del 11
con la información necesaria para poder identificar al autor del
de marzo de 2004 en Madrid y los de julio de 2005 en Londres, el
ataque a ese bien jurídico protegido, que en los ejemplos citados
Parlamento de la Unión Europea tomó conciencia de la importancia
serían la integridad sexual de los menores y el derecho a la propie- de regular esta temática. Así, expidió la directiva 2006/24/CE 2',
dad, frustrándose la investigación de esos casos e impidiéndonos donde se regula el tema relacionado con la conservación de datos
dar una respuesta al afectado.
de tráfico y de localización de comunicaciones telefónicas, la cual
Claro está, existen medidas complementarias que en algunas in- establece la obligación de los prestadores de servicio de telecomu-
vestigaciones nos permitirán, por otro camino, identificar eventual- nicaciones de conservar los datos de comunicaciones electrónicas
por un plazo de entre 6 y 24 meses, según lo disponga la legislación
23 interna de cada país miembro de la Comunidad.
Los nateos corresponden a los servidores de conexión de los usuarios de
Internet móvíles de una empresa que al conectarse a Internet generan tráfico
de IP privadas y establece la conexión para navegar en Internet. Al tratarse de
24
direcciones IP dinamicas, todo el universo de clientes tiene acceso a las mis- Directiva 2006/24/CE del Parlamento de Europa y del Consejo, 15 de
mas, todo lo cual hace imposible su identificación. marzo de 2006.
420 CATALINA F. NEME UNA MIRADA ACTUAL EN MATERIA DE REGULACIÓN ... 421

En este sentido, y teniendo en cuenta las distintas norrnativ d conservación, si bien marca 6 meses como mínimo y 24 como
citadas a nivel Internacional, es importante destacar en primer t as eáJ<imo, no señala criterios objetivos parar indicar cuál es el plazo
mino lo resuelto en el año 2008 por el Tribunal de Justicia dee~­ ~trictamente necesario para cada caso. Tampoco establece exi-
Unión Europea en el caso "Promusicae" 25 , oportunidad en la que s~ eencías mínimas para garantizar la seguridad y protección de los
expidió en cuanto al alcance de la obligación de retención de datos ~atos almacenados, ni limitación o criterio objetivo alguno para el
de tráfico por las empresas prestarías de servicio de Internet, des- acceso a esos datos. Todo esto genera riesgos de abuso.
tacando, en lo que aquí nos concierne, dos aspectos relevantes: que Sin embargo, y tal como lo hizo la CSJN en el caso "Halabi", el
sí el pedido se encuentra fundado, pueden solicitarse este tipo de TJUE entiende que una norma de retención de datos que posibilite
datos en el marco de un proceso penal y que las empresas presta- el acceso a los mismos por las autoridades cumple con el objetivo
tarias de servicio de Internet únicamente se encontrarán obligadas de interés general de garantizar la investigación de delitos graves,
a brindar esta información si en el ordenamiento legal está prevista resultando así la medida adecuada, ya que los datos retenidos son
la posibilidad de requerirla 26 . los que garantizarán el esclarecimiento y persecución de los deli-
Pero esto no queda aquí, ya que con el fallo del Tribunal de Justicia tos. Así, el problema está dado en la falta de proporcionalidad de
de la Unión Europea en el año 2014 pareciera que hemos retrocedido la medida en los términos en que fue legislada la directiva con la
en la temática relacionada con conservación y retención de datos. finalidad que se pretende.
En el mes de abril de ese año, y en el marco de un pronuncia- Creo que es interesante determinar los efectos que produjo la
miento efectuado en base a una consulta elevada por el Tribunal jurisprudencia del TJUE en relación a las normas internas que los
Superior de Irlanda y el Tribunal Constitucional de Austria 27 acer- países miembros de la Comunidad han regulado en base a la direc-
ca de la validez de la directiva 2006/24/CE sobre conservación de tiva declarada inválida, ya que el pronunciamiento de por sí no las
datos de la UE, el Tribunal declaró su invalidez. Entre los funda- invalida automáticamente, sino que fija pautas a seguir 28 •
mentos más destacables de esta sentencia, podemos señalar que el Sin embargo, no todos los países se vieron sorprendidos por esta
Tribunal entendió que: al imponer la conservación de estos datos jurisprudencia, ya que en Alemania su propio Tribunal Constitu-
y permitir el acceso a las autoridades nacionales competentes, la cional Federal (BVerfG) había declarado, años antes, más preci-
directiva se entromete gravemente en materia de derechos funda- samente en marzo de 2010, la inconstitucionalidad de ciertos as-
mentales al respeto de la vida privada y a la protección de datos de pectos de su norma interna de telecomunicaciones (TKG) y del art
carácter personal y, al no informar al usuario, éste puede sentir 100, g, de la Ley de Procedimiento alemana (StPO) que regulaba el
que su vida privada es objeto de una vigilancia constante; ello, por acceso a datos almacenados 29 , ordenando el borrado de todos los
cuanto la injerencia no está lo suficientemente regulada para que datos almacenados hasta ese momento. Esto llevó a numerosas
se limite efectivamente a lo estrictamente necesario, sobrepasando reformas posteriores a fin de adecuar las normas a los parámetros
el legislador el respeto al principio de proporcionalidad. allí establecidos.
Asimismo, el TJUE remarcó que en la directiva no se establece Una vez más, el fallo refiere que el problema no reside en una pro-
ninguna diferenciación, limitación o excepción en función del ob- hibición de regular acerca de retención de datos de tráfico. Uno de
jetivo de la lucha contra delitos graves -cuya determinación deja los problemas centrales era que el art. 113 TKG preveía el almacena-
en manos del derecho interno de cada país- y, en cuanto al plazo miento de los datos de tráfico no sólo para la persecución penal sino

28
No es menor destacar que luego del pronunciamiento fueron declaradas
25
Caso "Productores de Música de España (Promusicae) v. Telefónica de inválidas -total o parcialmente-las normas internas que implementaron la di-
España, S.A.U.", Sentencia del Tribunal de Justicia de la Unión Europea rectiva de la UE de países tales como Austria, Holanda, Eslovenia y el Reino
(Gran Sala), asunto C-275/09, rta. 29/1/08. Unido, entre otros. Ver en TEJADA DE LA FuENTE, Elvira, "La retención obligatoria
26 de datos de tráfico de las comunicaciones electrónicas y la preservación especí-
PALAZZI, Los delitos informáticos en el Código Penal ... cit., pp. 223 y ss.
27 fica de datos informáticos como herramientas de investigación penal", INCIBE.
Sentencia del Tribunal de Justicia (Gran Sala), 8 de abril de 2014, asun-
29
tos C-293/12 y C594-12. Fallo del BVerf, "1 BvR 256/08, 1 BvR 263/08, 1BvR 586/08' del 2/3/10.
422 CATALINA F. NEME UNA MIRADA ACTUAL EN MATERIA DE REGULACIÓN ... 423

también para la defensa frente a riesgos graves contra la seguridad iendo a su vez la obligación de los operadores de ceder estos datos
pública y para cumplir con los fines de los servicios secretos, siendo ~nicarnente ante autorización judicial emitida para investigar delito
esto último declarado inconstitucional en el pronunciamiento. A su graves (art. 1). Esta última exigencia es también receptada en el nue-
vez, hace referencia a la necesidad de transparencia de la medida vo art. 588 de la LEC, junto a delimitaciones específicas dirigidas al
por lo que al momento de solicitarse datos almacenados por Part~ juez para resolver acerca de la intromisión del Estado en el án;bito
de la Justicia debe notificarse al usuario, salvo casos excepciona- de privac1dad de las personas, la gravedad del hecho y la necesidad
les, lo que deberá fundarse en auto judicial; valoración que iría en de investigar; debiendo resolver conforme a criterio de especialidad,
el mismo sentido que lo resuelto por el TJUE. Claro está, luego de idoneidad, excepcionalidad, necesidad y proporcionalidad.
este pronunciamiento fueron numerosas las reformas, tanto a nivel Por último, creo que resulta relevante hacer referencia a la forma
sustantivo como procesal, que para adecuarse a los requisitos alli de resolución que le han dado a la problemática de interpretar qué se
esgrimidos por el Tribunal Constitucional Federal 30 . entiende por delito grave conforme la directiva de la UE lo establecie-
Sin perjuicio de ello, es interesante analizar casos como el de ra y la norma española lo adopta en su derecho interno. Así, en nin-
España 31 , donde su norma de retención resulta anterior a la in- guna de las dos normativas se establecen criterios para delimitarlo,
validez de la directiva declarada por el TJUE. Este país hizo la habiéndose así fijado doctrina mediante distintos pronunciamientos
judiciales, quedando al día de la fecha específicamente delimitado
transposición de la directiva 2006/24/CE en el derecho interno a
por la LEC, que receptó lo que venía sosteniendo la doctrina. Ésta
través de la ley 25/2007 de conservación de datos relativos a las
contempla, como delitos posibles para que proceda la interceptación
comunicaciones electrónicas y a las redes públicas de comunicacio-
de comunicaciones -y por corolario la incorporación al proceso de
nes -y su modificación por la disposición adicional cuarta de la ley
datos almacenados-, los casos en que el máximo de la pena sea de
9/2014-, y si bien resulta anterior a la jurisprudencia analizada,
tres años o superior, se trate de delitos cometidos en organizaciones
los españoles sostienen plenamente la vigencia de su ley, más aún
criminales, delitos de terrorismo (art. 588 ter en función del 579.1
luego de la reciente reforma de la Ley de Enjuiciamiento Criminal de la LEC) o delitos cometidos a través de instrumentos informáticos
(LO 13/2015) en vigencia desde diciembre de 2015, la cual permite o cualquier otra tecnología de la información o la comunicación o
interpretar de forma armónica ciertos principios de la ley de reten- servicio de comunicación (art. 588 ter LEC).
ción de datos que podían ser cuestionados. Así, éste resulta un claro ejemplo de que la voluntad estatal per-
Si hacemos una comparación con los puntos más relevantes de la mite establecer normas de retención de datos que respeten y protejan
norma, podemos establecer que en ella sí se fija un mecanismo para los derechos fundamentales y al mismo tiempo permitan garantizar
la protección de datos almacenados, remitiéndose a la LO 15/1999 la ulterior investigación de delitos que revistan cierta entidad.
de Protección de datos, y establece un órgano de control (art. 8), exi-
d) Toma de posición
30
Teniendo en cuenta los distintos inconvenientes que hemos ad-
Para mayor información acerca de la reforma alemana, ver RoLóN, Daría vertido que surgen por la falta y/o deficiente regulación en cuanto
Nicolás, "Acceso procesal a datos alojados en el proveedor de servicios de te-
lecomunicaciones (TSP) según la ordenanza procesal alemana,., en Revista de
a la retención de datos de tráfico, creo que ya no entra en discusión
Estudios de Justicia no 23, 2015. la evidente necesidad de una inminente regulación a nivel nacional
31
En este sentido, resulta sumamente ilustrativo el detallado trabajo efec-
en esta materia.
tuado por Elvira Tejada de la Fuente, fiscal de Sala del Tribunal Supremo Esta ley, para no recaer nuevamente en falencias que la lleven a
español y coordinadora nacional contra la Criminalidad Inform8.tica, titulado su invalidez, deberá, entre otras cuestiones, acortar los plazos de re-
"La retención obligatoria de datos de tráfico de las comunicaciones electróni- tención que oportunamente fijó la Ley de Telecomunicaciones, plazo
cas y la preservación específica de datos informáticos como herramientas de que deberá establecerse de forma genérica para todos los casos y
investigación penal", INCIBE, en donde explica detalladamente cómo contro- siguiendo los lineamientos internacionales -cuyos máximos no su-
vertir punto por punto las falencias de la directiva de la UE, las cuales, a su
entender, se encuentran salvadas en la ley española de retención de datos y la
peran los tres años, en contraposición a los diez años que se preten-
Ley de Enjuiciamiento Criminal española. Me baso en su trabajo y reproduzco dió en nuestro país-. A su vez, se deberá delimitar específicamente
parcialmente su contenido para desarrollar este punto. quién tendrá el control de los datos almacenados y establecer un
424 CATALINA F. NEME UNA MIRADA ACTUAL EN MATERIA DE REGULACIÓN ... 425

proceso de eliminación definitiva de los mismos, estableciendo que se solicita es un conjunto de datos de tráfico, se puede obtener con
los datos de tráfico almacenados únicamente podrán ser requeridos ellos muchísima información -como la georreferenciación del suje-
posteriormente en el marco de investigaciones donde se persigan he- to-, lo que podría afectar incluso más garantías que el contenido
chos entendidos como de gravedad, lo que se deberá valorar en rela- propio de una comunicación misma, razón por la cual en caso de
ción al bien jurídico afectado y el caso concreto, y no en un sentido duda acerca de la posible afectación al derecho a la privacidad e in-
técnico-jurídico. Sin embargo, en los casos en que el delito se haya tünidad del individuo, debería requerirse esta información a través
cometido a través de medios informáticos, entiendo acertado permi- del juez interviniente.
tir la utilización de estos datos en el proceso -tal como lo estipula la Especial relevancia tiene la discusión en el ámbito de la Ciudad
LEC española-, ya que de lo contrario muchos delitos cometidos a Autónoma de Buenos Aires, donde el art. 13, inc. 8, de la Constitu-
través de la red pero con bajas penas quedarían fuera del paráme- ción establece: "El allanamiento de domicilio, las escuchas telefóni-
tro, encontrándose el Estado en plena desigualdad de armas frente cas, el secuestro de papeles y correspondencia o información perso-
a quien delinque utilizando las nuevas tecnologías. nal almacenada, sólo pueden ser ordenados por el juez competente".
Así, la nueva norma deberá fijar el estándar mínimo a fin de prote- Aquí se plantea un inconveniente, ya que si consideramos que una
ger las garantías, y los códigos de procedimiento tanto a nivel nacio- dirección IP revierte el carácter de información personal, no queda-
nal como local luego podrán incorporar y regular intemamente los al- ría otra salida más que requerir esta información a quien la tenga
cances, formas y para cuáles supuestos se podrá requerir esta infor- almacenada mediante orden judicial. Sin perjuicio de ello, y en línea
mación, estableciendo más condiciones o especificaciones al respecto con lo resuelto en el ya citado caso "Cancino", entiendo que una IP
conforme a sus ordenamientos juridicos, pero siempre respetando el no reviste la entidad de información personal, ya que se trata de un
estándar mínimo de protección fijado por la Ley de Retención. dato numérico que identifica el punto desde el cual un dispositivo
No me adentraré mucho en la discusión acerca de a quién le accedió a la red, el cual no pertenece a un sujeto determinado sino
corresponde, en una etapa posterior a la retención, solicitar esta que varía minuto a minuto en virtud de la asignación dinámica de
información en el marco de una investigación penal, ya que excede las IP a los usuarios. Creo, así, que la previsión constitucional está
el ámbito de este trabajo, pero sí adelanto, en lo que aquí concierne, pensada para los casos en que la información almacenada que se
que a mi entender dependerá de quién tenga a cargo la investiga- requiere está íntimamente vinculada a un sujeto determinado.
ción penal conforme al sistema de enjuiciamiento que rija en su
ordenamiento jurídico.
3. CONSERVACIÓN RÁPIDA DE DATOS: EL LLAMADO "QUICK FREEZE»
Nada obsta a que la primera decisión en cuanto a si el caso
reviste la gravedad suficiente como para requerir este tipo de in- a) Concepto y distinción
formación -no únicamente por el monto de la pena sino por las Corresponde efectuar una clara distinción a nivel conceptual
circunstancias particulares del caso concreto-, o si la cantidad de entre la medida de retención obligatoria de datos relativos al tráfico
datos de tráfico requeridos en su conjunto pueden o no afectar de- de una comunicación con la medida de aseguramiento o conserva-
rechos fundamentales, la tome el Ministerio Público Fiscal -siem- ción rápida de datos. La principal diferencia recae en que, mientras
pre haciendo referencia a sistemas de enjuiciamiento acusatorios-, la retención de datos relativos al tráfico se realiza previo al inicio
que será el principal interesado en que su prueba no sea excluida de una investigación penal, la conservación rápida de datos exige
del proceso por violentar garantías constitucionales. Acto seguido, que se efectúe en el marco de una investigación penal en curso y res-
la validez de esta decisión debería someterse a un control judicial pecto de datos que ya se encuentran almacenados en algún soporte
posterior obligatorio; todo lo cual debería estar específicamente electrónico o digital, pudiendo tratarse en este caso tanto de datos
previsto, regulado y delimitado en la norma procesal. de tráfico como de contenido 32 •
En principio, conforme a lo que describimos al momento de de-
finir los datos de tráfico, un único dato de este tipo y su identifica-
ción de usuario no afectaría garantía alguna del sujeto investigado,
32
por lo que en los casos en que rige un sistema acusatorio nada El Informe Explicativo de la Convención de Budapest, en su punto 151,
obstaría que sea el fiscal quien lo requiera. Sin embargo, si lo que realiza una clara distinción entre ambos términos: "El término 'conservación
426 CATALINA F. NEME UNA MIRADA ACTUAL EN MATERIA DE REGULACIÓN ... 427

Esta medida de aseguramiento de datos genera menos obligaci _ datos electrónicos específicos almacenados por medio de un siste-
nes al sector privado, imponiéndoles únicamente el resguardo ~ a informático -incluidos los datos relativos al tráfico- y particu-
los datos que figuren en la orden de conservación y respecto de lo e :rmente cuando existan motivos para creer que dichos datos son
cuales posteriormente podrá requerirse su revelación por la auto~ articularmente susceptibles de pérdida o modificación. A su vez,
ridad competente 33 . Así, el fin de esta medida es garantizar que s ~efiere que la parte tendrá que adoptar los mecanismos, ya sea le-
aseguren ciertos datos e informaciones concretas que se encuen~ gislativos o de cualquier otra índole, a fin·de obligar a quien cuenta
tran ya almacenadas en un sistema informático hasta tanto se con esos datos a conservarlos y proteger su integridad durante el
obtenga la autorización judicial correspondiente para su revelación tiempo que resulte necesario, estableciendo un plazo máximo de
o cesión, pudiendo tratarse de todo tipo de datos informáticos al- noventa días -facultando la previsión de una renovación de este
macenados. En este sentido, cabe resaltar que se entiende por dato plazo-, dentro del cual las autoridades competentes, en su caso,
informático toda representación de hechos, información o conceptos deberán requerir su revelación a través de otra medida legal que se
expresados de cualquier forma que se preste a tratamiento informá- encuentre prevista en su ordenamiento jurídico, como podría ser
tico, incluidos los programas diseñados para que un sistema infor- una orden de presentación de información o un registro y confis-
mático ejecute una función 34 , incluyendo éstos, a modo de ejemplo, cación de datos 37 •
registro de salud, comerciales o personales 35 • Es importante destacar que en el Convenio se le asigna un régi-
A diferencia de la retención obligatoria de datos de tráfico, esta men de confidencialidad a la ejecución de la medida de conserva-
medida sí fue tratada y se encuentra específicamente prevista en el ción, debiendo los Estados obligar a quienes custodien o conserven
Título 2 de la Convención sobre la Ciberdelincuencia. estos datos a mantener secreto de ello durante el tiempo que cada
Específicamente se prevé en el art. 16 de la Convención 36 , don- ordenamiento internamente prevea al respecto 38 •
de exhorta a los Estados partes a adoptar las medidas legislativas Resulta una herramienta de prueba indispensable en algunas
y de otro tipo que resulten necesarias para que sus autoridades investigaciones penales en atención a la volatilidad que caracteriza
competentes puedan ordenar o imponer la conservación rápida de a la evidencia digital y, especialmente, en aquellos supuestos donde
existen motivos para sospechar que los datos pueden ser borrados
o alterados de alguna manera. Aquí no nos referimos al borra-
de datos' debe distinguirse de la 'retención de datos'. Si bien ambas expresio- do con motivos de obstaculizar una investigación penal, sino más
nes tienen significados similares en el lenguaje común, tienen distintos signi- bien a que, por ejemplo, no existan motivos comerciales para que
ficados en relación con el uso de los ordenadores. Conservar los datos significa la empresa obtenga y conserve esos datos porque sus clientes de
guardar los datos, que ya están almacenados de algún modo, protegiéndolos telefonía abonan una tarifa plana por los servicios, no resultando
contra cualquier cosa que pudiera causar una modificación o deterioro de su
calidad o condición actual. Retener datos significa guardar a partir de este necesario conservarlos para efectuar la facturación.
momento los datos que están siendo generados aquí y ahora. La retención de
los datos implica acumular datos en el presente y guardarlos o mantener su
posesión en el futuro. La retención de los datos es el proceso de almacenar
datos. Por el contrario, la conservación de los datos es la actividad destinada 37
Conf. art. 16, párrafo 2, del Convenio sobre la Ciberdelincuencia e
a guardar los datos almacenados de manera segura".
33
Informe explicativo, punto. 162. En cuanto a las medidas de registro y con-
Véase SALT, Marcos G., uTecnología informática: ¿un nuevo desafio para fiscación de datos almacenados y orden de presentación, éstas se encuen-
el proceso penal?", XXV Congreso nacional de derecho procesal penal, Rubin- tran previstas en los arts. 18 y 19 del Convenio sobre la Ciberdelincuencia
zal Editores, Argentina, p. 856, punto 3. respectivamente.
34
Definición obtenida del art. 1, inc. b, del Convenio sobre la Ciberdelin- 38
Cabe resaltar que en el Informe Explicativo de la Convención se deja a
cuencia. salvo que conservar los datos no significa ucongelarlos", esto es, tornarlos in-
35
Ver Informe Explicativo de la Convención sobre la Ciberdelincuencia, accesibles y por ende que no puedan ser utilizados por sus legítimos usuarios.
punto 161. La persona que conserva esta información podra acceder a estos datos en fun-
36 ción de las especificaciones exactas que contenga la orden, y los Estados de-
Ver art. 16 del Convenio sobre la Ciberdelincuencia e Informe Explicativo
puntos 149 a 164. También ver uEl Ciberdelito: Guía para los paises en desa- berán prever la forma de conservar los datos y en los casos específicos en que
rrollo", elaborada por la Unión Internacional de Telecomunicaciones. proceda el congelamiento de éstos. Ver punto 159 del Informe Explicativo.
428 CATALINA F. NEME UNA MIRADA ACTUAL EN MATERIA DE REGULACIÓN ... 429

Claro está que la medida de aseguramiento de datos se encuen. ermita al momento de tomar conocimiento de que fue a través de o
tra íntimamente relacionada con la retención obligatoria de dato paJiéndose de alguno de estos espacios de almacenamiento virtual
relativos al tráfico, ya que en los casos en que no existe una norrn s vue se cometió la conducta investigada, o que el sujeto investigado
que obliga a las empresas a retener y almacenar ciertos datos du~ ¿uenta allí con elementos de prueba que permiten vincularlo con el
rante un período determinado de tiempo, puede que al momento de ¡¡¡cito, requerir a quien administra los servidores donde se encuen-
solicitar la conservación de datos, ya en el marco de una investiga- tra alojada esa información que asegure los datos allí almacenados
ción penal, la empresa no cuente con esta información. por un tiempo determinado.
Dicho esto, en la práctica, la medida de conservación rápida de Corresponde dedicar unos párrafos a las previsiones del art. 17
datos resulta sumamente importante. En cuanto a la confidenciali- del Convenio, donde se prevé una medida de carácter complemen-
dad a que hace referencia el Convenio, esto no es un dato menor, ya tario a la que estamos estudiando, referida a la conservación y
que muchas empresas tienen como política hacer lugar a estos re- revelación parcial rápida de los datos relativos al tráfico. El sentido
querimientos judiciales, pero al mismo tiempo dan aviso al usuario de ésta es que los Estados partes le impriman operatividad a la me-
de la investigación en curso, lo que puede llegar a frustrar en ciertas dida de conservación rápida de datos, específicamente de los datos
ocasiones una investigación en su fase inicial. Faltará en esos casos de tráfico, garantizando la revelación parcial rápida al Estado o la
el elemento sorpresa que caracteriza a las medidas de investigación autoridad competente de la información de tráfico necesaria, con
posteriores, como puede ser un registro domiciliario para el secues- el objeto de identificar a los proveedores de ese servicio que intervi-
tro de soportes informáticos, ya que si el usuario toma conocimiento nieron en una comunicación determinada y la vía de esta comuni-
de la investigación probablemente se deshaga de toda la información cación, con el fin de que éstos -sean uno o varios los proveedores
almacenada que lo vincule con la conducta ilícita investigada, por lo que hayan intervenido en la comunicación- conserven los datos de
que el registro y secuestro carecerían de sentido. tráfico. Siempre nos referimos en este caso a comunicaciones pa-
También resulta una medida sumamente necesaria para los ca- sadas, cabe aclarar, ya que son otras las medidas previstas para la
sos en que la información del sujeto investigado se encuentra aloja- interceptación de datos en tiempo real 40 •
da en la nube -"cloud storage" 39 -. Son casos en que ya no bastará Lo que esto quiere decir es que ciertos datos de tráfico pueden
con secuestrar, en el marco de un registro domiciliario, todos los encontrarse almacenados en más de un proveedor de servicio, ya
soportes informáticos físicos del sujeto investigado, ya que parte que fueron varios los proveedores que participaron en la transmi-
de su información se encuentra almacenada en estos espacios de sión de esa comunicación, por lo que cada uno poseerá ciertos da-
almacenamiento virtualizados -como podrían serlo las imágenes tos relacionados con la transmisión de una comunicación en par-
con contenido pornográfico infantil en el marco de una investiga- ticular. Así, lo que se intenta es exhortar a los Estados a regular la
ción por distribución de este material-. Así, en el momento exacto forma en que la medida de conservación garantice la integridad de
en que nos retiremos de su domicilio, el sujeto investigado podría todos estos datos en su conjunto y permita identificar el origen o
concurrir a cualquier lugar con conexión a Internet, acceder a su destino de la comunicación en cuestión.
cuenta y eliminar toda la información de la nube. Por ello, resulta Claro que en muchos casos ocurre que quien lleve adelante la
de suma importancia contar con una medida de esta índole que nos investigación no tendrá conocimiento de si uno o varios provee-
dores de servicio poseen todos los datos de tráfico relativos a esa
comunicación, y ése es el sentido de esta medida, que los Estados
39 adopten las medidas necesarias a fin de que quien recibe la orden
Es un modelo de almacenamiento de datos basado en redes de compu-
tadoras, ideado en los años 60, donde los datos están alojados en espacios de conservación y advierta que no es el único involucrado "revele"
de almacenamiento virtualizados, por lo general aportados por terceros. Las
compañías de alojamiento operan enormes centros de procesamiento de datos
y los usuarios que requieren estos servicios compran, alquilan o contratan la
40
capacidad de almacenamiento necesaria. A modo de ejemplo, nos referimos a En este sentido, el art. 20 del Convenio sobre la Ciberdelincuencia prevé
los servicios de almacenamiento en la nube tales como "iCloud", "Dropbox" o la obtención en tiempo real de datos de tráfico, mientras que el art. 21 prevé la
"Google Drive". interceptación en tiempo real de datos relativos al contenido.
430 CATALINA F. NEME UNA MIRADA ACTUAL EN MATERIA DE REGULACIÓN ... 431

esta información a quien se disponga a tal fin a los efectos de que s cuestión no fue impulsado por el Poder Ejecutivo Nacional, probable-
determine si es necesario adoptar otras medidas de conservacióne mente por cuestiones políticas que exceden este trabajo.
permitiendo asi que ciertos datos de tráfico sean revelados previ~ Demuestra también la falta de importancia que se la ha dado a
a la solicitud a través de otras medidas, como ya hemos hecho re- la materia en nuestro país, si analizamos la reciente Reforma del
ferencia, y únicamente a los efectos de hacer saber al investigador Código Procesal Penal de la Nación 44 del año 2014 -cuya entrada en
del resto de los proveedores de servicio involucrados. vigencia actualmente se encuentra suspendida-, instrumento en el
Algunos de los mecanismos que se proponen como posibles para cual tampoco se previó la medida de conservación de datos. Es un
conservar la totalidad de los datos de tráfico de una comunicación Código que pretende innovar, implementando un modelo acusatorio
en particular es la emisión de una orden global que sirva para todos de enjuiciamiento en el ámbito de la Justicia Nacional e incluyendo,
los proveedores que se identifican a lo largo de la investigación, 0 la entre otras cosas, medidas alternativas de resolución de conflictos,
notificación en cadena de la orden de conservación de datos de tráfi- pero lo cierto es que en materia de recolección de evidencia digital
co, donde el proveedor que recibe la orden deberá notificar de la exis- deja mucho que desear 45 •
tencia de la misma al siguiente proveedor de servicio involucrado en
los datos de tráfico de esta comunicación, y así sucesivamente 41 •

b) Regulación local e internacional en materia de conservación datos informáticos o electrónicos cuando existan razones para suponer que
de datos esos datos pueden ser pedidos o modificados. Esta medida podrá extenderse
por un plazo de hasta noventa (90) días, a fin de obtener la orden judicial
El Código Procesal Penal de la Nación Argentina, al día de la fe- necesaria para su revelación ... ". Ver en Revista de Derecho Procesal Penal,
cha, no regula de forma alguna la conservación o aseguramiento 2007, número extraordinario Proyecto del Código Procesal Penal de la Nación,
rápido de datos, ni ninguna otra medida en materia de recolección Rubinzal-Culzoni.
44
de evidencia digital. Ello, sumado a la falta de obligación legal de El 4 de diciembre de 2014 el Congreso Nacional sancionó la ley 27.063,
retención de datos de tráfico, genera una enorme dificultad al mo- la cual en su art. 1 aprueba el nuevo Código Procesal Penal de la Nación. La
mento de llevar a cabo este tipo de investigaciones. ley fue promulgada por el Poder Ejecutivo Nacional por decreto 2321 del 9 de
Si bien en el Proyecto de Código Procesal Penal de la Nación elabo- diciembre de 2014 y publicada en el B.O. el10/12/14. Conforme a la Ley de Im-
plementación (ley 27.150, 17 de junio de 2015, publicada en el B.O. 18/6/15),
rado por la Comisión Asesora para la Reforma de la Legislación Pro- el mismo entraría en vigencia a partir del 1 de marzo de 2016 para la Justicia
cesal Penal en el año 200742 se contempló la necesidad de regular en Nacional, dejando a cargo de una futura implementación su aplicación a la
materia de evidencia digital y, en consecuencia, se previó una medi- Justicia federal. Sin embargo, mediante decreto 257/15 de fecha 24 de di-
da de aseguramiento de datos como la desarrollada en los párrafos ciembre de 2015, publicado en B.O. el 29/12/15, el Poder Ejecutivo Nacional
precedentes, el mismo nunca fue tratado. En esa regulación, se le suspendió su entrada en vigencia a partir de la fecha indicada en la norma
otorgaba la facultad al fiscal de ordenar la conservación de datos de implementación, refiriendo en su art. 2 que "El Código Procesal Penal de
la Nación aprobado por la ley 27.063 entrará en vigencia de conformidad con
informáticos y electrónicos cuando existieran razones para suponer el cronograma de implementación progresiva que establezca la comisión bica-
que esos datos podrian ser perdidos o modificados, y establecía un meral de monitoreo e implementación del nuevo Código Procesal Penal de la
plazo de 90 dias dentro del cual el fiscal debía solicitar la orden ju- Nación que funciona en el ámbito del Honorable Congreso de la Nación, previa
dicial necesaria para su revelación 43 • Sin embargo, el Proyecto en consulta con el Ministerio de Justicia y Derechos Humanos y el Consejo de la
Magistratura de la Nación".
45
La única medida de prueba específica que hallé en materia de evidencia
41
digital -además de la interceptación de comunicaciones electrónicas- es la
En este sentido, ver puntos 168 y 169 del Informe explicativo del Conve- prevista en el art. 144 del citado cuerpo legal referida a la incautación de da-
nio sobre la Ciberdelincuencia. tos, donde se prevé la posibilidad del juez interviniente de ordenar, a pedido de
42 Proyecto elaborado por la Comisión Asesora para la reforma de la legisla- parte y por auto fundado, el registro de un sistema informático, de una parte
ción procesal penal, constituida por decreto del Poder Ejecutivo Nacional 115 de éste, o de un medio de almacenamiento de datos informáticos o electróni-
del 13 de febrero de 2007 (B.O. del 16/2/07). cos; ello, con el objeto de secuestrar ciertos componentes del sistema, obtener
43
Art. 181 -Obtención de datos informáticos y electrónicos: "... aún antes una copia o preservar datos de interés para la investigación. Sin perjuicio de
de ese requerimiento el fiscal podrá ordenar la conservación y protección de ello, en cuanto a las condiciones de realización de la medida, se remite a las
432 CATALINA F. NEME UNA MIRADA ACTUAL EN MATERIA DE REGULACIÓN ... 433

Sin embargo, no todo está perdido si analizamos algunos cóct·- este sentido el Informe elaborado por el Comité de la CoC (T-CY) en
gos procesales dictados en el ámbito de las provincias de nuest: el año 2012 y su informe complementario del año 2015, donde se
país. Un ejemplo de ello es el Código Procesal Penal de la provine;~ analiza en relación a los miembros de la Convención si han adop-
Neuquén 46 , vigente ya desde el año 2014, el cual establece un artí- tado la medida prevista en el art. 16 de la CoC y, en su caso, sí la
culo específico relacionado a la información digital 47 • En cuanto a regulación se condice con las exigencias que de allí se desprenden,
la conservación de datos, establece la posibilidad de solicitar la con- brindando a su vez, recomendaciones a las Estados 48 .
servación de datos contenidos en dispositivos de almacenamiento Un ejemplo claro de regulación en cuanto a conservación de da-
de datos informáticos cuando se presuma que puedan contener tos puede ser el caso de España, donde la reciente reforma de la Ley
información útil para la investigación. Establece un plazo máximo de Enjuiciamiento Criminal contempla como medida de asegura-
de 90 días para la medida, y exhorta a quien deba cumplir con la miento la orden de conservación de datos, cuyo fin es garantizar la
orden a mantener la confidencialidad, todo lo cual resulta conteste conservación de los datos e informaciones concretas de toda hasta
con los lineamientos fijados por la Convención sobre la Ciberdelin- que se obtenga la autorización judicial correspondiente para su
cuencia que ya analizamos. cesión. Pone esta medida en cabeza del Ministerio Público Fiscal y
A nivel internacional, distintos países han incorporado a sus or- de la Policía Judicial, y establece un plazo máximo de 90 días para
conservación, prorrogable por única vez y hasta que se autorice la
denamientos internos la medida de conservación de datos, algunos
cesión, plazo que en ningún caso podrá exceder los 180 días 49 •
de forma autónoma y otros de forma conjunta con otras medidas de
prueba relacionada con evidencia digital -que de alguna forma ha-
e) Legitimación para solicitar la conservación de datos
cen el procedimiento más lento y tedioso, desvirtuando el sentido
de la medida-, siendo que en muchos casos no se previó de forma Conforme fuimos analizando la medida en estudio, ya adverti-
específica la confidencialidad de la medida. Resulta ilustrativo en mos que se trata únicamente de una orden emitida a quien alma-
cena datos específicos en relación a una comunicación, a fin de que
los conserve por un tiempo determinado, período durante el cual
se solicitará su revelación e incorporación a la investigación, en su
previsiones del art. 129 del mismo cuerpo legal que regula la inspección de los caso, al juez que intervenga en el proceso.
lugares del hecho. Esto no es más que desconocer, una vez más, la diferencia Por ello, entiendo que la conservación rápida de datos puede
que existe entre la recolección de evidencia física y la recolección de evidencia
digital. A su vez, se confunden en el mismo artículo términos como "incauta-
solicitarla el Ministerio Público Fiscal e, incluso, debería poder ha-
ción de datos" con "interceptación de comunicaciones". cerlos las fuerzas policiales designadas en la investigación. Dis-
46
Código Procesal Penal de la provincia de Neuquén -aprobado por ley tinto será claro, cuando queremos requerir dicha información a
2784, sancionada el24/ll/ll, promulgada elll/1/12 y publicada ell3/l/12, la empresa para incorporarla al proceso, lo que sin lugar a dudas
cuya vigencia se estipuló a los dos años de la publicación-. Ver nota 5. deberá hacerse por orden judicial.
47 CPP Neuquén, art. 153 -Información digital-. "Cuando se hallaren dis- Así se encuentra previsto en las regulaciones que incorporaron
positivos de almacenamiento de datos informáticos que por las circunstancias esta medida de prueba, como lo es la Ley de Enjuiciamiento Penal
del caso hicieran presumir que contienen información ütil a la investigación, española, que lo deja en manos del Ministerio Público Fiscal y la
se procederá a su secuestro, y de no ser posible, se obtendrá una copia. O Policía Judicial -art. 588 octies-. En nuestro país, el Proyecto de
podrá ordenarse la conservación de los datos contenidos en los mismos, por
Reforma ya citado del año 2007 también dejaba esta medida en
un plazo que no podrá superar los noventa (90) días. Quien deba cumplir esta
orden deberá adoptar las medidas necesarias para mantenerla en secreto. manos del Ministerio Público Fiscal.
También podrá disponerse el registro del dispositivo por medios técnicos y en
forma remota. A cualquier persona física o jurídica que preste un servicio a
distancia por vía electrónica, podrá. requerírsele la entrega de la información 48
que esté bajo su poder o control referida a los usuarios o abonados, o los datos Informe elaborado por el Comité de la CoC (T-CY) en el año 2012 -adop-
de los mismos. La información que no resulte útil a la investigación, no podrá. tado por el so Plenario, diciembre 2012- y el informe complementario de junio
de 2015 -adoptado por el 13er Plenario del Comité, 15 y 16 de junio de 2015-.
ser utilizada y deberá ser devuelta, previo ser puesta a disposición de la de-
Ver en www.coe.int.
fensa, que podrá. pedir su preservación. Regirán las limitaciones aplicables a
49
los documentos'". Art. 588 octies de la Ley de Enjuiciamiento Penal española.
434 CATALINA F. NEME UNA MIRADA ACTUAL EN MATERIA DE REGULACIÓN ... 435

El principal fundamento para ello es la necesidad de celeridad vistas genera un perjuicio a la posición del imputado en el proceso.
de la medida, ya que lo que pretende es conservar ciertos datos por ello, entiende que el principio de legalidad penal tiene plena apli-
para que no sean alterados o borrados. Por ello, es quien lleva ade- cación en el ámbito procesal, y que cuando se reconoce constitucio-
lante la investigación -como lo es el fiscal con la colaboración Poli- nalmente que nadie puede ser penado sin juicio previo fundado en
cial en el marco de sistemas de enjuiciamiento modernos-, que en ley anterior al hecho del proceso, esto tiene repercusiones también
definitiva conocen la importancia de esos datos para la teoría del en el ámbito procesal. Así, cuando se compruebe un hecho a través
caso y tienen la posíbílídad de solicitar la conservación inmedia- de un medio de prueba no regulado expresamente por la ley vigente
tamente. Pareciera que recurrir a mecanismos de orden judicial y se realice así actividad procesal destinada a destruir el estado de
-como lo es para el registro y secuestro- desvirtuaría un poco lo inocencia del imputado sin una norma que lo establezca, para el au-
que aquí se pretende. tor eso consiste en un acto irregular -y por ende inconstitucional- ya
que resulta violatorio del principio de legalidad penal 5 1 •
En cuanto a las nuevas tecnologías propiamente dicho, refiere
d) Solución adoptada frente a la falta de regulación. Principio de
que si quieren incorporarse al proceso penal a fin de corroborar
libertad probatoria. Toma de posición
hechos pero aún no han sido regulados, lo que corresponde es una
Frente al panorama expuesto, y ante la falta de regulación al res- intervención del legislador a fin de que se regule ese medio de prue-
pecto en nuestro país -salvo las excepciones ya remarcadas-, en la ba con el mismo detalle en que han sido regulados los medios de
práctica hoy en día se recurre al principio de libertad probatoria en prueba tradicionales o incluso mayor; máxime teniendo en cuenta
relación a los medíos de prueba para la realización de esta medida y que las nuevas tecnologías revisten complejidad y, a su entender,
otras similares en materia de recolección de evidencia digital. revisten mayor capacidad invasiva a la privacidad.
Este principio es reconocido por la doctrina mayoritaria y se en- Sin embargo, creo que esta postura resulta un tanto extrema.
cuentra previsto expresamente tanto en el actual Código Procesal Si bien el ideal sería incorporar a los códigos de procedimiento
Penal de la Nación -art. 193- como en los de algunas provincias todas las medidas de prueba relacionadas con la evidencia digital,
como Córdoba -art. 192- o la Ciudad Autónoma de Buenos Aires lo cierto es que incluso dentro de los Códigos más avanzados en la
-art. 106-. También se previó su incorporación en la ya citada refor- materia pueden quedar fuera de esas legislaciones nuevas medidas
ma del Código Procesal Penal de la Nación del año 2014 -art. 127-. que surgen en virtud del avance constante de las tecnologías, y no
Consiste en la posibilidad de incorporar prueba al proceso no por ello debemos prescindir de su utilización. Tampoco podemos
únicamente por los medios de prueba expresamente regulados, pretender una constante reforma de las normas de procedimiento.
sino también mediante cualquier otro no reglamentado que sea En cuanto a esto, la CoC al momento de referirse a las condicio-
idóneo para contribuir al descubrimiento de la verdad, siempre que nes y salvaguardas con que los Estados partes deben regular las
no se vulneren garantias constitucionales ni sean contrarios a la normas de procedimiento, éstas pueden ser provistas por normas
ley, claro está. Para ello, se deberá buscar el medio de prueba ana- tanto constitucionales, legislativamente, judicialmente o de otra ma-
lógicamente más aplicable que sí se encuentre regulado, y se utílí- nera, y que, además, sin importar la naturaleza del procedimiento
zará el procedimiento allí señalado, respetando sus formas y bajo o del poder de que se trate, se debe incluir una supervisión judicial
las mismas sanciones 50 . u otra forma de supervisión independiente para el control de la me-
Sin embargo, este principio es cuestionado por algunos autores, dida (art. 15.2 CoC), realizando un juicio de proporcionalidad que
deberá valorar, entre otras cosas, la sensibilidad de los datos 52 •
entre ellos Gabriel Pérez Barberá, quien sostiene que en materia pro-
cesal penal también debe regir la protección constitucional amplía
de prohibición de analogía de la ley in malam parte, ya que incluir
por analogía normas procesales que no han sido expresamente pre- 51
Véase Pi!:REZ BARBERA, Gabriel, "Nuevas Tecnologías y libertad probatoria
en el proceso penal", ponencia llevada a cabo en el IV Encuentro de Profesores
de Derecho Procesal Penal, Salta, 2009.
50 En 52
este sentido, ver CAFFERATA NoRES, José l.- HAIRABEDIAN, Maximiliano, La Ver Informe explicativo del convenio sobre ciberdelincuencia 1 puntos 31
prueba en el Proceso Penal, Abeledo-Perrot, Buenos Aires, 6a ed., pp. 49 y ss. y 145 al 148.
436 CATALINA F. NEME UNA MIRADA ACTUAL EN MATERIA DE REGULACIÓN ... 437

Así, la solución correcta es efectivamente recurrir al principio d obligatoria de datos de tráfico, intentan sostener su legalidad, lo
libertad probatoria y por ende la utilización analógica de medios d: cierto es que al día de la fecha, en nuestro país, las empresas pue-
prueba sí previstos. Claro está que debemos ser sumamente cui- den optar por conservar o no esta información -salvo que exista una
dadosos al momento de utilizar este mecanismo. Si bien considero orden de aseguramiento rápida de datos, la cual no tendrá sentido
que es sumamente válido, lo cierto es que debemos encontrar un si igualmente no se cuenta con la información-, por lo que incluso
límite: y éste será cuando la medida de prueba que no se encuentra bajo el apercibimiento de incurrir en el delito de desobediencia por
expresamente prevista se inmiscuya en las garantías constitucio- no cumplir con una orden judicial, podrán respondernos que no
nales aquí estudiadas y dicha intromisión no resulte proporcio- cuentan con dicha información y frustrar la investigación.
nal con el fin pretendido. Por ello, deben emplearse estos medios Por lo visto, pareciera incluso que existe una tendencia a sostener
de prueba no previstos y que afectan el ámbito de reserva de los que los requisitos establecidos en los precedentes jurisprudenciales
ciudadanos para la investigación de delitos considerados graves. resultan de imposible cumplimiento para plasmarlos en una nueva
Esta determinación la deberá efectuar el juez de garantías, ex post, normativa, quedando la justicia a merced del sector privado. Sin
valiéndose de un juicio de proporcionalidad, el que deberá valorar embargo, creo que no es ése el inconveniente, sino más bien que al
fundamentalmente las garantías afectadas, la gravedad del hecho menos en el ámbito de nuestro país aún no se ha tomado dimensión
investigado y la sensibilidad de los datos obtenidos. de la importancia que reviste una inminente regulación en materia
de evidencia digital para evitar la impunidad de estas conductas,
dejando este aspecto relegado. Un claro ejemplo de ello es que en la
4. CONCLUSIÓN
reciente reforma del Código Procesal Penal de la Nación -cuya vi-
Creo que los puntos expuestos a lo largo de este trabajo nos gencia ha sido suspendida- no se haya previsto una medida como la
permiten tomar dimensión de la relevancia que tiene hoy la eviden- conservación rápida de datos informáticos aquí tratada, ni cualquier
cia digital para las investigaciones penales. Como intenté sostener otra medida relativa a la recolección de evidencia digital.
desde un principio, el punto más relevante para lograr el éxito en Si bien es cierto que las garantías fundamentales deben respe-
las investigaciones de esta índole resulta ser la información con la tarse, lo cierto es que a mi entender deben distinguirse distintos
que cuentan las empresas prestatarias de servicio de Internet: sin grados de afectación a las mismas, diferenciando claramente lo que
ello, se frustraría el éxito de las investigaciones ya que no contaría- puede implicar la solicitud del dato de tráfico de una comunicación
mos con la información que nos va a permitir identificar el lugar de de la del contenido de la misma, pudiendo así ceder gradualmente
conexión y consecuentemente al sospechoso de un ilícito. las garantías y establecer distintos grados de afectación, sobre todo
Y esto no es menor, ya que tal como expusiera, al día de la fecha en ciertos casos donde los bienes jurídicos que se vieron afectados
nos encontramos en un pleno retroceso en este aspecto. Gran parte y se intentan proteger resultan de suma importancia; tarea que no
de las normas que fueron sancionadas oportunamente para obli- se puede exigir que sea íntegramente plasmada en la norma, sino
gar a las empresas prestatarias de servicio de Internet a retener es- que los jueces deben tener un mínimo margen de discrecionalidad
tos datos fueron declaradas inconstitucionales, no por comprender para analizar ex post cada caso en concreto, establecer su grave-
que no son necesarias, sino porque los máximos tribunales consti- dad y realizar un juicio de proporcionalidad con la garantía afecta-
tucionales cuyos pronunciamientos hemos analizado entendieron da para poder tornar así eficaz el sistema.
que las normas legisladas no contenían una protección eficaz de los Como ya hemos dejado de manifiesto, la red informática provoca
datos contra riesgos de abusos, inmiscuyéndose de manera grave grandes dificultades en la detección o determinación de los autores
en los derechos fundamentales de la vida privada de las personas y responsables de los actos ilícitos que en ella se cometen. Esto no
y violentando el principio de proporcionalidad. es menor, ya que la cantidad de delitos que pueden cometerse en la
Esto debería preocuparnos, porque implica que al día de la fe- red es inimaginable 53 . Y esto no es menor, ya que gran porcentaje
cha hemos retrocedido en materia de investigación penal al mismo
tiempo que estas formas delictivas avanzan sin ánimos de detener-
53
se. Si bien hemos visto cómo algunos países -como España-, aun La lista la encabeza la pornografía infantil, seguida por los delitos patri-
ante los permanentes intentos de socavar su norma de retención moniales y económicos, los ataques a la intimidad y los atentados a la propie-
438 CATALINA F. NEME UNA MIRADA ACTUAL EN MATERIA DE REGULACIÓN ... 439

de las víctimas de los ciberdelitos resultan ser menores de edad SALT, Marcos G., "Tecnología informática: ¿un nuevo desafío para el
quienes si bien se han criado rodeados de tecnología, se caracteri: Derecho Procesal Penal?", XXV Congreso Nacional de Derecho
zan por su vulnerabilidad. Procesal, Rubinzal Editores, Buenos Aires, punto 3.
En razón de ello, el Estado argentino tiene un deber Internacional TEJADA DE LA FUENTE, Elvira, "La retención obligatoria de datos de
y para con la sociedad de arbitrar los medios necesarios con el objeto tráfico de las comunicaciones electrónicas y la preservación es-
de combatir este tipo de conductas que afectan a ciudadanos de to- pecífica de datos informáticos como herramientas de investiga-
das las edades y clases sociales, y principalmente a los niños. ción penal", INCIBE.
En este sentido, la inminente legislación de una ley de retención
obligatoria de datos relativos al tráfico de las comunicaciones es
por demás necesaria en nuestro ordamiento jurídico. Ello deberá
acarrear, a su vez, una profunda reforma a nivel procesal en el
ámbito penal que se adecue a los parámetros internacionales ya
estudiados, estableciendo así normas específicas que regulen las
medidas de recolección de evidencia digital, evitando de esta forma
lagunas legales que faciliten la impunidad de los autores de los
delitos cometidos en el ciberespacio.

BIBLIOGRAFÍA
CAFFERATA NORES, José I. - HAIRABEDIAN, Maximiliano, La prueba en el
Proceso Penal, Abeledo-Perrot, Buenos Aires, 6" ed., 2008.
CARRiú, Alejandro D., Garantías Constitucionales en el Proceso Pe-
nal, Hammurabi, Buenos Aires, 6" ed., 2015.
PALAZZI, Pablo, "La suspensión de la reglamentación de la Ley de
Datos de Tráfico en materia de Telecomunicaciones", JA, 2005-
II-1349, SJA 25/5/05.
- Los delitos informáticos en el Código Penal, Análisis de la ley
26.388, Abeledo-Perrot, Buenos Aires, 2009.
PÉREZ BARBERA, Gabriel, ."Nuevas Tecnologías y libertad probatoria
en el proceso penal", ponencia llevada a cabo en el IV Encuentro
de Profesores de Derecho Procesal Penal, Salta, 2009.
QUINTERO OLIVAREs, Gonzalo, "Problemas de perseguíbilidad de los ciber-
delitos", en Ciberdelitos, Hammurabi, Buenos Aires, 1" ed., 2014.
RoLúN, Daría Nicolás, "Acceso procesal a datos alojados en el provee-
dor de servicios de telecomunicaciones (TSP) según la ordenanza
procesal alemana", en Revista de Estudios de Justicia no 23, 2015.

dad intelectual e industrial. A su vez, en los países que sufren el terrorismo,


se utiliza la red con finalidad terrorista, para la difusión de contenidos terro-
ristas y para el funcionamiento de la criminalidad organizada (en este sentido,
véase QUINTERO ÜLIVARES 1 ob. cit., p. 179).
EL ACCESO A INFORMACIÓN Y DATOS
DE TELÉFONOS CELULARES
MAX!M!L!ANO HAIRABED!ÁN

"Que seas paranoico no significa que no te


estén siguiendo". Woody Allen.

l. INTRODUCC!ÚN

Son tantas las aplicaciones y usos que tiene un teléfono celular,


que el secreto de las llamadas termina siendo una mínima parte.
Los mensajes (SMS, WhatsApp, Telegram, correos electrónicos, etc.),
las fotografías, videos, audios, localizaciones por GPS, búsquedas
por la web, intereses, lecturas, archivos, notas, compras, operacio-
nes bancarias, etc., pueden guardar los aspectos más íntimos de la
persona. Hace un par de décadas las computadoras comenzaron a
compartir espacios de almacenamiento de la intimidad con los luga-
res tradicionales (escritorios, armarios, bibliotecas, cajas, libretas,
álbumes de fotos). Y más recientemente el mismo fenómeno ocurrió
con los celulares. Tanta información obviamente constituye un re-
servorio importante de prueba. De allí el interés en escudriñar los
problemas jurídicos que se plantean cuando se pretende registrar
un teléfono celular con fines de investigación penal.
Nos referiremos a medidas de investigación que tienen por objeto un
aparato móvil que está en poder del usuario o a disposición de los ór-
ganos oficiales (v. gr. el celular secuestrado), dejando de lado la proble-
mática referida a la intervención de comunicaciones, que al igual que
la interceptación de correspondencia se caracterizan por que interfie-
ren el proceso mismo de la comunicación, el diálogo o tránsito que se
da en el lapso comprendido entre la emisión y la recepción (p. ej., si se
quiere conocer los mensajes en el momento en que son enviados) 1 .

1
"No existe intromisión en el derecho al secreto de las comunicaciones
{sino intervención en el derecho a la intimidad) en los supuestos de acceso por
-\

452 MAXIMILIANO HAIRABEDIÁN EL ACCESO A INFORMACIÓN Y DATOS DE TELÉFONOS CELULARES 453

La problemática del acceso y obtención de datos en teléfonos e i.IJ[ormación no está diciendo demasiado sobre la vida privada del
e-
lulares tiene muchas aristas, entre las más relevantes se encuen- usuario. En esta línea, el Tribunal Supremo español cita la línea
tran la determinación de la afectación a la intimidad, los límites jurisprudencia! (STS del 23/1/07) según la cual la obtención de las
alcances, la selección de las vías legales y los requisítos Para s~ claves alfanuméricas (IMSI e !ME!) por los métodos utilizados por la
realización. Las medidas de investigación que implican una inje- policía, "no cabe hablar de las referidas vulneraciones constitucio-
rencia en los derechos constitucionales están gobernadas por la nales, toda vez que la actividad investigadora, en este caso, no llega
regla de la taxatividad legal (CADH, art. 30), por lo que es de suma a afectar al núcleo protegido por los derechos fundamentales" 3 .
importancia establecer en cada caso de acceso a datos si implican Además, puede ser válida una inspección más profunda en
un avance sobre una expectativa legítima de privacidad, y even- otros casos, por ejemplo cuando la orden lo autorice expresamen-
tualmente verificar la existencia de una norma que la autorice. En te, o bien si por prever el secuestro de elementos relacionados al
cambio, en materia probatoria es sabido que rige el principio de la delito investigado, el autorizado a diligenciarla puede determinar
libertad. Por eso es importante no confundir medidas de investiga- esta relación únicamente indagando sobre datos contenidos en el
ción con medios de prueba. Las primeras sólo sirven para generar móvil (p. ej., fijarse la agenda y las fotos para saber si pertenece a
una hipótesis de investigación o bien como herramienta o medio de la víctima del robo).
adquisición de evidencias. En un segundo escalón de protección se encuentran los llama-
dos aspectos exteriores del proceso comunicativo; es decir, los da-
2. SECUESTRO DEL APARATO TELEFÓNICO EN EL MARCO DE UN tos de tráfico, los que rodean la comunicación misma, tales como
ALLANAMIENTO DOMICILIARIO el listado de llamadas entrantes y salientes, agenda de contactos,
horario, duración e inclusive el IP que identifica un dispositivo en
No ofrece mayor dificultad afirmar que si se quiere conseguir su conexión a una red 4 . La cuestión no es pacífica en la juris-
pruebas contenidas en un teléfono celular, y éste se encuentra den-
tro de un domicilio, hará falta una orden de allanamiento para su
incautación, como con cualquier objeto que pueda servir de prue-
ba. El primer problema que se plantea es si la orden de registro res. 921, 20/10/09, citando la sentencia del inferior). En casos en que los po-
licías captaron el IMSI sin autorización judicial, mediante la utilización de un
domiciliario para el secuestro de celulares habilita a su inspección; escáner en las proximidades del usuario, la Sala Penal del Tribunal Supremo
y el segundo radica en el alcance. Como los elementos que serán ha considerado que estaban habilitados porque no implica violación al secreto
secuestrados deben ser identificados, inventariados, conservados y de las comunicaciones, y que el ulterior pedido de informe para la identifica-
ubicárselos dentro de una cadena de custodia, una primera aproxi- ción del usuario del IMEI necesita ser dispuesto judicialmente (sen t. 20/5/08).
mación admite una revisación a tales fines (obtención de número Posteriormente, la reforma a la ley de enjuiciamiento de 2015 agregó el art.
588 ter 1, regulando la cuestión en similar sentido.
de linea, de IMEI 2 , de SIM, de serie, etc.). Después de todo esta 3
TSE, 20/10/09: "Lo trascendente del contenido digno de protección por
parte del derecho al secreto de las comunicaciones ha de ser aquello que, en
realidad, pueda llevar a calificar la injerencia como verdaderamente gravosa
la policía a una carta abierta que el detenido llevaba consigo en el momento de en el ámbito personal del investigado, es decir, los contenidos ideológicos de
la detención (STC 70/2002, de 3 de abril); examen por la policía de la pantalla esa comunicación, los mensajes y el intercambio de ideas, opiniones, pensa-
de un teléfono fijo para identificar una llamada entrante o comprobación de la mientos, sentimientos, etc. Los números identificativos con los que operan
memoria del aparato (STS 3/3/00); examen de los mensajes SMS registrados los terminales no pueden constituir, por sí mismos, materia amparada por el
en un teléfono móvil intervenido (SSTS 27/6/02, 30/11/05); examen del regis- secreto de las comunicaciones, pues afirmar lo contrario supondría confundir
tro de llamadas de un teléfono móvil (SSTS 25/9/03, 25(7(03 y 30/11/05; STC los medios que posibilitan la comunicación con la comunicación misma".
56/2003, de 24 de marzo)" (TS español, S. 41, 26/1/10). 4
El añadido art. 588 ter k a la ley de enjuiciamiento española en 2015
2
"La monitorización es un método tecnológico que permite detectar el nú- establece que cuando los agentes de la Policía Judicial tengan acceso a una
mero de un teléfono móvil a través del denominado IMEI, que es una clave dirección IP que estuviera siendo utilizada para la comisión algún delito pero
alfanumérica traducible, posteriormente, a ese número de la terminal, sin in- no conste la identificación y localización del equipo o del dispositivo de conec-
tromisión en el contenido del ámbito de la intimidad, es decir, es un acrónimo tividad correspondiente ni los datos de identificación personal del usuario,
del inglés que significa Identidad Internacional del Equipo Móvil" (TS español, deberán solicitar del juez de instrucción que requiera los datos respectivos.
454 MAXIMILIANO HAJRABEDIÁN EL ACCESO A INFORMACIÓN Y DATOS DE TELÉFONOS CELULARES 455

prudencia, encontrándose, por una parte, fallos que minimizan corno muestra de ello, un experimento de investigadores de la Uni-
su protección legal y habilitan a la policía a inspeccionar teléfonos versidad de Stanford demostró que el análisis de este tipo de datos,
de detenidos sin orden judicial 5 • Por otro lado, existe la corriente unido a búsquedas en directorios que figuran en Google, frecuen-
contraria, a la que adherimos, porque consideramos que se en- temente revela detalles de la intimidad personal, pudiendo deter-
cuentran protegidos por el derecho a la intimidad, al existir una 111inarse contactos con organizaciones sensibles, como servicios de
expectativa razonable de no ser espiado ni controlado en orden a salud, legales, grupos religiosos, políticGs, vendedores de armas,
las personas con quienes se habla, periodicidad, tiempo, etc. 6, por establecimientos para adultos, etc 8 .
lo que se impone la autorización judicial para su conocimiento 1. Cuando se trata de hurgar en los mensajes, imágenes, etc., sin
autorización expresa, urgencia o necesidad, es más fácil concluir
que constituye una extralimitación, ya que se equipara a la aper-
5
tura de correspondencia o papeles privados.
El TS español (S. 30/11/05) concluyó que no se había producido una Con un criterio más amplio, el Tribunal Supremo español sostuvo
injerencia constitucionalmente prohibida, equiparando la agenda electrónica
del aparato de telefonía con cualquier otra en la que el titular puede guardar en el pasado que un allanamiento dispuesto para buscar elementos
números de teléfonos y anotaciones sobre las llamadas, entendiendo que el relacionados a la investigación incluye la posibilidad de que la autori-
derecho a la inviolabilidad de las comunicaciones no se extiende a aquellas dad policial comisionada revise el contenido de mensajes telefónicos,
otras circunstancias que, aun suponiendo acceso a datos identificativos del porque tal actividad "se encuentra bajo la cobertura de la autorización
acto comunicativo, no permiten averiguar ni acceder al contenido de la co- judicial como si de otro papel o documento se tratara que pudiera re-
municación efectuada. Aprecian, no obstante, que en el acceso a los datos de
la memoria del teléfono puede haber afectación del derecho a la intimidad en
lacionarse con el tráfico de las drogas incautadas cuya intervención y
términos amplios, pero no comportaría necesariamente la intervención del "objetos de cualquier tipo relacionados con ellas" constituia el objeto
juez. Este derecho, afirma el Tribunal Supremo, cabe seccionarlo en muchos de la diligencia de entrada y registro ordenada por el juez" 9 .
planos, de tal forma que sólo en aquellos supuestos en que se comprometa
de forma intensa el de la comunicación intrapersonal puede afirmarse su ne-
cesaria limitación mediante autorización judicial motivada, equiparándolo a
3. SECUESTRO O INSPECCIÓN DEL EQUIPO CUANDO ES PORTADO POR
otros supuestos de "baja injerencia", como cuando la policía actúa de forma UNA PERSONA
leve sobre el cuerpo del sospechoso mediante cacheos superficiales y compro-
Si el equipo telefónico es trasladado o tenido por una persona en
bar los datos y anotaciones que éste pueda portar encima en el momento de
su detención (SANCHEZ SrscART, José Manuel, "A vueltas con el secreto de las su cuerpo por una vía pública o un lugar de acceso al público, serán
comunicaciones: algunos supuestos críticos en la jurisprudencia de la Sala 2 ..
del Tribunal Supremo", La Ley no 7338, Sección Doctrina 43, España, 9/2/10).
Posteriormente, la reforma de 2015 a la Ley de Enjuiciamiento Criminal agre-
gó el art. 588 sexies a, estableciendo que cuando en un registro domiciliario permanente tensión entre tecnología y privacidad", Revista de Derecho Pro-
sea previsible la aprehensión de ordenadores, instrumentos de comunicación cesal Penal, 2011-2, Rubinzal-Culzoni, Santa Fe, 2012, pp. 327-359, conclu-
telefónica o telemática o dispositivos de almacenamiento masivo de informa- yendo que si bien los códigos procesales de la Nación y provinciales contienen
ción digital o el acceso a repositorios telemáticos de datos, la resolución del distintas exigencias para la obtención de "sábanas" de llamadas y SMS, no
juez habrá de extender su razonamiento a la justificación, en su caso, de las existen obstáculos constitucionales para que dicha medida sea dispuesta por
razones que legitiman el acceso de los agentes facultados a la información los agentes del Ministerio Público.
contenida en tales dispositivos. Y que la simple incautación de cualquiera de 8
MAYER, Jonathan - MuTCHLER, Patrick, "Metaphone: the sensitivity of tele-
los dispositivos a los que se refiere el apartado anterior, practicada durante phone metadata", 12/3/14, http:ffwebpolicy.org.
el transcurso de la diligencia de registro domiciliario, no legitima el acceso a 9
Por idénticos motivos se han considerado válidos la inspección y secues-
su contenido, sin perjuicio de que dicho acceso pueda ser autorizado ulterior- tro de una agenda en el marco de un allanamiento (TC español, 3/4/02). Simi-
mente por el juez competente. lar argumento, pero aplicado a otra cuestión, ha utilizado nuestra Corte Su-
6
Así se ha pronunciado el TEDH, desde "Malone vs. Reino Unido" (2/8/84) prema al sostener que durante el registro domiciliario "se encuentra enervado
hasta el más reciente "Copland vs. Reino Unido", 3/4/07. También el Tribunal el derecho de exclusión del habitante de la morada, de modo que carecerían
Constitucional español (sents. 230/2007; 281/2006). de eficacia las objeciones que pretendieran oponer a una ampliación del objeto
7 de la pesquisa, porque su intimidad ha sido en concreto desguarnecida por
Sobre el particular, RoMERO, Sebastián G ., "Los registros de comunica-
ciones telefónicas esábanas') en la investigación penal: otro capítulo sobre la mandato judicial" ("D'Acosta", Fallos, 310:85).
456 MAXJMILIANO HAIRABEDIÁN EL ACCESO A INFORMACIÓN Y DATOS DE TELÉFONOS CELULARES 457

de aplicación las disposiciones sobre requisa personal para su ob. a.rt. 236 del CPPN, estableciendo que bajo las mismas condiciones
tendón. Si no hay urgencia será dispuesta por el juez o fiscal según que para la intervención de comunicaciones, "el juez podrá ordenar
se trate de un procedimiento mixto o acusatorio. Si fuese un acto ta.!Ilbién la obtención de los registros que hubiere de las comunica-
impostergable, cuya necesidad y sospecha surgiera repentinamente ciones del imputado o de quienes se comunicaran con él" 12 •
podrá disponerla la policia (CPPN, arts. 184, inc. 5°, y 230 bis). ' Lo importante es que tanto el procedimiento de adquisición del
Ahora, en cuanto al alcance de la inspección, ocurre lo mismo teléfono celular como el de su revisación se hayan realizado sin in-
que con los celulares incautados durante un allanamiento domici- fringir derechos y garantías constitucionales, de lo contrario serán
liario. Si no hubo orden de requisa y secuestro judicial, la regla es de aplicación las exclusiones probatorias y la ineficacia se extende-
que la policia está muy limitada para su revisación. Si se trata del rá al proceso de adquisición de los datos (p. ej., si secuestraron el
acceso a los datos íntimos (mensajes, imágenes, etc.), deberá ser móvil en un allanamiento sin orden), salvo que medien excepciones
ordenado por la autoridad judicial, sea manteniendo el teléfono se- a la doctrina de los frutos del árbol venenoso 13 •
cuestrado o aun con una retención fugaz y subrepticia (p. ej., bajo
el amparo del mandato jurisdiccional interceptan al sospechoso
de vender drogas en una fiesta pública, y sin que se dé cuenta co-
nectan su celular a una notebook y obtienen una "copia espejo" 10 las exigencias establecidas por el artículo 216 del CPP (orden de intervención
del sistema de almacenamiento del móvil o de algunas partes -p. telefónica). Es que el referido aparato de comunicación, donde quedan consig-
nadas tanto las llamadas efectuadas desde ese aparato como las que ingre-
ej., carpetas de fotografías, mensajería-). Debe tenerse en cuenta,
saron al mismo, no deja de constituir un objeto susceptible de aprehensión e
además, que desde el punto de vista de preservación de la eviden- inspección por parte de la policía judicial, conforme a las atribuciones que el
cia digital, lo ideal es que la policia manipule lo menos posible los ordenamiento penal procesal establece" (CPP, 324 incs. 3 y 4) (TSJCba., S. n"
elementos informáticos, a fin de no alterar la información. 135, 21/5/10, "Benítez"). Asimismo, el Tribunal Supremo español ha convali-
Sólo en casos graves, urgentes y necesarios puede haber una dado la inspección de mensajes de un teléfono incautado a una persona que
injerencia justificada por el principio de proporcionalidad. La regla pretendía pasar cocaína en un aeropuerto, bajo su consentimiento, observan-
do que "la prestación de consentimiento por parte del titular para el examen
surge por interpretación del art. 185 del CPPN, que establece idén- del contenido de los mensajes registrados en una terminal de teléfono móvil no
ticos requisitos para la correspondencia que secuestren. requiere de asistencia letrada. En realidad, la jurisprudencia ha considerado
En suma, salvo los elementos necesarios para la identificación o que este tipo de diligencias pueden ser practicadas, en determinadas circuns-
ubicación del dueño si fuese sustraído, la policia no podrá revisar tancias, directamente por la Policía (SSTS 30/11/05, 25/9/03, 27/6/02; STC
sin autorización judicial los datos del celular amparados por el de- 70/2002, de 3 de abril). Y, en todo caso, la prestación de consentimiento por
parte del afectado excluye la relevancia de la intervención (STC 230/2007, de
recho a la intimidad, como mensajes, imágenes, listados de llama- 5 de noviembre)" (Sala II, S. 41, 26/1/10).
das, etc. 11 • Respalda esta conclusión el segundo párrafo agregado al 12
"El art. 236 segundo párrafo CPPN da base para la investigación de los
registros de los mensajes de texto recibidos en los aparatos de telefonía celular
secuestrados, pues se trata de la investigación de registros de comunicaciones
pasadas y no de la interceptación o vigilancia de comunicaciones en curso"
10
Tal como puede suceder con la duplicación del disco duro de una com- (CNCP, Sala II, 27/12/10, "Alegría"). Por la autorización judicial también se expi-
putadora, esta actividad de extracción y almacenamiento de la información de la reforma a la ley de enjuiciamiento española de 2015 (art. 588 sexies b).
digital de un equipo también puede hacerse con conocimiento del interesado, 13
HAIRABEDIAN, Maximiliano, Eficacia de la prueba ilícita y sus derivadas en
habiéndose determinado en la jurisprudencia comparada que, por su ampli- el proceso penal, 2" ed., 1a reimp., Ad-Hoc, Buenos Aires, 2016. Un caso que
tud, existe un derecho a la supresión de todos aquellos datos que no sean de ilustra esta situación es el de una persona que olvidó su celular en un negocio.
utilidad para la investigación, sobre todo con el transcurso del tiempo ("U.S. El comerciante que lo encontró revisó su contenido, descubriendo videos en
vs. Ganias", 755 F.3d 125, 2d Cir., 10/12/14, comentado en Harvard Law Re- los que aparecía el abuso sexual a un niño. Denunciado el hecho se identificó
uiew, vol. 128, 2015, "Second Circuit Creates a Potential 'Right to Deletion' of e imputó al autor del aberrante hecho. El fallo que convalidó el procedimiento
imaged Hard Drives"). reconoció que la protección del art. 18 de la CN a la correspondencia y papeles
11
En contra, la casación provincial ha considerado que "la mera constata- privados comprende también a los correos electrónicos, llamados telefónicos
ción de las llamadas telefónicas que quedan asentadas en la opción registro o mensajes de texto porque tiene por finalidad garantizar el respeto a la vida
de llamadas de un teléfono celular secuestrado no requiere el cumplimiento de privada de la persona en sus ámbitos más íntimos, "por lo que resulta dificil
458 MAXIMILIANO HAIRABEDIAN EL ACCESO A INFORMACIÓN Y DATOS DE TELÉFONOS CELULARES 459

Esta cuestión fue analizada por la Corte Suprema de Estado de fallos anteriores que han justificado incautaciones e inspeccio-
Unidos 14 en un caso en que la policía interceptó un vehículo qu s es de los efectos personales que lleva una persona al ser aprehen-
tenía las placas vencidas y el conductor suspendida la licenciae ~¡da. Y lo diferenció porque los datos digitales almacenados en UJ:l
Al hacer el inventario de los efectos del vehículo encontraron dos teléfono móvil no pueden en sí ser utilizados como un arma para
armas. En el ingreso del detenido le retuvieron un smartphone que atentar contra un agente que lo detuvo o para efectuar la fuga del
llevaba en el bolsillo. Como en aquella época se estaban investi- detenido. Sobre esta base se entiende que los oficiales son libres de
gando resonantes hechos violentos vinculados a pandillas y los examinar los aspectos físicos de un teléfono como modo de asegu-
policías sospecharon que el arrestado podía estar involucrado, le rarse de que no va a ser utilizado como un arma, por ejemplo, para
revisaron los mensajes, observando que se vinculaban con el argot determinar si existe una hoja de afeitar escondida entre el teléfono;
y la actividad de una de las bandas. Por ello le dieron el teléfono no obstante, una vez que un oficial ha asegurado un teléfono y se
móvil a policías abocados a la investigación de las pandillas y al elimina cualquier posible amenaza física, los datos obrantes en el
registrar los datos encontraron fotos y videos que lo incriminaban. teléfono no pueden poner en peligro a nadie. En orden a la posibi-
Tras planteas defensivos, la Corte de aquel país resaltó que aunque lidad de destrucción de evidencias (la fiscalía había defendido la
los detenidos tienen disminuido su derecho a la privacidad, esto validez del procedimiento argumentando que la información digital
no significa que lo pierdan totalmente, ya que no toda injerencia puede ser usada o vulnerable a la limpieza remota de datos y al
está permitida. Reconoce que los datos digitales que contienen los cifrado), la Corte fundó su posición en las posibilidades del Estado
celulares tienen trascendencia constitucional porque se han trans- en conjurar cualquiera de esos riesgos sin necesidad de ingresar
formado en una parte esencial e importante de la vida cotidiana, en la información resguardada en el celular. Así, en relación con la
al punto que "un visitante proverbial de Marte podría concluir que limpieza remota, se indica que puede ser totalmente impedida con
eran una característica importante de la anatomía humana". Des- sólo desconectar el teléfono de la red. Los agentes del orden pueden
tacaron los jueces que estos teléfonos se diferencian tanto en senti- apagar el teléfono o quitar la bateria. Y si están preocupados acer-
do cuantitativo como cualitativo de otros objetos que puedan estar ca del cifrado u otros problemas potenciales, pueden dejar el telé-
en poder de un detenido, porque el término "teléfono celular" es en fono encendido y colocarlo en un recinto que aísle el teléfono de las
sí mismo engañoso; muchos de estos dispositivos son en rigor mi- ondas de radio. Sin embargo, observa Carral, pareciera que la Cor-
nicomputadoras que también tienen la capacidad de ser utilizados te está dispuesta a dejar abierta la posibilidad para que en "casos
como un teléfono; podrían ser fácilmente llamados cámaras, re- extremos" se pueda proceder de urgencia, y al respecto señala: si
productores de video, calendarios, grabadoras, bibliotecas, diarios "la policía está verdaderamente enfrentando una situación de 'aho-
personales, álbumes, televisores, mapas o periódicos. El Tribunal ra o nunca' -por ejemplo, ante circunstancias que sugieren que el
cotejó la naturaleza del secuestro de un celular con los argumentos teléfono de un acusado será objeto de un control remoto inminente
que destruirá la información-, los oficiales de policía están habili-
tados a confiar en esas circunstancias extremas para registrar el
teléfono inmediatamente" 15 . En el mismo sentido, si los oficiales
excluir a los registros audiovisuales que un individuo conserva en su compu-
tadora personal, sea en una memoria de almacenamiento (pendrive) o, como
en este supuesto, en un teléfono móvil". Pero se consideró que el olvido del
titular en un lugar de acceso público, la buena fe del que lo encontró y la gra- 15
En la misma línea se enroló la reforma a la ley de enjuiciamiento españo-
vedad del descubrimiento ameritaban la validez probatoria (CNACC, Sala de la, que prevé que la policía puede hacer un examen directo de los datos del dis-
Feria A, 16/1/16, "C. Q., A. G. sjnulidad", LL, Suplemento Penal, junio 2015, positivo incautado en aquellos casos de urgencia en que se aprecie un interés
pp. 29 y ss.). constitucional legitimo que haga imprescindible la medida, comunicándolo
14
"Rileyvs. California", 573 U.S. 132, 25/6/14 (también se expidió en igual inmediatamente, y en todo caso dentro del plazo máximo de veinticuatro ho-
sentido en "US vs. Wurie", 573 U.S. 212). Para la exposición del caso y los ras, por escrito motivado al juez competente, haciendo constar las razones que
fundamentos seguimos el comentario y traducción de CARRAL, Daniel, "¿Smar- justificaron la adopción de la medida, la actuación realizada, la forma en que
tphones con garantía extendida?", Revista de Derecho Penal y Procesal Penal, se ha efectuado y su resultado (art. 588 sexies e). El protocolo de manejo de
Abeledo-Perrot n' 7, 2015, pp. 1404 y ss. evidencia digital elaborado por el Ministerio Público Fiscal argentino (res. PGN
460 MAXJMIL!ANO HAIRABEDIÁN EL ACCESO A INFORMACIÓN Y DATOS DE TELÉFONOS CELULARES 461

secuestran un teléfono en un estado desbloqueado, estan habi!it _ ¡nguna autorización judicial específica, toda vez que quien es parte
dos a desactivar la función de bloqueo automático con el fin de ev~­ ~e la comunicación da su consentimiento para la injerencia, siendo
tar su bloqueo y el cifrado de datos. La Corte resaltó la necesidad ·rrelevante que afecte a otro porque no existe un deber jurídico de
de autorización judicial porque "la capacidad de almacenamiento ~ardar reserva de las propias comunicaciones. Y en cuanto a la for-
de los teléfonos celulares tiene varias consecuencias relacionadas wa de introducirlo al proceso, rige la libertad probatoria (documen-
con la vida privada" por todos los tipos de informaciones que al- taJ-v. gr. impresión, acta de constatación, captura de pantalla, etc.-;
macena: "La suma de la vida privada de un individuo puede ser testimonial, etc.), con la posibilidad de producir prueba pericial so-
reconstruida a través de un millar de fotografías etiquetadas con bre la legitimidad si surgiere una controversia razonable sobre la
fechas, lugares y descripciones; lo mismo no puede decirse de una originalidad del elemento y no pudiese despejarse la duda mediante
o dos fotografías de sus seres queridos guardados en una cartera". otras probanzas 17 . Precisamente en esa nota, Betrán Pardo desta-
Asimismo, los datos de un teléfono pueden remontarse a la compra, ca que las aplicaciones de mensajería instantanea como WhatsApp,
o incluso antes 16 • Se relaciona así que la mayoría de los celulares Lineo Telegram tienen la particularidad de establecer comunicacio-
cuentan con un dispositivo de GPS y al detalle de esa información nes bidireccionales o multidireccionales entre usuarios, que se rigen
se suma la que puede obtenerse de las aplicaciones (apps), todo por reglas completamente distintas a las de los blogs o redes socia-
lo cual informa sobre la entidad del contenido puede encontrarse, les, en las que la información queda almacenada, al menos por un
mucho más cuando se trata de los modelos "inteligentes", lo que tiempo, en las bases de datos del administrador 18 • Agrega la autora
en definitiva significa una detallada información sobre todos los que como consecuencia de tales características, pueden borrarse los
aspectos de la vida de una persona, particularidades que ameritan
especial protección frente a registros irrazonables. La Corte reco-
noce que las exigencias que impone son el costo para preservar la
privacidad, y que el control judicial no es problemático porque con 17 En comentario a la sent. no 300 del TS español del 19/5/15 (sosteniendo
la tecnología actual se puede hacer el requerimiento en minutos. que por la facilidad de manipulación corresponde pericia en caso de impug-
Pasando ya a otra alternativa de inspección de celulares que sue- nación de la legitimidad), se ha señalado que los archivos de texto, audio, fo-
tos, videos podrán tener acceso al proceso como prueba documental (püblica
le darse frecuentemente en la práctica, es el registro y obtención
o privada, segün sea el caso), pericial, reconocimiento o inspección personal,
del contenido de un equipo a pedido de su titular (por ejemplo, una interrogatorio del acusado o los testigos, instrucción en un soporte determinado
persona denuncia que lo están amenazando por whatsapp y pone a que pueda ser reproducido en el juicio oral, como puede ser el papel (BETRÁN PAR-
disposición su móvil para poder constatarlo). Desde el punto de vis- DO, Ana Isabel, "Los contenidos de WhatsApp como medio probatorio en el ámbi-

ta de la protección de los derechos constitucionales no es necesaria to de las diligencias urgentes por delitos de violencia contra la mujer", 30/9/15,
www.pensamientopenal.com.ar). También puede consultarse RooRlGUEZ LAINZ, J.
L., "Sobre el valor probatorio de conversaciones mantenidas a través de progra-
mas de mensajería instantánea", La Ley España, no 8569, 25/6/15.
18
Cita que el administrador se limita a hacer posible el tránsito de la in-
no 756, 31/3/16) establece que salvo situaciones de emergencia que lo ameri- formación entre los comunicantes, utilizando protocolos de seguridad para
ten, los celulares y otros elementos "no deben ser operados, y por ende, deben garantizar el cifrado de esa información. La ünica información que pueden
ser resguardados de forma inmediata", previéndose que "si las circunstancias facilitar es la que se denomina metadatos, definidos como datos sobre datos o
del caso hacen necesario que se deba acceder a los datos o información con- la información generada por los usuarios cuando utilizan tecnologías digita-
tenida en las computadoras o dispositivos de almacenamiento informático, la les (PtREZ AsTUDILLO, N., "Los medios telemáticos como prueba de cargo en el
persona que efectúe dicha tarea debe ser idónea, es decir, contar con los cono- proceso", Cuadernos Digitales de Formación n° 3, 2015, Consejo General del
cimientos técnicos informáticos que la situación merece y, a su vez, capaz de Poder Judicial, p. 8). Tienen la consideración de metadatos, la constatación del
explicar el motivo por el cual débió interactuar con la evidencia digital-por lo tráfico de las comunicaciones, origen y destino de las mismas, datos conser-
general, la urgencia del caso-, y los pasos llevados a cabo". vados sobre identidades y nombres de usuario y claves, incluidos el nümero
16
"Una persona puede llevar en el bolsillo un papelito que le recordaba de abonado telefónico asociado o la IP de referencia, sin perjuicio de la posi-
llamar al señor Jones; él no llevaría un registro de todas sus comunicaciones bilidad de interceptación futura a través de la correspondiente autorización
con el Sr. Jones durante los ültimos meses, como rutinariamente se mantiene judicial, pero el acceso a contenidos ya emitidos no resulta posible si se acude
en un teléfono", ejemplifica. al administrador de la aplicación.
462 MAXIMIL!ANO HAIRABEDIAN EL ACCESO A INFORMACIÓN Y DATOS DE TELÉFONOS CELULARES 463

mensajes total o parcialmente modificando el contexto de la co de embarcaciones (tipo veleros), que se acercaban a las costas ve-
n-
versación y, por otra, que existen mecanismos que permiten crear nezolanas, allí les aprovisionaban el estupefaciente desde botes,
ex novo mensajes de texto, editar los recibidos o simular el envío cruzaban el océano, y al llegar a España eran cargadas en distin-
recepción, manipulando incluso su hora 19 • y tos vehículos con dobles fondos que la repartían. Pues bien, resulta
que el sospechoso inicial utilizaba un celular con tarjeta prepaga,
4. ÜBTENCIÓN DE DATOS IDENTIFICATORIOS DEL EQUIPO POR MEDIOS REMOTOS por lo cual no se podía saber qué número.usaba. La policía lo captó
usando un artificio electrónico a distancia, pero ante las preguntas
Un aparato de telefonía de celular tiene distintas notas identi- de la defensa en el juicio se negaron a dar precisiones de su fun-
ficatorias. Desde la marca, modelo y número de serie que vienen cionamiento. La cuestión fue resuelta en fallo dividido. La mayoría
de fábrica, pasando por los códigos (números y letras) que indivi- consideró que se había violado el derecho al secreto de las comu-
dualizan la unidad para las compañías telefónicas (IMEI) hasta el nicaciones porque los policías habían captado un dato de tráfico
número de línea telefónica (que conocemos vulgarmente como el en el momento en que se hacia una comunicación, por lo que tenía
número de teléfono del abonado) que viene dado por la tarjeta SIM naturaleza de interceptación. Señalaron que el objeto de búsqueda
u otro mecanismo análogo.
no eran números de teléfono relacionados en guias para uso pú-
A veces se requiere conocer estos datos con fines investigativos blico, sino móviles de los que funcionan mediante tarjetas de las
sin contar con la incautación física de la unidad. Por ejemplo, para llamadas de "prepago", cuyos titulares ni siquiera son conocidos
determinar las comunicaciones del sospechoso que cambia de SIM por las propias compañías explotadoras del servicio, por lo que sus
o "número de teléfono" constantemente, puede ser útil averiguar el números estaban sujetos a un régimen comercial que otorga de Jac-
IMEI que identifica el aparato, porque a partir de éste la compañia to un plus de reserva. Por tales razones el Tribunal Supremo aplicó
telefónica puede informar con qué líneas está trabajando ese equi- las exclusiones probatorias a la mayoría de los hechos. En cambio,
po. Una de las maneras de hacerlo es mediante artificios remotos, para la disidencia, la prueba fue válida. Los dos jueces que votaron
que permiten -generalmente acercándose al investigado- captar el en minoría, por la insuficiencia de información sobre el método de
número que identifica el celular que está usando. captación empleado, lo analizaron tomando en cuenta otros casos
En la jurisprudencia se advierten distintas posiciones en res- análogos 20 . Consideraron que lo único que obtuvieron los funcio-
puesta al interrogante acerca de si la policía puede realizar esta narios fueron los números, sin injerencia alguna en las conversa-
averiguación sin orden judicial. Un caso que ilustra suficientemen- ciones mantenidas a través de las líneas a las que éstos se corres-
te esta discusión fue el fallado por el Tribunal Supremo español (S. pondían, pues fue precisamente por ello por lo que formularon la
n" 130 del 19/2/07), en el marco de un recurso contra la condena a solicitud ante la autoridad judicial, para disponer de la autorización
una organización que se encargaba de adquirir cocaína en Suda- habilitante de las intervenciones posteriores. La conclusión de que
mérica, transportarla e introducirla en Europa. A tal fin se valían la práctica violó el derecho al secreto de las comunicaciones "carece
de base atendible, pues el funcionario policial, en la única pregunta
que se le formuló sobre la obtención afirmó la existencia de medios
19 técnicos suficientes para obtener ese conocimiento y, como hemos
Cita, por ejemplo, que la Asociación de Internautas publicó en agosto
de 2014 distintos modos de crear y modificar mensajes de WhatsApp sin la expuesto, conocemos que, ciertamente, esos medios técnicos exis-
necesidad de grandes conocimientos. Luego de describir formas básicas y so-
fisticadas de manipulación, la autora ilustra que cuando se hayan empleado
programas espías u otras modalidades de software malicioso que permitirán
20
la emisión de mensajes, la solución parte de un examen exhaustivo de la me- "Hemos tenido oportunidad de conocer con minuciosidad y completas
moria interna del terminal. La investigación pericial se centrará en verificar informaciones, en otros procedimientos (v. STS de 23 de enero de este mismo
en el volcado de la memoria, de los códigos propios de estos programas; loca- año, por ejemplo), cómo la Policía cuenta, ciertamente, con métodos tecnológi-
lizar la dirección IP del servidor al que reenvía los datos en su caso; localizar cos, 'monitorización', que permiten detectar el número de un teléfono móvil en
el nUmero de abonado teléfono oculto con el que se conecta para reenviarle la uso, a través del denominado IMEI del mismo, que es una clave alfanumérica
información, y en los archivos temporales localizar la datación de la instala- traducible, posteriormente, a ese número de la Terminal, sin intromisión en el
ción del programa. contenido del ámbito de la intimidad".
464 MAXIMIL!ANO HAIRABEDIAN EL ACCESO A INFORMACIÓN Y DATOS DE TELÉFONOS CELULARES 465

ten y no son lesivos con la intimidad que queda salvaguardada. L muchísimas personas que también cuentan con ese programa. De
consideración de lesiva carece de apoyo y la necesidad de que fuera esta manera se forma una red que une las computadoras o teléfo-
justificada, aunque cierta, dependerá de que exista una indagació a nos de todos los que están conectados, transfiriéndose los datos
al respecto, lo que en el enjuiciamiento no existió porque los fun~ directamente de usuario a usuario, con la intermediación del pro-
cionarios no dieron esos datos. "Y es que si extendemos los criterios veedor del programa, pero sin que éste guarde o controle el conteni-
contenidos en la sentencia a todos los supuestos posibles en los que do. Así, quien desea obtener un archivo lo ubica con el buscador del
la interceptación de las comunicaciones telefónicas aparezca como programa y lo baja adquiriéndolo de otros que ya lo tienen, ya sea
necesaria para la investigación de unos hechos supuestamente de- por traspaso completo, o de a partes fraccionadas que va tomando
lictivos, lo cierto es que nunca la Policía podría solicitar legitima- de distintas personas conectadas. A su vez, cuando el usuario ya
mente su autorización al Instructor pues, en todos ellos, de alguna tiene el archivo, éste queda a disposición de los otros suscriptores
forma se han obtenido los números telefónicos cuya intervención para que lo obtengan por el mismo proceso.
se solicita (por "informaciones confidenciales", listados telefónicos Si se quiere acceder a estos archivos escarbando en el teléfono
etc.) y, por ende, se habría vulnerado el derecho al secreto de la~ celular porque tienen interés probatorio, se deberá contar con la
comunicaciones o, en todo caso, a la intimidad de los investigados, autorización judicial, porque el hecho de que al instalar el pro-
con el mero hecho de averiguar tales números, al igual que ocu- grama el usuario haya aceptado que los archivos son compartidos
rriría cuando el medio para la averiguación fuere una herramienta no significa que estén puestos a disposición pública, y menos del
electrónica, ya que ¿con base en qué fundamento podría afirmarse Estado. Debe tenerse en cuenta que el archivo bajado queda al-
que si los números los facilita un confidente no hay vulneración de macenado en el propio equipo del usuario, generalmente en una
derecho fundamental alguno y sí, por el contrario, si se obtienen a carpeta con denominación especifica (shared folder, incoming -ge-
través de un instrumento electrónico?". neralmente con archivos incompletos que se están recibiendo-). Si
La obtención remota del !ME! que identifica un teléfono celular bien el programa permite a las otras personas conectadas acceder
no tiene entidad para afectar el derecho a la intimidad, porque en a esas carpetas para obtener los archivos que buscan, lo cierto es
si mismo no revela ningún dato de la vida privada de una persona. que esa permisión es sólo consentida para los usuarios de inter-
Esto podrá ocurrir con el uso que se haga de ese !ME! (por ejemplo, cambios y no admite el ingreso al resto del contenido de la com-
pidiendo a la compañia telefónica las sábanas de todas las líneas putadora o celular, aspectos que se ven excedidos al registrar con
con que traficó ese aparato, u otros datos de tráfico sensibles). En fines forenses.
definitiva, si después de obtenerse un !ME! por medios tecnológicos En esta línea, señala Sánchez Siscart 21 que "no cabe duda de su
se quiere conocer información que contiene aspectos de la vida pri- privacidad, con independencia de que el contenido de lo comunica-
vada (p. ej., sábanas de llamadas), recién a partir de ese momento do sea público o privado". Dice que a fin de valorar qué aspectos de
se necesitará la intervención judicial. este sistema específico de comunicación deben quedar protegidos
por el derecho al secreto de las comunicaciones, o qué otros caen
V. ÜBTENCIÓN DE ARCHIVOS INTERCAMBIADOS EN REDES fuera del precepto por renuncia del propio titular a la privacidad,
En el caso de programas o aplicaciones de tipo P2P, "peer to debemos delimitar en dos planos diferentes cuáles son los datos
peer", "punto a punto", de interés forense en distintos delitos espe- disponibles al público, y por tanto, con posibilidad de acceso a los
cíficos, como la pornografía infantil o las violaciones a la propiedad mismos por otros usuarios, por lo que no merecerán la conside-
intelectual, la problemática presenta aristas particulares porque ración de secretos, ni su averiguación supondría una intromisión
los archivos utilizados no están a disposición exclusiva del tenedor, ilícita, de aquellos otros datos o aspectos que permanecen ocultos
sino que éste sabe que lo comparte con miles o millones de personas
que tienen instalados el mismo programa (p. ej., emule, Limewire,
Edonkey, Kazaa, utorrent). Cuando la persona baja en su equipo 21
SANCHEZ SrsCART, José Manuel, "A vueltas con el secreto de las comuni-
una de estas aplicaciones lo hace para intercambiar -mediante in- caciones: algunos supuestos críticos en la jurisprudencia de la Sala 2,. del
ternet- archivos de fotos, música, software, videos, películas, con Tribunal Supremo", La Ley n° 7338, Sección Doctrina 43, España, 9/2/10.
466 MAXIMILIANO HAIRABEDIÁN EL ACCESO A INFORMACIÓN Y DATOS DE TELÉFONOS CELULARES 467

para cualquier usuario ajeno al propio proceso de transmisión que 6. OBTENCIÓN DE DATOS SUBIDOS A LA NUBE
se produce interpartes (o entre iguales) del que no tienen conoci-
Cada vez con mayor frecuencia mandamos información digital
miento terceros usuarios ajenos a la transmisión. Dicha delimi-
afuera de nuestra computadora o celular. Esto puede ser de ma-
tación de planos resulta crucial y requiere inexcusablemente un
nera plenamente consciente y deliberada, como cuando utilizamos
conocimiento experto de la realidad tecnológica. En este sentido
servicios de almacenaje externos (Dropbox, Google drive, iCloud,
el sistema P2P posibilita que cualquier usuario pueda conocer e~
etc.), o bien de manera indirecta e invisible al ir exportando datos e
cada momento mediante las oportunas órdenes de búsqueda aque-
información. Así, existen muchas empresas que en sus servidores
llos usuarios conectados que en ese momento ofertan determinado
van guardando esa vasta información con una minuciosa clasifi-
título, pero el sistema no permite conocer la IP, esto es, la clave de
cación 24 , y pueden saber dónde estamos, qué nos interesa comprar
acceso que el proveedor de servicios asigna a cada ordenador co-
nectado, conocida únicamente por el proveedor de servicios y por
el propio usuario, ni tampoco permite conocer qué otros usuarios
están en ese momento compartiendo determinados archivos entre
0 Edonkey, al que rpuede acceder cualquier usuario de aquélla, el operador
sí, ni mucho menos el contenido de los mismos. La oferta de ar- asume que muchos de los datos que incorpora a la red pasen a ser de público
chivos es pública, pero ningún usuario recibe información de las conocimiento para cualquier usuario de Internet, como, por ejemplo el IP, es
descargas que otros usuarios están realizando. El autor hace un decir, la huella de la entrada al programa, que queda registrada siempre...
análisis crítico de fallos del Tribunal Supremo español anteriores El autor muestra su desacuerdo señalando que "el hecho de que la huella de
acceso quede registrada no le priva de su carácter secreto, de la misma forma
a la regulación, en los que rechazó que la intromisión significa-
que no quedan desprotegidas las llamadas desde un teléfono móvil o fijo por
ra vulneración al secreto de las comunicaciones 22 • En el prime- el simple hecho de quedar registradas. En segundo lugar, y en lo que afecta
ro de los fallos la audiencia provincial había declarado la nulidad a la realidad tecnológica, la IP de cada usuario no es conocida por el resto de
de la interceptación policial sin orden judicial a través de la cual usuarios, puesto que este dato que en cada momento identifica unívocamente
se obtuvieron los datos externos de dichas comunicaciones (hora, un ordenador conectado (origen o destino de la comunicación), únicamente es
conocido por el Proveedor de Servicios, y no por el resto de usuarios ... Consi-
emisor, destinatario, etc.), como el contenido de lo intercambiado;
dera que constituye un error de base afirmar que era público el IP del acusado
no obstante, las sentencias citadas sin profundizar en la realidad que obtuvo la Guardia Civil en su rastreo de programas de contenido pedófilo,
tecnológica del sistema y reconociendo la dificultad de sentar doc- por haberlo introducido en la Red el propio usuario al utilizar el programa
trina, respaldaron la validez de las intromisiones 23 • P2P. "De haber sido así no hubiera resultado preciso diseñar un programa
informático específico, (SANCHEZ SrscART, "A vueltas con el secreto ... " cit.).
24
Cuando los usuarios de teléfonos móviles abren Google Mapp o apli-
22
caciones de Facebook, sus ubicaciones son enviadas a esas compañías; los
Sents. del 9/5/08 y 28/5/08. "El supuesto examinado en ambas sen- "app stores" desde los que se adquieren aplicaciones en los celulares rastrean
tencias se refería a unas investigaciones que había llevado a cabo el Grupo cuándo y cuáles bajamos; las plataformas de almacenamiento externo pueden
de Delitos Telemáticos de la Guardia Civil mediante un programa informático identificar etiquetas, adjuntos, íconos o información de cuándo se accede y a
específicamente diseñado que posibilitaba la localización e identificación de qué archivo, todo supuestamente como incentivo para la publicidad dirigida
aquellas transmisiones en función de su contenido, identificando el archivo (ScHLEBACH, ob. cit., p. 690). Nos centramos en el registro de datos hospedados
transmitido mediante su número hash (que es la huella digital exclusiva y úni- por el usuario afuera de sus dispositivos. La problemática de la protección de
ca que identifica mediante un algoritmo matemático un archivo de forma in- datos personales o sensibles y su acceso judicial no es objeto de tratamiento
alterable con independencia del nombre bajo el que pueda camuflarse). Dicho en este análisis, sin embargo la reconocida incidencia que tiene sobre el de-
programa averiguaba, a través del número hash del archivo compartido que recho a la intimidad y las posibilidades de injerencia judicial son orientativas
previamente habían identificado en sus ficheros, el receptor y emisor de las de los intereses en juego y la necesidad de control jurisdiccional (ley 25.326;
transmisiones de archivos que coincidía con ese número hash, identificando también puede consultarse PALAZZI, Pablo A., La transmisión internacional
las correspondientes IP (o claves de acceso) de ambos, la hora en la que se ha de datos personales y la protección de la privacidad, Ad-Hoc, Buenos Aires,
producido la transmisión, así como el contenido del archivo concreto (o núme- 2002, p. 78, y La protección de los datos personales en la Argentina, Errepar,
ro hash) intercambiado, (SANCHEZ SrscART, "A vueltas con el secreto ..... cit.). Buenos Aires, 2004, pp. 51 y ss.; PEREZ AsiNARI, Maria Verónica, "Impacto en
23
"Matiza la STS de 28 de mayo de 2009 que cuando la comunicación a la Argentina del nuevo reglamento de la Unión Europea sobre protección de
través de la ed se establece mediante un programa P2P, como en el Emule datos personales", El Dial, 8/6/16). El añadido art. 588 ter j de la LECrim. de
468 MAXIMILIANO HAIRABEDIAN EL ACCESO A INFORMACIÓN Y DATOS DE TELEFONOS CELULARES 469

o leer, qué parte del diario nos gusta más, qué días preferimos ir al la persona se ha desprendido de los elementos descartados sin
teatro, a dónde viajamos, etc. intención de seguir sometiéndolos a su dominio, quedando así
Lo cierto es que todos esos datos no están en ninguna "nube expuestos a la apropiación. Ahora bien, cuando hablamos de ba-
esa expresión es sólo en sentido figurado, ya que se encuentran e~ sura informática la cosa cambia. Aquí la porción de privacidad
servidores físicos que tienen las compañías en cualquier parte del contenida puede ser mayor. Los objetos físicos que arrojamos al
mundo. Se puede sostener que la legitimidad de que cuenten con tacho, si un policía no lo recogió rápidamente, en horas lo será
esa información deriva de nuestro consentimiento al aceptar las por un camión y terminarán en algún enterramiento o centro de
condiciones de uso de sus programas, sistemas y aplicaciones2s. reciclaje mezclados, perdidos y confundidos con miles de tone-
Cuando de investigaciones penales se trata, acceder a la infor- ladas de desperdicios. En cambio, los archivos, fotos, mensajes,
mación almacenada por un individuo en servidores externos nece- mails, audios, que eliminamos pueden seguir almacenados por
sariamente requiere de una orden específica y fundada emanada mucho tiempo en nuestro equipo, aun cuando muchas personas
del juez interviniente, porque la intensidad con la que concierne al no lo sepan y crean que con apretar "suprimir" lo han borrado de
derecho a la intimidad es elocuente. Se trata de una variedad espe- la existencia. Cuando se eliminan datos de una computadora o
cífica de la prueba informativa, que por lo apuntado deberá tener celular, el sistema lo manda a un sector donde no queda directa-
naturaleza jurisdiccional. mente visible el acceso, algo que sucede inclusive con el borrado
de conversaciones mantenidas por sistemas de mensajeria como
7. RECUPERACIÓN DE DATOS ELIMINADOS
el popular WhatsApp 26.
Si se pretende recuperar la información borrada de un celular,
La eliminación de información de los celulares es tan natural habrá que emplear herramientas informáticas forenses para acce-
como el constante descarte de objetos que nos rodean. Así como der, reflotar o recuperar los datos eliminados. Y el medio probatorio
tiramos elementos físicos a la basura, también lo hacemos con los indicado para hacerlo será la pericia, porque se estará empleando
digitales. Las finalidades pueden ser muchas: limpieza, orden, pre- un procedimiento técnico específico para el que se requieren conoci-
vención o exceso de acumulación, protección de la privacidad, des- mientos especiales, que podrá arrojar conclusiones (p. ej., que hubo
trucción de pruebas comprometedoras, etc. borrado) y servirá para apreciar elementos de prueba (los datos eli-
Por eso en la investigación penal puede ser útil la búsqueda en minados). La consecuencia práctica de esta conclusión es que se de-
la basura. Si se trata de los residuos clásicos, tradicionalmente berá notificar a las partes antes de su realización para que puedan
se ha justificado la práctica policial sin orden judicial, en que ejercer el derecho a controlar mediante peritos particulares.

España impone la autorización judicial para ceder al proceso penal los datos 26
La principal peculiaridad de la aplicación WhatsApp y lo que a la vez
electrónicos vinculados a procesos de comunicación conservados por los pres- constituye un gran obstáculo para verificar su autenticidad e integridad en
tadores de servicios o personas por propia iniciativa por motivos comerciales el marco de un procedimiento judicial, es que la información transmitida no
o de otra índole, incluida la búsqueda entrecruzada o inteligente, siempre que es conservada en un servidor externo perteneciente al administrador y sólo
se precise la naturaleza de los datos que hayan de ser conocidos y las razones se conserva en el dispositivo de quienes se comunican, de forma que si todos
que justifican la cesión. o alguno de los comunicantes borra total o parcialmente el contenido de una
25 conversación, la misma desaparece del terminal, quedando almacenados en
En Estados Unidos desde hace varias décadas se ha justificado la tenen-
cia de información personal por parte de instituciones en la "doctrina de la segundo plano en la memoria flash donde se mantiene hasta el momento en
tercera parte", según la cual el derecho a la intimidad ofrece limitada o nula que la necesidad de espacio en la memoria implica su eliminación, pues se
protección a los datos que los individuos han compartido con terceras partes. solapan unos datos encima de otros. Por eso "la única forma de acreditar la
Sin embargo, como esa teoría nació de casos de la década del 70 que involucra- existencia de estos contenidos es a través de los teléfonos móviles que han in-
ban documentos en papel o microfilms, la doctrina actual observa insuficiente tervenido como emisor y receptor. No se guardan, pues, en la tarjeta SIM, sino
su aplicación al amplio campo que abre la tecnología (ver ScHLABACH, Gabriel en la memoria interna del aparato o en la tarjeta de memoria tipo SD, la cual,
R., "Privacy in the cloud: the mosaic theory and the stored communications si es trasladada a otro terminal no puede recuperar la información que haya
act", Stanford Law Review, vol. 67, p. 691). sido borrada intencionadamente por el usuario" (BETRÁN PARDO, art. cit.).
470 MAX!M!LIANO HAIRABED!AN EL ACCESO A INFORMACIÓN Y DATOS DE TELÉFONOS CELULARES 4 71

8. ACCESO MEDIANTE SPYWARES tervención, porque se hacen de manera insidiosa y subrepticia; de


lo contrario no tendría ningún resultado y carecería de sentido.
Ya hace algunos años que distintos artificios informáticos, de-
De todas formas, desde el punto de vista constitucional no hay
nominados "spywares", programas espías, malware, software rna~
una diferencia cualitativa y sustancial entre la intervención de co-
licioso, badware, permiten inmiscuirse en datos almacenados en
municaciones hecha por el método tradicional y la realizada me-
sistemas informáticos y en equipos de telefonía celular. La inter-
diante un programa espía, porque los r"caudos no varían (orden
vención telefónica por su vía tradicional muchas veces es ineficaz
jurisdiccional, fundada, limitada en el tiempo, determinada, pro-
para conocer las comunicaciones del investigado. Ya sea porque
porcionada) y la materia u objeto de conocimiento generalmente es
cambia de línea constantemente (chip o sim), o utiliza sistemas de
]a misma (las comunicaciones del investigado).
comunicación de difícil acceso o servicios de chat o mensajería ci-
Como la práctica precedentemente descripta resulta polémica
frados o con mecanismos para protegerlo de la intromisión externa
y conflictiva, otros países han incorporado a sus ordenamientos
(v.gr. Telegram), o inclusive porque aparece necesaria la obtención
la regulación específica de esta posibilidad. En esta línea se ubica
"en vivo y directo" de la información, a veces la única alternativa es
España, que en 2015 agregó a la ley de enjuiciamiento el art. 588
la colocación directa o remota de un programa oculto en el aparato
septies a, estableciendo que el juez competente podrá autorizar la
móvil para la extracción y transmisión de todas las comunicacio-
utilización de datos de identificación y códigos, así como la instala-
nes o inclusive el acceso a fotografías, videos y documentos.
ción de un software, que permitan, de forma remota y telemática,
Lo problemático es si en nuestro sistema un juez, al ordenar la
el examen a distancia y sin conocimiento de su titular o usuario
intervención de las comunicaciones del imputado, por el fracaso en
del contenido de un ordenador, dispositivo electrónico, sistema in-
el método, puede autorizar que se la materialice con la colocación
formático, instrumento de almacenamiento masivo de datos infor-
de spywares (p. ej., un "troyano" que remita la información a una
máticos o base de datos, siempre que persiga la investigación de
cuenta de correo electrónico o dirección IP).
alguno de los siguientes delitos: a) cometidos en el seno de orga-
La normativa que regula la intervención de comunicaciones no im- nizaciones criminales; b) terrorismo; e) contra menores o personas
pone una técnica, método o mecanismo determinado (CPPN, art. 236;
con capacidad modificada judicialmente; d) contra la Constitución,
ley 27.126; decreto 256 del 24/12/15), por lo cual si un órgano juris- de traición y relativos a la defensa nacional; e) cometidos a través
diccional decidió por resolución fundada que por determinado tiempo
de instrumentos informáticos o de cualquier otra tecnología de la
se obtengan todas las comunicaciones que un sospechoso mantiene información o la telecomunicación o servicio de comunicación. La
con su aparato de telefonía, no habría quebrantamiento a esa regla resolución debe especificar: a) los ordenadores, dispositivos elec-
que se lo haga por la vía analizada, sea que lo consignó expresamente trónicos, sistemas informáticos o parte de los mismos, medios in-
el magistrado o que en silencio del medio, lo indique el ejecutante. formáticos de almacenamiento de datos o bases de datos, datos u
Podría argumentarse que un programa oculto es en sí mismo otros contenidos digitales objeto de la medida; b) el alcance, la forma
ilícito. No es de recibo este argumento porque, en primer lugar, hay en que se procederá al acceso y aprehensión de los datos o archivos
aplicaciones informáticas que tienen estas características y no es- informáticos relevantes para la causa y el software mediante el que
tán absolutamente proscriptas (p. ej., los que se dirigen a orientar se ejecutará el control de la información; e) los agentes autorizados
la publicidad a partir de las búsquedas en internet o las páginas para la ejecución; d) la autorización, en su caso, para la realización
visitadas por el usuario). Y en segundo término, son los propios y conservación de copias de los datos informáticos; e) las medidas
organismos del Estado los que pueden crear o modificar programas precisas para la preservación de la integridad de los datos almace-
que tengan la finalidad apuntada. nados, así como para la inaccesibilidad o supresión de dichos datos
También podría interponerse el reparo de que sería la convali- del sistema informático al que se ha tenido acceso.
dación del engaño como método de obtención de evidencias (ya sea
que se retenga el equipo para la infiltración del programa, se le
9. GEOLOCAL!ZAC!ÓN REMOTA DEL CELULAR
"obsequie" el aparato, o bien que se lo haga de manera remota en-
viándole algún archivo ejecutable, etc.). A ello se puede responder Los teléfonos móviles permiten averiguar sus movimientos y
que la clandestinidad siempre es una nota característica de la in- ubicación. Ya sea por el área de cobertura de la celda de la antena
472 MAXIMIL!ANO HAIRABEDIÁN EL ACCESO A INFORMACIÓN Y DATOS DE TELÉFONOS CELULARES 4 73

que capta las comunicaciones, o bien con mucha más precisión p e a los ciudadanos por las primeras, es decir, aquellas "acciones
medio del GPS que muchos smartphones tienen. or grivadas de los hombres que de ningún modo ofendan al orden y
La discusión sobre la posibilidad policial de rastrear a alguien va. p la moral pública, ni perjudiquen a un tercero", que "están sólo
liéndose de tecnología que acusa la ubicación ya ha sido objeto de un :eservadas a Dios, y exentas de la autoridad de los magistrados".
extendida elaboración en relación a los seguimientos de personas a En definitiva, es muy distinto que alguien sea monitoreado en su
vehículos mediante distintos sistemas, particularmente el GPS. y actividad "sensible" que no es contraria a la ley -p. ej. el segui-
La vigilancia de personas puede recaer sobre sus movimientos Jlliento a una persona para ver si va al psiquiatra-; a que una
hábitos, relaciones, rutinas, horarios, etc. Puede involucrar el dere: persona esté siendo observada cuando despliega actividad delictiva
cho a la intimidad, pero no cualquier roce sobre éste es susceptible -p. ej. distribuye droga o hace las cobranzas- o de interés para la
de proscribir medidas de investigación sin orden judicial. pesquisa -ver qué entidades financieras, legales o ilegales, visita-.
Un parámetro de análisis frecuente es el de la "expectativa ra- por eso se ha dicho que "cuando alguien se conduce a través de
zonable de privacidad" 27 , esto es, cuando sorprende su cuidado, su la ciudad, va al cine o al teatro, o a cenar en un restaurante no
previsión normal y habitual de un modo en que la sociedad reco- espera que alguien no se enterará de que estuvo allí. Pero ello no
noce el interés; o si avanza sobre las actividades que legítimamente conduce necesariamente a que haya consentido a una persona, y
se quieren sustraer del conocimiento de los demás y se tomaron !IlUcho menos al Estado, observar y filmar todos sus movimientos
los recaudos para que esto último no suceda. Pero el cimbronazo completos -incluyendo, quizá, visita a templos, médicos, organi-
que la irrupción de la tecnología viene generando en el derecho a zaciones políticas 28 - y compilando una contabilidad íntima de su
la intimidad, ha llevado a complementar la doctrina de la "legítima vida diaria" 29 . Pero esos parámetros no agotan la cuestión. Porque
expectativa" con la "teoría del mosaico", con la cual se tiene en bien puede suceder que en el marco del seguimiento para detectar
cuenta el cuadro de conocimiento que cual rompecabezas permite actividades delictivas o conseguir las pruebas, el sistema vaya ob-
armar el acceso a distintos datos de información personal. teniendo información personal, que aun parcialmente puede luego
De allí que para determinar cuándo hace falta una autorización conectarse para formar un cuadro de conocimiento con entidad
judicial, es necesario diferenciar los distintos tipos de seguimiento para afectar el derecho a la intimidad. Es el fenómeno al que alude
que pueden presentarse, su impacto en la intimidad personal y qué la ya citada "teoría del mosaico" sobre la que ha avanzado la teoría
parte de la vida privada permiten reconstruir. estadounidense. Se ha explicado que en la doctrina corriente, el
Un primer límite que se puede realizar es sobre la materia que cumplimiento con el respeto de la intimidad se asegura inquiriendo
sobre la razonabilidad del registro o secuestro como piezas indivi-
se va a observar; porque hay algunas actividades que las personas
duales, pero actualmente el concepto está en crisis en tanto y en
llevan a cabo sin un especial interés en que no trasciendan al pú-
cuanto los tribunales lidian con lo nuevo, sistemas más significati-
blico en general -p. ej., los horarios y el lugar de trabajo-; y otras
vos y sofisticados para colectar e incorporar piezas individuales de
que legítimamente forman parte de la vida íntima y en las que se
información; de allí que la señalada teoría tiene en cuenta que la
advierte un celo en ser mantenidas en el ámbito de la reserva in-
incorporación de muchas piezas, aun de información pública, pue-
dividual. Entre estas últimas, hay que distinguir las lícitas de las
de dar lugar a una intromisión irrazonable violatoria de la cuarta
ilícitas, porque el art. 19 de la Constitución Nacional sólo prote-
enmienda 30 . Precisamente esta doctrina ha sido utilizada por la

27
Surgido en 1967 delleading case "Katz" de la Corte Suprema de EE.UU., 28
"State vs. Jackson", 76 P. 3d 217, 223 (Wash. 2003).
permite analizar la validez de una intromisión mediante un test subjetivo (si el 29
individuo siente afectada su intimidad) y otro objetivo (si la sociedad reconoce Ver NISSENBAUM, Helen, "Protecting Privacy in an Information Age: The
como razonable y digna de protección esa expectativa). La Corte Suprema Problem of Privacy in Public", Law & Philosophy, vol. 17, no 5/6, Ed. Springer
argentina y la Cámara de Casación Penal también toman este parámetro al te- Netherlands, pp. 559, 588-590, 1998. También, comentario al fallo "U.S. vs.
ner en cuenta la "expectativa de intimidad" en el caso concreto como factor de García", Harvard Law Review, vol. 120, no 8, junio 2007, p. 2234.
30
aná.lisis de la validez de un procedimiento (CSJN, Fallos, 321:2947; también RE, Richard M., "The due process exclusionary rule", Harvard Law Re-
12/ll/98 en "Fernández Prieto"; CNCP, Sala 1, 4/ll/02, "Bergesio"). view no 7, vol., 127, mayo 2014, pp. 1962 y ss. Como se dijo, "una persona que
474 MAXIMILIANO HAIRABEDIÁN EL ACCESO A INFORMACIÓN Y DATOS DE TELÉFONOS CELULARES 47 5

jurisprudencia de aquel país para resolver intromisiones a la inti- argumentando que no había afectado la intimidad del acusado,
midad mediante seguimientos de personas y vehículos utilizando ni su propiedad, al no constituir un secuestro del rodado, y por-
GPS, pero lógicamente puede "extenderse a un rango mucho mayor que la vigilancia sonora montada se había desarrollado en calles y
de nuevas tecnologías" 31 • autopistas públicas 34 • Con una opinión crítica, se señaló que hay
También debe resaltarse que una vigilancia con fines de inves- diferencias entre el seguimiento convencional y el electrónico, en
tigación ha de tener una intensidad y duración acordes al objeto y cuanto a sus efectos sociales, ya que el.monitoreo mediante bee-
a la necesidad de la investigación 32 , porque como toda medida de pers facilita una vigilancia de frecuencia mayor y esa tecnología ge-
investigación, deberá estar orientada por el principio de proporcio- nera una mayor inquietud, ya que las prácticas policiales afectan
nalidad, que requiere la posible existencia de un delito, tomando en un sentido individual y también en uno colectivo, denominado
como parámetros su gravedad 33 , complejidad o dificultades de la "efecto murmullo" ("ripple effect'1, que incrementa la amenaza de la
investigación, el grado de afectación a los derechos, la ausencia de sociedad en su conjunto, toda vez que el conocimiento de la vigilan-
medios alternativos de averiguación menos lesivos, etc. cia gubernamental crea en quienes no están bajo investigación la
Pero más dificultosa se presenta la cuestión de determinar los inquietud de que el Estado los amenaza de manera similar a como
casos en que los seguimientos requieren orden judicial, teniendo si lo estuvieran" 35 .
en cuenta las distintas modalidades que pueden presentar cuando La cuestión del GPS fue tratada por la Corte Suprema norte-
se valen de apoyo tecnológico, como sucede con los seguimientos americana, que se inclinó por la autorización judicial, en un caso
intensivos mediante GPS u otros artificios. en que revocó la condena impuesta por una Corte Federal de Co-
La jurisprudencia norteamericana, ya mucho antes de la difu- lumbia a un narcotraficante sometido por el FBI a una vigilancia
sión masiva del GPS, en 1983, consideró válido el seguimiento de de esta clase durante 28 días. Uno de los elementos tenidos en
un cargamento de cloroformo destinado a la producción de anfeta- cuenta fue la duración prolongada de la vigilancia satelital, por lo
minas, el cual habia sido apoyado con un radiotransmisor de seña- que tal práctica constituía una intromisión física del Estado sobre
les sonoras (beeper) colocado en el contenedor enviado al acusado, un bien privado con el propósito de obtener información sobre los
movimientos de la persona 36 .

sabe todo de los recorridos de otra puede deducir si es un asistente semanal


34
a la iglesia, un bebedor empedernido, un regular en el gimnasio, un marido CS EE.UU., "U. S. vs. Knotts", 460 U. S. 276, 281 (1983).
infiel, un paciente ambulatorio recibiendo tratamiento médico, o un asociado 35
Me ADAMS, Richard H., '"I)ring privacy in Knotts: beeper monitoring and
a grupos particulares de individuos o políticos" ("US vs. Maynard", 615 F.3d collective fourth amendment rights", Virginia Law Review, marzo, 1985, ana-
544, 562 -D.C. Cir. 2010-; "US vs. Jones", 132 S. Ct. 945 -2012-) (p. 1963). lizado por GARIBALDI, oh. cit., pp. 375 y 377. Concluyó también que este tipo de
Estas deducciones, como sostiene la teoría del mosaico, pueden invadir razo- control "amenaza la privacidad informacional individual, desalienta el derecho
nablemente expectativas de privacidad. de moverse con libertad y erosiona los esfuerzos de anonimato y soledad".
.,, 31
SCHLABACH, "Privacy in the cloud ... " cit., pp. 676 y 679. 36
CS EE.UU., 23/1/12, "Jones". Debe señalarse que el voto de lajueza So-
32
De allí que algunos tribunales han lamentado la invasión inusual me- tomayor es proclive a aplicar la "teoría del mosaico" aun a las vigilancias con
diante tecnología que provee un considerable historial de trayectos durante un GPS de corto plazo, porque "genera un preciso y comprensivo registro de los
tiempo excesivamente prolongado -semanas o años- ("U.S. vs. Jackson", 76 movimientos públicos de una persona que refleja con riqueza de detalles sobre
P.3d at 264)¡ en tanto que otros han reaccionado enérgicamente contra la idea sus vinculaciones familiares, políticas, profesionales, religiosas y sexuales"
/r/1 de un vigía que transforma a la propiedad misma del sospechoso en un testigo (ScHLABACH, "Privacy in the cloud ... " cit., p. 677). Anteriormente el tratamiento
en su contra (p. ej., "U.S. vs. Bailey", 628 F.2d 938, 944 -6th Cir. 1980-, cits. de la jurisprudencia de aquel país había sido muy disímil en sus soluciones.
en Harvard Law Review, vol. 120, nc 8, junio 2007, p. 2237). Un tribunal de apelaciones, en "U.S. vs. García" {474 F3d. 994, 7 Cir., 2/2/07,
33
Por ejemplo, podrá seguirse u observar a una persona durante días para traducción al español que puede verse en Revista de Derecho Penal y Procesal
verificar si comercializa estupefacientes, pero difícilmente pueda justificárselo Penal nc 7/2007, Lexis Nexis, pp. 1264-1269, con nota de D'ALESSIO, Andrés,
para ver aisladamente si los consume en pequeñas cantidades. El tiempo y el "Privacidad y progreso tecnológico") convalidó el procedimiento bajo el argu-
costo que en recursos humanos y materiales demanda puede ser también una mento de que el GPS no afectaba las condiciones de manejo del automóvil, no
pauta a tener en cuenta. aprovecha su energía, ni le resta espacio, o afecta su apariencia, por lo que
476 MAXIMILIANO HAIRABEDIAN EL ACCESO A INFORMACIQN Y DATOS DE TELÉFONOS CELULARES 4 77

Para determinar el grado de intromisión en la privacidad que dicionalmente protegidos, por lo que deberían regir las siguientes
presenta esta medida, en primer lugar debe saberse qué permite exigencias y principios guía: a) orden judicial basada en sospecha
conocer de la vida personal el rastreo con GPS. Es el recorrido de equivalente a la necesaria para allanar; b) utilización subsidiaria
personas o vehículos durante un cierto tiempo, con precisión de los respecto de métodos tradicionales; e) posibilidad de posterior acce-
horarios y los lugares que ha visitado. Y, en principio, esta informa- so al material por parte de los afectados; d) prohibición de afecta-
ción es de la misma naturaleza que la que puede obtenerse median- ción de ámbitos intangibles de la intimidad; e) limitación temporal;
te el seguimiento clásico, es decir, forma parte de la actividad ex- f) imposibilidad de apartarse del objetivo fijado en virtud de hallaz-
,,
tramuros de una persona. Cuando se lo hace con apoyo tecnológico gos casuales o fortuitos 37 •
¡¡, podrá haber una mayor economía para el Estado, comodidad para Ahora bien, llevando la cuestión al terreno del seguimiento va-
,,1 el observador, y mayores posibilidades de éxito; pero respecto al im- liéndose del aparato de telefonía celular del sospechoso, una prime-
pacto sobre la intimidad no cambia sustancialmente la materia que ra aproximación permite concluir que el rastreo mediante antenas
tradicionalmente se ha considerado susceptible de vigilancia visual no afecta una expectativa razonable de privacidad porque sólo va a
directa. Por el dispositivo satelital de rastreo no podrán conocerse indicar una zona de vías públicas donde estuvo una persona, impi-
las conversaciones ni comunicaciones personales, la actividad do- diendo el conocimiento de las visitas a lugares privados que puede
méstica y dentro de locales cerrados, las ideas, la propia imagen, haber realizado y que quiera mantener en un ámbito de intimidad
las enfermedades, los sentimientos, los conflictos y problemas fa- (p. ej., hoteles alojamiento) 38 •
miliares, etc., más allá de la expectativa personal en su cuidado. La discusión que rodea el rastreo mediante GPS o sistemas que
En otras palabras, con el seguimiento valiéndose de GPS, en gene- con mucha exactitud indican una mapeo constante de la ubicación
ral, no se va a lograr conocer de la intimidad personal más de lo que de una persona valiéndose del celular que porta, encuentra puntos
podría hacerse sin él. De alli que su aplicación en la investigación de contacto con la colocación de un dispositivo en el vehículo o
penal, aun sin orden judicial, sea en principio válida. Ahora bien, pertenencias del perseguido, pero también diferencias. Un caso de
el escenario cambia si por su duración va a permitir "formar un Estados Unidos sirve para ilustrar sobre la discusión 39 . Un deteni-
mosaico" reconstruyendo la vida privada del seguido en términos do acordó convertirse en un informante de la DEA aportando datos
desproporcionadamente invasivos, hipótesis en la cual existirá una en contra del jefe de una organización dedicada al transporte de es-
significativa diferencia respecto del seguimiento clásico vehículo a tupefacientes, indicando que iba a realizarse un traslado entre dos
vehículo, persona a persona. En definitiva, podrá realizárselo sin estados, pero ignorando los datos del recorrido. El sindicado usaba
orden jurisdiccional cuando sea puntual y breve (p. ej. para saber a
dónde carga y descarga la droga el avión o camión que la transpor-
ta), pero no cuando requiera de una extensión o prolongación tem-
poral y se trate de un vehículo que defina recorridos particulares o 37
GARIBALDI, Gustavo E. L., Las modernas tecnologías de control y de inves·
familiares (no sería tal el que hace un barco de carga). tigación del delito, Ad-Hoc, Buenos Aires, 2010, pp. 382 y 383.
38
Desde otra postura más restrictiva, se ha pronunciado sobre En Estados Unidos una ley federal denominada SCA (Stored Communica·
la cuestión Garibaldi, considerando que, por su aptitud de afec- tions Act) le permite al Estado acceder a los registros de conexión de celulares
tación, la videovigilancia individual y dispositivos de seguimiento con antenas para establecer ubicaciones, mediante un simple oficio de un
juzgado, sin que sea necesaria una orden fundada de injerencia específica.
son, como mínimo, equiparables a los registros más sensibles tra- Al respecto, Orin Kerr expone fallos que consideran que el derecho a la inti-
midad previsto en la cuarta enmienda no abarca esos datos de localización
por celdas ("6th Circuit: No fourth amendment rights in cell-site records", The
no se había configurado un secuestro. Se reconoció que es diferente seguir Volokh conspiracy, abril 2013, The Washington Post, 13/4/16). Por ejemplo,
visualmente a un automotor y hacerlo valiéndose de la tecnología satelital, cita un voto de un fallo ("U.S. vs. Carpenter", 6th Cir., 2013), en el que se
pero dijo que ésta es la diferencia entre la antigua tecnología -la del motor de consigna que las cortes federales han distinguido que aunque el contenido de
combustión- y las modernas, comparando el caso con seguir u observar un las comunicaciones personales es privado, la información para conectar esas
vehículo valiéndose de cámaras de seguridad colocadas en los semáforos o por comunicaciones del punto A al B no lo es.
39
imá.genes satelitales como las de Google Earth, a las que consideró válidas. "U. S. vs. Skinner", 690 F.3d 772 (6th Cir. 2012).
478 MAXIMILIANO HAIRABEDIÁN EL ACCESO A INFORMACIÓN Y DA1DS DE TELÉFONOS CELULARES 4 79

celulares descartables registrados bajo falsos nombres. Averigua- ente a domicilios particulares. Por lo tanto, sólo un seguimiento
do el celular del transportista, los policías consiguen un simple ~emoto a través del móvil que tenga una duración y finalidad muy
oficio del juzgado (no una orden fundada de intromisión) dirigido acotada, puede no constituir una afectación a una expectativa razo-
a la compañía telefónica para que envíe un "ping" (señal) a ese nable de privacidad. De lo contrario hará falta orden fundada de un
teléfono, y a través del rebote o respuesta automática de esa señal juez, con la dificultad de que aun asi no sea de recibo en sistemas
que impactaba en el sistema informático de la empresa prestataria como el nuestro, donde carece de regulación legal y rige la taxativi-
del servicio, los investigadores podían obtener las coordenadas de dad de medidas investigativas invasivas (CADH, 30). Por eso la con-
ubicación del teléfono móvil. De esta manera lograron interceptar minación normativa es la solución más deseable 41 .
el cargamento, tras lo cual fue detenido y acusado por la confabu-
lación para distribución más de 1.000 kg. de marihuana. Ante lo
moción de supresión de la prueba previa al juicio, el juez de distrito BIBLIOGRAFÍA
descartó que se hubiese afectado una expectativa legítima de pri-
vacidad, sosteniendo que la determinación del dato de ubicación BETRAN PARDO, Ana Isabel, "Los contenidos de WhatsApp como me-
de un celular es simplemente una señal enviada desde una antena dio probatorio en el ámbito de las diligencias urgentes por deli-
de telefonía celular a las computadoras del proveedor del servicio. tos de violencia contra la mujer", 30/9/15, www.pensamientope-
Después del juicio y la condena, la Corte de Apelaciones confirmó nal.com.ar.
la validez del procedimiento, señalando que no hubo violación a la CARRAL, Daniel, "¿Smartphones con garantía extendida?", Revista
cuarta enmienda porque no existía una expectativa de privacidad de Derecho Penal y Procesal Penal, Abeledo-Perrot no 7, 2015.
en los datos emitidos, voluntariamente adquiridos con el plan de GARIBALDI, Gustavo E. L., Las modernas tecnologías de control y de
celular "pay as you go" (método de prepago sin contrato). Agregó investigación del delito, Ad-Hoc, Buenos Aires, 2010.
que una herramienta usada para transportar contrabando del que
HAIRABEDIAN, Maximiliano, Eficacia de la prueba ilícita y sus derivadas
se desprende una señal, ciertamente la policía puede rastrearla. Y
en el proceso penal, 2• ed., 1• reimp., Ad-Hoc, Buenos Aires, 2016.
citando el caso "Knotts", destacaron que la localización de los datos
también podría haberse obtenido por la vigilancia de mera obser- MAYER, Jonathan- MuTCHLER, Patrick, "Metaphone: the sensitivity of
vación visual. Distinguieron el presente caso de la colocación de telephone metadata", 12/3/14, http:/fwebpolicy.org.
GPS en un vehículo porque no había ocupación física de la propie- Me ADAMS, Richard H., "Tying privacy in Knotts: beeper monitoring
dad privada para la obtención de información (como ocurrió en el and collective fourth amendment rights", Virginia Law Review,
fallo "Jorres"); y sólo había durado tres días. En comentario crítico marzo, 1985.
a este fallo se ha señalado que el tribunal describió el proceso se- NrssENBAUM, Helen, "Protecting Privacy in an Information Age: The
guido para la localización ("pinging") como si fuera pasivo, cuando Problem of Privacy in Public", Law & Philosophy, vol. 17, no 5/6,
en realidad no lo era, ya que normalmente los teléfonos equipados Ed. Springer Netherlands, pp. 559, 588-590, 1998.
con GPS no registran los de localización. Cuando la compañía te- PALAZzr, Pablo A., La transmisión internacional de datos personales
lefónica fue requerida por el Estado para obtener esos registros, y la protección de laprivacidad, Ad-Hoc, Buenos Aires, 2002.
enviaron una señal (o "ping") al teléfono, ordenándole transmitir su
ubicación sin alertar al usuario 40 . - La protección de los datos personales en la Argentina, Errepar,
Buenos Aires, 2004.
Otra diferencia existente entre el seguimiento remoto de celulares
y el de vehículos es que el primero sigue más a la persona, porque PÉREZ AsiNARI, María Verónica, "Impacto en la Argentina del nuevo
los automotores circulan preferentemente por las calles públicas, en reglamento de la Unión Europea sobre protección de datos per-
cambio, los individuos alternan su estancia con el ingreso perma- sonales", El Dial, 8/6/16.

41 En esta linea se ubica la reforma de 2015 a la LECr en España regulando


40
Harvard Law Review, vol. 126, 22/1/13, p. 807. los seguimientos tecnológicos (art. 588 quinquies b).
480 MAXJMILIANO HAIRABEDIAN

PÉREZ AsTUDILLO, N., "Los medios telemáticos como prueba de


go en el proceso", Cuadernos Digitales de Formación no 3, 2~~~­
Consejo General del Poder Judicial. '
RE, Ric_hard M., "The due process exclusionary rule", Harvard Law
Revzew n' 7, vol., 127, mayo 2014, pp. 1962 y ss.
RoDRíGUEZ LAINZ, J. L., "Sobre el valor probatorio de conversaciones
mantenidas a través de programas de mensajería instantánea'
La Ley España, n' 8569, 25/6/15. '
RoMERo, Sebastián G., "Los registros de comunicaciones telefónicas NUEVAS HERRAMIENTAS DE INVESTIGACIÓN
('sábanas') en la investigación penal: otro capítulo sobre la per- PENAL: EL AGENTE ENCUBIERTO DIGITAL
manente tensión entre tecnología y privacidad", Revista de Dere-
cho Procesal Penal, 2011-2, Rubinzal-Culzoni, Santa Fe, 2012. MARCELO TEMPERINI
MAXIMILIANO MACEDO
SANCHEZ SrscART, José Manuel, "A vueltas con el secreto de las co-
municaciones: algunos supuestos críticos en la jurisprudencia
de la Sala 2" del Tribunal Supremo", La Ley no 7338, Sección ]. INTRODUCCIÓN
Doctrina 43, España, 9/2/10.
Para combatir delitos cada vez más complejos, y sobre todo cuan-
ScHLABACH, Gabriel R., "Privacy in the cloud: the mosaic theory and the
do intervienen las nuevas tecnologías como medio para la comisión
stored communications act", Stanford Law Review, vol. 67, p. 691.
de los mismos, el Estado necesita adaptarse y actualizarse. En ge-
neral, así concluyen los distintos trabajos y eventos relacionados
con la delincuencia informática y el cibercrimen, donde se mues-
tran nuevas técnicas y modalidades utilizadas por los delincuentes
que utilizan las nuevas tecnologías para su propio beneficio.
No es novedad afirmar que el continuo avance de las nuevas tec-
nologías trae consigo nuevos desafíos y amenazas. En el ámbito de
la delincuencia, el crecimiento en la utilización de Internet brinda
un abanico nuevas formas y medios sobre los cuales cometer delitos,
aprovechándose de usuarios que diariamente acceden a Internet
desde todo tipo de dispositivos (smartphones, tablets, notebooks, en-
tre otros). Este escenario trae como consecuencia un aumento de la
población pasiva que potencialmente puede ser víctima de distintos
tipos de ataques, aumentando las posibilidades para los delincuen-
tes que utilizan la tecnología para llevar a cabo sus acciones.
El presente trabajo pretende en primera instancia repasar los
desafíos actuales que tienen las fuerzas de seguridad al momento
de llevar a cabo una investigación penal sobre delitos cometidos a
través de medios informáticos, o bien cuyo objeto del delito es la
información. Desde ese escenario, los autores se plantean la nece-
sidad de la incorporación de la figura del agente encubierto digital,
como una herramienta de investigación, limitado en principio, a
que un agente de las fuerzas de seguridad pueda, a través de me-
dios electrónicos, ocultar su identidad para conseguir obtener in-
616 EZEQUIEL SALLIS

rrido un camino en el que hemos visto cómo el crimen organizado


se aprovecha de las ventajas del ecosistema que le brinda la Deep
& Dark Web y las criptomonedas.
Que el árbol no tape el bosque: TOR y las criptomonedas son
sólo herramientas, no son las causantes de lo que hemos leído.
Desde siempre ha sido el hombre quien le ha dado un uso positi-
vo o negativo a una determinada herramienta, intentar regular o
censurar el uso de estas redes o criptomonedas, como así también
toda otra manifestación de evolución tecnológica en busca de una
solución, sería como querer tapar el sol con la mano. EVIDENCIA DIGITAL EN LA
Y es momento de abordar algunos pensamientos relacionados INVESTIGACIÓN PENAL
sobre cómo, desde el ámbito de la justicia y la fuerzas de la ley, po- LEOPOLDO SEBASTIÁN GóMEZ
demos combatir de manera efectiva esta problemática sin atentar
contra el uso noble que muchas otras personas les dan a los servi-
cios de navegación anónima y a las criptomonedas. l. EL EFECTO CSI y LA NATURALEZA DE LA EVIDENCIA DIGITAL
Desde la óptica de la investigación de los delitos informáticos, las
reglas del juego ya están planteadas y van en permanente evolución. Los operadores judiciales y profesionales del derecho comienzan
a tomar conciencia de la presencia y el valor de la evidencia digital.
Actualmente existe mucha expectativa sobre la pericia informáti-
ca, que en muchos casos lleva a veredictos incorrectos. La serie de
televisión "CSI" muestra que siempre existe alguna especialidad
de las ciencias forenses que puede resolver un caso y convencer
al jurado. Potenciado por este fenómeno televisivo, el jurado podría
declarar inocente a una persona culpable si no existe prueba cien-
tífica que lo incrimine. El derivado de esta serie, conocido como
"CSI: Cyber", ha contribuido a exaltar el impacto de la informática
forense y la creencia de que la evidencia digital es siempre perfecta
y fácil de localizar. La evidencia física y la evidencia digital com-
parten los mismos fundamentos del modelo de la criminalística en
lo que refiere a minimizar la contaminación en el lugar del hecho,
documentar todo lo que se haga, utilizar los principios y estánda-
res establecidos y tener presente que el objetivo primario es la ad-
misibilidad de la evidencia. Sin embargo, la evidencia digital tiene
características diferentes y responde a un paradigma distinto que
el de la evidencia física.
Haciendo un paralelismo entre la evidencia basada en papel y la
evidencia digital surgen claramente múltiples aspectos relevantes
que deben ser considerados durante la identificación y preserva-
ción de evidencia digital. En cuanto al almacenamiento, y a di-
ferencia de la evidencia basada en papel, la evidencia digital no
ocupa espacio físico ni está completamente concentrada en un solo
lugar. Habitualmente, el trabajo con evidencia basada en papel
ocurre en un entorno estable y centralizado, mientras que el pro-
618 LEOPOLDO SEBASTIAN GóMEZ EVIDENCIA DIGITAL EN LA INVESTIGACIÓN PENAL 619

cesamiento de información digital ocurre en un entorno volátil y tividades en los navegadores de Internet y bitácoras de chat sobre
distribuido. No es común encontrar copias de evidencia basada en aplicaciones para dispositivos móviles.
papel, sin embargo es posible que puedan hallarse copias de res- Actualmente se pueden comprar discos rígidos, teléfonos celu-
guardo conocidas como backups cuando se trata de localizar evi- lares y tablets que hacen virtualmente imposible el acceso al con-
dencia digital. En materia de seguridad, la evidencia física puede tenido digital si no se cuenta con la clave para desencriptado. El
ser resguardada estableciendo un perímetro local, sirviendo como uso de técnicas de anonimato para acuitar la identidad durante
ejemplo el resguardo de documentos en una sala o contenedor pro- las sesiones de navegación en Internet, la problemática del acceso
tegido con llave. La seguridad de la información digital requiere el transfronterizo a datos y las dificultades para la obtención de infor-
establecimiento de un perímetro global, lo que usualmente se logra mación digital gestionada por proveedores de servicios en la nube
mediante técnicas de cifrado. Las copias de la evidencia basada en son nuevos factores que contribuyen a exacerbar las dificultades
papel se hacen en forma deliberada, resultan iguales al original y para la investigación penal con evidencia digital. Por si los factores
no contienen metadatos, siendo este último término muy utilizado expuestos no fueran suficientemente notorios para avizorar un pa-
en informática forense para referir a toda información adicional norama comprometido, quedan potencialmente al acecho nuevas
incorporada en un documento, y que en muchas ocasiones puede fuentes de evidencia digital mediante la "Internet de las cosas", que
resultar de suma utilidad para la investigación. Por el contrario, la refiere a la visión de tener todo tipo de dispositivos conectados a
evidencia digital puede repetirse en copias con diferentes versio- una red, posibilitando que puedan enviarse datos de unos a otros.
nes, realizadas posiblemente en forma inadvertida como método Se estima que hay unos 13,4 billones de dispositivos IoT y se espera
de resguardo automático y alberga metadatos. La transmisión de que alcancen los 38,5 billones en el año 2020.
evidencia basada en papel se realiza en forma tradicional, garan-
tizando la integridad de la información y con alcance limitado en 2. GuiAS DE BUENAS PRACTICAS Y PROTOCOLOS DE ACTUACIÓN
su distribución. En sentido opuesto, la evidencia digital se trans-
mite en forma electrónica, es alterable y su difusión tiene alcance Una de las primeras guías de buenas prácticas para recolección
prácticamente ilimitado por sus facilidades en el envío de copias de evidencia digital es la RFC 3227 (IETF-ISOC, 2002). Si bien a
a múltiples destinatarios. Se ha dicho entonces que la evidencia esta altura de los acontecimientos aquellas premisas de trabajo
digital responde a un paradigma distinto que el de la evidencia resultan muy elementales, el documento tiene la virtud de haber
física, del que surgen tres variables críticas a considerar durante iniciado el camino hacia la formalización de principios y acciones
las actividades de identificación y preservación, y que son: la tem- críticas durante los procedimientos operativos de campo en los que
poralidad, el volumen y la ubicuidad. La evidencia digital es capaz se requiere identificar y preservar prueba digital. Se destaca una
de permanecer en un dispositivo de almacenamiento por segundos categorización referida al orden de volatilidad de la evidencia digi-
o bien por años, puede tratarse de un solo bit o millones de ellos, y tal que determina las prioridades para la adquisición de evidencia
finalmente es susceptible de estar localizada en un único dispositi- digital, así como también otros lineamientos sobre cadena de cus-
vo de almacenamiento o distribuida por todo el mundo. todia y herramientas para trabajo de campo. La guía detalla las
Como corolario, queda claro que este nuevo elemento de prueba características esenciales de la evidencia digital referidas a la ad-
requiere más recursos investigativos, ya que tiene mayor posibili- misibilidad, autenticidad, completitud, confiabilidad y credibilidad,
dad de modificación inadvertida, su localización no es sencilla, y siendo todas ellas de suma importancia para que la prueba digital
probablemente luego de un allanamiento pueda llegar a obtenerse pueda ser incorporada a un proceso legal. Quienes intervienen en
un gran volumen de evidencia digital para ser analizada durante la recolección de evidencia digital usualmente adhieren a los prin-
una pericia informática. Las filtraciones efectuadas por Edward cipios y lineamientos de una guía de buenas prácticas muy recono-
Snowden en referencia al monitoreo y vigilancia de las actividades cida que ha sido publicada por en el Reino Unido por la Association
de las personas en el ciberespacio han ocasionado un aumento del of Chief Police Officers (ACPO, 2004, 2012). Este documento esta-
uso de técnicas criptográficas para proteger la información digital blece cuatro principios claves para el manejo de evidencia digital.
que van desde el cifrado de discos rígidos hasta el encriptado de ac- Principio 1): Ninguna acción realizada por personal de las Fuerzas
620 LEOPOLDO SEBASTIAN GóMEZ EVIDENCIA DIGITAL EN LA INVESTIGACIÓN PENAL 621

de Seguridad debería alterar los datos almacenados en computa- dencia digital. Teniendo presente la escasez de especialistas en in-
JI doras o medios de almacenamiento que sean susceptibles de ser formática forense, a mi criterio, el rol del DEFR debe y puede ser
presentados en juicio. Principio 2): Para aquellas circunstancias perfectamente llevado a cabo por personal policial o personas que
en que fuera necesario el acceso a un dato original almacenado realicen actividades de investigación debidamente capacitadas. Sin
en una computadora o un medio de almacenamiento, la persona embargo, las etapas metodológicas de análisis y presentación de
debe ser competente para llevar adelante esa tarea y ser capaz evidencia digital que usualmente se realizan en laboratorio deben
de entregar la evidencia explicando la relevancia e implicaciones quedar exclusivamente reservadas para aquellos profesionales in-
de sus acciones. Principio 3): Deberá crearse y preservarse un re- formáticos especializados que tengan el rol de DES y que son los
gistro de auditoría sobre toda la evidencia electrónica basada en responsables de la realización de la pericia informática. El DEFR
computadoras que sea recolectada. Cualquier profesional indepen- es el responsable de seguir los principios establecidos para infor-
diente debería ser capaz de examinar estos procedimientos y llegar mática forense y lineamientos durante el trabajo de campo para
al mismo resultado. Principio 4): La persona que esté a cargo de garantizar la autenticidad y confiabilidad de la evidencia digital.
la investigación tiene la responsabilidad final ante la ley de hacer Dentro de los objetivos para estos procedimientos especificas se
cumplir estos principios. El Departamento de Justicia de Estados debe considerar: a) minimizar la manipulación de los dispositivos
Unidos (NIJ, 2008) elaboró una guía de buenas prácticas especial- electrónicos o datos digitales; b) documentar todas las acciones y
mente preparada para asistir a personal de las fuerzas de la ley y cambios que se hagan a la evidencia digital, de forma tal que un
aquellas personas que sean responsables de identificar y preservar experto independiente pueda validar y emitir opinión respecto de
dispositivos que contengan potencial evidencia digital en el lugar la confiabilidad de la evidencia recolectada; e) proceder conforme al
del hecho. El documentó establece una clasificación de diversas marco legal aplicable del cada país; d) el DEFR no debe actuar más
fuentes de evidencia digital, proporciona lineamientos para la re- allá de su área de competencia. Este estándar es una guia de bue-
colección de material probatorio, manejo de cadena de custodia y nas prácticas, pero también presenta algunas carencias y no ha
otras consideraciones especiales sobre evidencia digital en función considerado otros muchos lineamientos que han sido ampliamente
del delito que se esté investigando. El Servicio Secreto de los Es- aceptados en la comunidad internacional de expertos en informá-
tados Unidos (USSS, 2008) publicó una guía de buenas prácticas tica forense, como las recomendaciones de la ACPO, DFRW, lOCE y
para recolección de evidencia electrónica orientada a personal de otras organizaciones de prestigio en la materia. Aunque el estándar
respuesta a incidentes. La publicación prescribe y agrupa diversos unifica rudimentariamente los principios y procedimientos aplica-
ítems que podrían servir de potencial evidencia digital para un bles a la evidencia digital para actividades de campo, muchos de
delito determinado, así como un conjunto de cuestionarios especí- ellos son bastante obvios y ya estaban siendo usados en la prác-
ficos para delitos informáticos de especial interés para investigado- tica. Sin perjuicio de lo expuesto, esta norma internacional con-
res y personal policial. tribuye a una mejora gradual del trabajo de aquellos que tengan
La Organización Internacional para la Estandarización (ISO, un primer contacto con evidencia digital, como personal policial,
2012) publicó la ISO/lEC 27037:2012, que describe los lineamien- abogados, investigadores, fiscales y magistrados, profesionales de
tos de trabajo sugeridos durante la identificación, recolección, ad- seguridad informática y de respuesta a incidentes. En cuanto a
quisición y preservación de potencial evidencia digital. Habré de los roles definidos por la norma ISO 27037:2012, gran parte de las
resaltar algunos tópicos de la ISO/lEC 27037:2012, que en mi ex- instituciones judiciales y policiales de Argentina carecen de perso-
periencia estimo muy oportunos para avanzar hacia la especia- nal capacitado para actuar como DEFR. Las tareas de campo son
lización de labores en materia de informática forense. La norma realizadas por personal policial cuya experticia es limitada, ya que
define claramente dos roles principales en la actuación pericial sólo tiene experiencia en recolección de evidencia física y actúa,
informática: el DEFR (Digital Euidence First Responder) y el DES en el mejor de los casos, bajo los lineamientos de guías operativas
(Digital Euidence Specialist). Las personas que actúan como DEFR para recolección de prueba digital. El estándar apunta a la idea
son las que se encargan de tareas de campo en procedimientos de separar las actividades de campo de las actividades periciales
judiciales vinculados con la identificación y preservación de evi- en laboratorio sobre evidencia digital. Como ya ha sido anticipado,
622 LEOPOLDO SEBASTIÁN GóMEZ EVIDENCIA DIGITAL EN LA INVESTIGACIÓN PENAL 623

con una adecuada capacitación, el rol del DEFR puede y debe ser do como modelo a nivel nacional para otros laboratorios periciales
realizado por personal policial, técnico o de respuesta a incidentes, y organismos del Poder Judicial. Particularmente, y en cuanto a
y tiene un perfil diferente de quien actúe como DES, bien conocido los roles de DEFR y DES establecidos en la ISO/lEC 27037:2012, el
en Argentina como el perito informático. Atendiendo a la escasez de protocolo deja claro que la actuación de campo deberá ser ejecutada
recursos humanos calificados, esta modalidad de actuación sobre por personal policial en el rol de DEFR, mientras que la actividad
evidencia digital con división de roles, desde el punto de vista me- pericial informática en laboratorio estará a cargo de especialistas
todológico, contribuye y facilita el trabajo del especialista en infor- en informática forense que actúen como peritos informáticos en el
mática forense, quien debe concentrar su esfuerzo en el laboratorio rol de DES. A fin de ilustrar los lineamientos principales en ma-
sobre aquellas labores periciales que requieren un mayor nivel de teria de identificación y preservación de evidencia digital, resulta
experticia y profesionalismo. Habiendo transcurrido varios años oportuno citar contenidos del protocolo de actuación para pericias
desde la aparición de la ISO/lEC 27037:2012, comienzan a eviden- informáticas. La norma reglamentaria prescribe: "... En el ámbito
ciarse algunas discrepancias entre los procedimientos sugeridos penal, el procedimiento general de investigación judicial utilizando
por el estándar y los que realmente se llevan a cabo en la práctica servicios de informática forense consta de dos etapas principales:
(Veber, 2015). Sin pretender que esta norma sea estrictamente vin- a) Incautación confiable de la prueba y mantenimiento de la cadena
culante para la actuación pericial informática, el estándar pue- de custodia. b) Análisis de la información disponible con arreglo al
de ser tomado en consideración como un marco normativo gene- incidente investigado y redacción del informe pericial. La primera
ral para la identificación, recolección, adquisición y preservación etapa debe ser llevada a cabo por personal policial junto al fiscal
de evidencia digital. Al ser presentado en forma accesible para responsable del control o de la ejecución de la medida, siguiendo
una audiencia amplia, puede facilitar actividades que requieran la la guía operativa para el secuestro de tecnología informática. La
transferencia de evidencia digital entre jurisdicciones de diferen- segunda etapa debe ser efectuada en el laboratorio por un peri-
tes países y contribuir a la cooperación internacional en materia to, siguiendo los estándares de la ciencia forense para el manejo
de investigación penal con evidencia digital. Más allá del esfuerzo de evidencia digital, en función a los puntos de pericia que sean
puesto por quienes elaboraron la norma ISO/lEC 27037:2012 para indicados por los operadores judiciales ... "; "... el fiscal deberá rea-
reunir principios generales y lineamientos de trabajo aplicables en lizar una planificación minuciosa del procedimiento judicial para
las actividades de campo, no hay que olvidar que este estándar no la incautación de material probatorio. La identificación de mate-
es de cumplimiento obligatorio sino facultativo. Resulta convenien- rial tecnológico por parte del personal policial debe ser efectua-
te aclarar que siempre prevalecen las normas y protocolos que sean da conforme las pautas de la guía operativa para el secuestro de
aplicables en las regulaciones locales de cada país. tecnología informática que integra el presente documento. Es de
Las guías de buenas prácticas elaboradas en el extranjero no especial importancia la utilización de precintos de seguridad des-
han tenido mayores chances de ser utilizadas por el personal poli- de el momento del secuestro del material, y todos aquellos medios
cial en los países de Latinoamérica, teniendo en cuenta la barrera tendientes a garantizar la autenticidad e integridad de la evidencia
idiomática. En Argentina se publicó una guía operativa para el se- digital. A tal fin se deben seguir los lineamientos indicados en el
cuestro de tecnología informática (Gómez, 2006) que fue exitosa- instructivo para la utilización de etiquetas de seguridad sobre dis-
mente utilizada por el personal de las fuerzas de la ley de la provin- positivos informáticos que complementa el presente protocolo. Por
cia de Neuquén en numerosos procedimientos judiciales. En el año regla deberá preferirse el secuestro del material tecnológico a cual-
2012 se aprobó en el seno del Poder Judicial de dicha provincia un quier otra alternativa para la preservación de información digital.
protocolo de actuación para pericias informáticas (Gómez, 2012) Es importante tener presente que existen características únicas de
que actúa como norma reglamentaria de carácter obligatorio para determinado material tecnológico que imposibilita la realización de
los operadores judiciales. Un apartado de dicho documento contie- la pericia informática si no se cuenta con los elementos originales.
ne esta guía operativa para secuestro de tecnología informática, Las tareas operativas en el lugar del hecho resultan sumamente
que está alineada a los principios, guías de buenas prácticas y nor- dificultosas por el tiempo que requieren las herramientas forenses
mas que regulan la actividad de campo. Este documento ha servi- para completar su ejecución, la carencia de personal policial ca-
624 LEOPOLDO SEBASTIAN GóMEZ EVIDENCIA DIGITAL EN LA INVESTIGACIÓN PENAL 625

pacitado para dichas tareas, la escasez de recursos tecnológicos, y practicar una pericia informática al encontrarse con un dispositi-
las complejidades técnicas y riesgos asociados al trabajo en un en- vo cifrado, la pérdida de evidencia digital almacenada en memoria
torno bajo presión. Excepcionalmente, si existiese la posibilidad de volátil o vinculada en forma remota al dispositivo mediante la red
preservar la información digital en el lugar del hecho, dichos me- de datos local o Internet, y otros inconvenientes propios provoca-
nesteres deberán ser realizados por personal policial capacitado, dos por la interrupción de la operatoria con dicho equipamiento.
con los elementos técnicos adecuados y siguiendo una guía de pro- Durante la incautación de material probatorio es común que el
cedimiento. Ello quedará a criterio facultativo del responsable de la personal policial no tenga presente la fragilidad y la volatilidad
operatoria técnica, quien determinará la viabilidad de la tarea .. .". de la información digital. Asimismo, cabe destacar que existe una
En sintonía con los roles establecidos en la ISO/lEC 27037:2012, gran falencia en lo que se conoce como la cadena de custodia, cuyo
en el año 2013 el Poder Judicial de la provincia de Neuquén apro- objetivo consiste en mantener un registro de todas las operaciones
bó una norma reglamentaria denominada Protocolo para Pericias que se realizan sobre la evidencia en cada uno de los pasos de in-
Informáticas sobre Telefonía Celular (Gómez, 2013) en la que se vestigación. Ya son conocidos los casos judiciales en que la eviden-
expresa que"... Las pericias sobre telefonía celular forman parte de cia digital ha sido previamente manipulada por personal no idóneo
la actividad pericial informática en lo que refiere a extracción de y estos actos no están informados formalmente. Posteriormente,
evidencia digital, tallo indicado en el apartado 2.a) Descripción ge- al realizar la pericia informática, se detecta que la información
neral de servicios de informática forense del Protocolo de Actuación original ha sido alterada y la evidencia pierde su valor probatorio.
para Pericias Informáticas. Este tipo de pericias sobre telefonía ce- Con todo lo expuesto, la incautación de material tecnológico resul-
lular debe ser practicada por un profesional de grado en ciencias ta ser la modalidad más simple y efectiva para recolección de prue-
informáticas ... ". Se continúa entonces consolidando el criterio que ba digital siempre que el personal interviniente esté mínimamente
separa las actividades de identificación y preservación que puedan capacitado y tenga apego a los lineamientos establecidos en guías
realizarse en el lugar del hecho, de aquellas otras que involucran operativas para secuestro de tecnología informática, guías de bue-
la extracción y el análisis de evidencia digital y la presentación de nas prácticas o estándares para identificación y preservación de
informes, quedando estas últimas a cargo en forma excluyente de evidencia digital.
profesionales con titulación en ciencias informáticas y que ejerzan La adquisición completa de evidencia digital en el lugar del he-
como peritos informáticos o su equivalente con el rol de DES que cho surge como alternativa técnica, ya que evita eventuales daños
define el estándar internacional. 1 al hardware y minimiza el impacto en la operatoria de una empre-
1 sa o institución. Esta modalidad es principalmente aplicada en ac-
tuaciones periciales que requieran resguardar evidencia digital en
3. MÉTODOS DE RECOLECCIÓN Y ADQUISICIÓN DE PRUEBA DIGITAL
1( casos civiles y tiene sus bondades en aquellos lugares en que deba
Existen diferentes aproximaciones para la recolección y adqui- 1 minimizarse el impacto en la operatoria del negocio, pero requiere
sición de evidencia digital y todos los métodos poseen fortalezas contar con personal entrenado que actúe como DEFR y recursos
y debilidades. La incautación de hardware es una de las modali- tecnológicos disponibles para las labores de campo. Teniendo pre-
dades tradicionales más conocidas para la recolección de prueba sente la cantidad de hechos delictivos que involucran el análisis
digital. Como principal ventaja ha de destacarse que esta forma de pericial de material informático y la escasez de peritos informáti-
trabajo requiere poca experticia técnica, es simple y usualmente no cos, referidos como DES a la luz de los lineamientos ya expuestos
tiene demasiadas críticas, por lo que puede ser llevada adelante por por la ISO/lEC 27037:2012, simplemente resulta inviable que los
personal policial o de investigación con una mínima capacitación. mismos abandonen sus actividades de laboratorio y se desplacen
Luego de efectuado el secuestro del material probatorio, el hard- permanentemente a realizar este tipo de labores más propias de
ware puede ser examinado en un entorno controlado de laboratorio un DEFR. Esta recolección del corpus digital in situ permite que
y queda disponible para varios peritajes o para la aplicación de la evidencia digital pueda ser examinada a posteriori, contando
distintas técnicas forenses sobre los dispositivos. Existen riesgos con una imagen forense de la evidencia original sobre la que pue-
asociados a este procedimiento, como la posibilidad de dañar el de practicarse la pericia informática. Si bien puede ser viable la
equipamiento durante el traslado, la dificultad o imposibilidad de recolección anticipada de evidencia digital altamente volátil, como
626 LEOPOLDO SEBASTIÁN GóMEZ EVIDENCIA DIGITAL EN LA INVESTIGACIÓN PENAL 627

la que se localiza en la memoria RAM de los equipos informáticos, cómputo del valor hash es de una naturaleza tal, que el cambio de
de no tomarse los recaudos necesarios persiste el riesgo de la im- un bit en cualquier ítem de la evidencia digital deberá causar un
posibilidad de acceso posterior a la evidencia digital si dichos dis- efecto cascada durante el proceso de cálculo, lo que conlleva pro-
positivos de almacenamiento cuentan con métodos de cifrado para ducir un valor hash diferente.
protección de datos y son extraídos del hardware subyacente para Ha de tenerse presente que un valor hash tiene siempre una
generar una clonación o una imagen forense. Sin contar con que longitud fija, siendo de 128 bits para MDS y de 160 bits para SHA-1
se requiere una cantidad indeterminada de recursos tecnológicos respectivamente. Las colisiones hash pueden ocurrir naturalmen-
de almacenamiento, lo que implica costos elevados que se deben te, simplemente debido a que el número de valores que pueden ser
afrontar a priori de efectuar el procedimiento y una mayor incerti- calculados por MD5 o SHA-1 es finito. Una colisión se describe
dumbre sobre eventuales problemas técnicos e incompatibilidades como una situación donde a partir de dos conjuntos de datos dife-
tecnológicas, el tiempo que requieren las actividades de adquisición rentes sobre los cuales se genera su respectivo valor hash, resulta
de evidencia digital es usualmente prohibitivo para la aplicación de que ambos hashes son idénticos. En los últimos años surgieron
esta modalidad. El crecimiento exponencial del Universo Digital, algunas críticas a estos algoritmos fundadas en descubrimientos
el Big Data y la ley de Kryder juegan un rol preponderante para la de métodos para generar colisiones. Es dable destacar que las de-
adquisición completa de evidencia digital, limitando severamente bilidades planteadas por colisiones no son relevantes en el ámbito
las posibilidades de actuación en el lugar del hecho. Ha de con- de la informática forense, ya que no comprometen una propiedad
siderarse que este trabajo podría demandar decenas de horas en de MD5 y SHA-1 conocida como la resistencia a la preimagen. Ello
función del volumen de información digital que se halle, y sujeto a significa que si sólo se cuenta con una certificación hash generada
otras restricciones temporales y presiones propias del entorno, así a priori, no es posible obtener un conjunto de datos de entrada que
como también imprevistos técnicos que surjan durante las labores produzca este mismo valor. Más aún, la resistencia a la segunda
de campo. Asimismo, la adquisición de evidencia digital en medios preimagen de MD5 y SHA-1 garantiza que si se tiene un conjunto
de almacenamiento separados puede no siempre resultar la opción de datos de entrada y su respectivo valor hash (hablamos de la
más conveniente a la hora de realizar la pericia informática, ya que evidencia digital y su respectiva certificación digital) no es posible
en un laboratorio el corpus digital de los elementos probatorios del obtener un conjunto de datos diferente que arribe al mismo valor
caso puede tener que ser volcado en grandes dispositivos de alma- hash. Aunque podría ser posible manipular la información digi-
cenamiento de alta velocidad, bien sea mediante arreglos de discos, tal para producir dos valores hash idénticos a partir de diferentes
dispositivos de almacenamiento en red para realizar operaciones datos de entrada, las alteraciones deben ser muy especificas. Esto
conjuntas con herramientas de informática forense, con el consi- significa que alterar la evidencia digital que tiene una certificación
guiente tiempo de demora para la ejecución de estas tareas de pre- digital MD5 cuyo valor hash fue calculado a priori y manipular-
servación. La utilización de tecnología informática avanzada posi- lo para que afecte la interpretación de la evidencia manteniendo
bilita el análisis de grandes volúmenes de datos, siendo un ejemplo el mismo valor hash, es computacionalmente improbable (Schmitt
de ello el uso de computadoras y servidores con elevada capacidad y Jordaan, 2013). Estas conclusiones permiten afirmar que si un
de memoria y múltiples procesadores, arreglos de discos de esta- artefacto que conforma la evidencia digital fue certificado median-
do sólido, aceleradoras gráficas para procesamiento en paralelo y te MD5 o SHA-1, es viable volver a calcular el valor hash en un
tecnología de cómputo distribuido, que permita una reducción de momento posterior, y si ambos valores coinciden significa que la
tiempo durante el procesamiento masivo de información. integridad de la evidencia se mantiene incólume. Queda clara en-
Siempre que se deba realizar una adquisición de evidencia di- tonces la importancia que tienen estos métodos computacionales
gital en el lugar del hecho o al momento de generar las imágenes en la informática forense para que la evidencia digital mantenga su
forenses en el laboratorio es bien conocida la técnica de generación integridad y sea admisible durante el proceso judicial.
de un valor hash a partir de un conjunto de datos. Existen diferen- Una variante más refinada de la alternativa anterior es la ad-
tes algoritmos para calcular un valor hash de un corpus digital. quisición selectiva de evidencia digital en el lugar del hecho. Esta
Los más utilizados en informática forense son MD5 y SHA-1, aun- modalidad suele utilizarse en aquellos casos en que no es facti-
que existen otros como SHA-256 y SHA-512. Matemáticamente, el ble realizar una interrupción en la operatoria del negocio, o bien
628 LEOPOLDO SEBASTIÁN GóMEZ EVIDENCIA DIGITAL EN LA INVESTIGACIÓN PENAL 629

cuando es inviable realizar un apagado del equipamiento infor- Exceptuando a países más desarrollados, se estima que en el
mático. Siempre que no esté involucrado el personal de sistemas, corto plazo la modalidad tradicional de recolección de prueba di-
es posible tener el aprovechamiento y la asistencia local para in- gital mediante la incautación de elementos físicos seguirá siendo
dividualizar artefactos digitales potencialmente relevantes para la regla para la investigación penal, ya que no es viable contar
la investigación en curso. La actuación en el lugar del hecho es con personal policial o de investigación suficientemente capacitado
mucho más ágil que el método anterior y no consume recursos para actuar como DEFR, sumándose a ello las propias limitacio-
tecnológicos, ya que el volumen de información digital que se suele nes de los procedimientos alternativos de adquisición de evidencia
adquirir es mucho menor. A pesar de lo expuesto, esta modalidad digital en el lugar del hecho. Desde ya que es imposible pretender
tiene muchas desventajas que deben ser contrapesadas. Una de las utilizar el tiempo de un DES para un sinnúmero de procedimientos
más importantes a destacar es la elevada experticia, entrenamien- de campo en los que se debe identificar y preservar prueba digital,
to y recursos tecnológicos que requiere el personal que realice el o al menos hoy no es viable para la investigación penal con los re-
procedimiento. Por otra parte, durante la adquisición selectiva se cursos humanos disponibles. La masificación y penetración de la
pierde de capturar mucha evidencia digital que puede ser relevan- tecnología en todo el mundo ha desencadenado un aumento soste-
te para la investigación, bien sea inculpatoria o exculpatoria. Esta nido del número de elementos probatorios que requieren ser perita-
modalidad de trabajo suele recibir muchos más cuestionamientos dos. Actualmente el volumen digital a ser procesado comienza a ser
que los métodos anteriores y nunca está librada de riesgos mayo- inmanejable durante las actividades operativas en laboratorio, por
res durante el trabajo de campo y otros impedimentos técnicos. lo que los especialistas deben procurar constantemente la incorpo-
Por lo anteriormente expuesto, en el ámbito penal existen muchas ración y aplicación de técnicas avanzadas y toda ayuda que pueda
desventajas operativas que restringen a esta modalidad para ca- brindar la tecnología para mitigar el problema.
sos singulares. La realidad es que a nivel jurídico confrontan dos Claramente siempre habrá más evidencia digital que la que sea
puntos de vista respecto al material probatorio, bien sea si el hard- posible procesar en los laboratorios de informática forense. Por otro
ware puede ser calificado como evidencia en el lugar del hecho y lado, contar con más personal policial o de investigación capacita-
proceder a su inmediata incautación o si sólo debe considerarse a do para tareas de campo sobre evidencia digital no suplirá la falta
la información digital como evidencia, ya que en este último caso de especialistas en informática forense con niveles de preparación
se restringiría por completo el accionar de las fuerzas de seguri- superiores para realizar pericias informáticas. El tiempo que dis-
dad en cuanto a la recolección de fuentes de evidencia digital y se pongan de los especialistas en informática forense para trabajo en
limitaría severamente la investigación penal. Ya se han expuesto el laboratorio es uno de los recursos más valiosos para la investi-
las debilidades propias de la recolección de fuentes de evidencia gación penal con evidencia digital. Queda descartado entonces que
digital teniendo presente la ubicuidad de la evidencia digital, los los peritos informáticos puedan analizar la información digital en
riesgos del encriptado de información, y todo ello sumado a la co- el lugar del hecho, ya que además de ser prácticamente inviable
nectividad, sincronización y transferencia de datos permanente desde el punto de vista técnico, salvo quizá para casos muy excep-
vía Internet que tiene hoy en día cualquier dispositivo tecnológico. cionales, los laboratorios podrían colapsar si los especialistas se
Ahora bien, si se avanzara en esta línea de identificar y adquirir abocaran a hacer actividades de campo. Estamos entonces en un
selectivamente artefactos susceptibles de contener potencial evi- punto crítico en el que deberá comenzarse a trabajar para transfe-
dencia digital, más allá de requerirse recursos humanos altamen- rir conocimiento técnico básico a investigadores y personal policial
te capacitados para trabajo de campo, se excluye por completo para que puedan actuar, no como DES, sino en el rol de DEFR, y
la posibilidad de realizar un análisis forense exhaustivo sobre el poder así tomar mejores decisiones durante la identificación y pre-
corpus digital, ya que es imposible determinar a priori y en lama- servación de evidencia digital.
yoría de los casos cuáles son todos los artefactos de relevancia Teniendo en cuenta que la recolección masiva de fuentes de evi-
que deben ser adquiridos. Tener este conocimiento involucraría en dencia digital ocasiona una congestión en los laboratorios periciales,
la práctica poder determinar anticipadamente el valor objetivo de han surgido propuestas metodológicas para hacer triage (Rogers et
cada artefacto digital para la investigación en el lugar del hecho, al., 2006), (Casey et al., 2009), (Hitchcock et al., 2016) que procu-
para luego hacer una adquisición. ran que con una mínima capacitación el personal de fuerzas de la
630 LEOPOLDO SEBASTIAN GúMEZ EVIDENCIA DIGITAL EN LA INVESTIGACIÓN PENAL 631

ley pueda realizar la identificación de evidencia digital relevante y La incautación de dispositivos móviles normalmente mantiene
una posterior recolección selectiva de fuentes de evidencia digital las mismas consideraciones de procedimiento que aplican a otras
en el lugar del hecho. Bajo esta perspectiva de trabajo fueron desa- fuentes de evidencia digital, pero en cuanto a aspectos técnicos
rrolladas algunas herramientas básicas de informática forense que inherentes a la recolección se adiciona una problemática especial.
permiten a policías e investigadores poder ejecutar algunas tareas Las buenas prácticas sugieren que si se encuentran dispositivos
de campo tendientes a localizar indicios digitales que determinen la móviles encendidos, deben ser resguardados y transportados en
necesidad de un análisis exhaustivo posterior en laboratorio. Con ese estado evitando el apagado. Asimismo, el investigador o per-
un entrenamiento básico en la metodología y el uso de las herra- sonal que acuda al procedimiento judicial ha de tener presente la
mientas de triage, el personal responsable de participar en un proce- posibilidad de que el dispositivo puede activar autónomamente y
dimiento judicial en el lugar del hecho es capacitado en pocos días. en forma temporizada un bloqueo de acceso, ya sea a través de
El software utilizado generalmente tiene características muy limita- un patrón, PIN u otra modalidad de protección. Adicionalmente,
das, excluyendo localización de información borrada y otras caracte- si un dispositivo móvil está encendido y conectado con la red de
rísticas de análisis avanzado. Entre las funcionalidades habituales, telefonía o Internet, subyace el peligro de que puedan realizarse al-
el software de triage permite la inspección de archivos de imágenes teraciones al contenido digital y, en el peor de los casos, que pueda
digitales o de emails, la enumeración de software instalado, la de- eliminarse todo el contenido digital mediante alguna aplicación de
tección de archivos encriptados y la búsqueda palabras claves sobre ejecución remota. Para su resguardo y aislamiento puede optarse
el sistema de archivos de un equipo informático sospechoso. Estas por transportarlo en una bolsa de Faraday, u otro envoltorio de
aplicaciones usualmente se incluyen junto a un sistema operativo aluminio. Este método tiene sus propias desventajas, ya que si el
en algún soporte óptico o electrónico que permite el arranque con- equipo mantiene una búsqueda continua de la red de telefonía o
trotado del equipo informático a ser inspeccionado para garantizar Internet, agotará la batería provocando el apagado. Existe la posi-
la inalterabilidad de los contenidos digitales. Si bien estas metodo- bilidad de incorporarle un cargador de batería portátil y autónomo,
logías han logrado implementarse con un éxito relativo en algunos intentando que el mismo llegue encendido en forma urgente a un
países, todavía no han tenido un impacto relevante para mitigar la laboratorio pericial informático, aunque usualmente este material
lista de espera de material probatorio que requiere de un análisis ex- de trabajo de campo no está disponible al momento de la incauta-
haustivo, el que debe ser practicado indefectiblemente por un perito ción. Actualmente, una de las más prácticas y mejores alternativas
informático en laboratorio. de aislamiento para equipos encendidos consiste en configurar al
dispositivo móvil en "modo avión", aunque para ello deben reali-
El fenómeno de expansión de los dispositivos móviles ha dado
zarse operaciones sobre el equipo, confrontando en parte con los
lugar a nuevas propuestas de triage que abordan la inspección de
estos dispositivos en el lugar del hecho (Mistan et al., 2010), per- r principios postulados en las guías de buenas prácticas que indican
1 evitar la manipulación de los elementos de prueba. En este punto,
mitiendo que personal entrenado pueda realizar algunos procedi-
y siempre que sea posible, es recomendable que se intente quitar
mientos de identificación de evidencia digital para evitar el aumen-
las configuraciones de seguridad que impidan un posterior acceso
to del backlog de los laboratorios de informática forense. En este
al dispositivo. Exceptuando a los países más avanzados en manejo
punto es oportuno hacer referencia al principio de incertidumbre
de evidencia digital, la realidad imperante en el resto del mundo
de Heisenberg que postula que "Es imposible conocer simultánea-
es que no se cuenta con personal capacitado ni con herramientas
mente la posición y velocidad del electrón, y por tanto es imposi-
de trabajo adecuadas en el lugar del hecho. En este caso, la mejor
ble determinar su trayectoria. Cuanto mayor sea la exactitud con alternativa, sino la única, consiste en el apagado del dispositivo
la que se conozca la posición, mayor será el error de velocidad, móvil, con el riesgo ya mencionado de que el mismo active alguna
y viceversa ... ". De lo antedicho puede concluirse que examinar o protección de acceso al volver a encenderse, lo que ocasionará difi-
coleccionar una parte del sistema alterará otros componentes y cultades o impedirá por completo la extracción de evidencia digital
es imposible capturar completamente un sistema completo en un durante la etapa subsiguiente de la pericia informática si no se
punto en el tiempo. Por ello, si no se puede evitar el cambio será cuenta con herramientas avanzadas para desbloqueo y la experti-
necesario documentarlo y justificarlo. cia necesaria para estas situaciones.
632 LEOPOLDO SEBASTIÁN GóMEZ EVIDENCIA DIGITAL EN LA INVESTIGACIÓN PENAL 633

El surgimiento del cómputo en la nube conlleva el despliegue tico, y Argentina no ha sido la excepción a la regla. A pesar de que
de nuevas técnicas (Roussev et al., 2016) y herramientas de infor- las universidades ofrecen diversas carreras de grado en ciencias in-
mática forense que posibiliten la adquisición remota de evidencia formáticas, estos practicantes habitualmente carecen mínimamente
digital, sin embargo existen algunas desventajas significativas a de una titulación universitaria e intentan sustentar su calidad de
este modelo referidas al tiempo de retardo que ocasiona la utiliza- expertos en esta especialidad mediante cursos o entrenamientos bá-
ción de plataformas online y a la dependencia del ancho de ban- sicos de corta duración en herramientas de informática forense, algo
da disponible en caso de plantearse la posibilidad de efectuar un que jamás ocurriría en otra especialidad si el perito no posee un
procedimiento de esta índole. Este escenario se agrava ante la im- título habilitante, usualmente complementándose con los posgrados
posibilidad de obtener acceso a la evidencia digital en manos de y otras distinciones profesionales y académicas que lo acrediten en
proveedores de servicios en la nube y la carencia de mecanismos la labor que realizan. No es sorprendente encontrarse con personas
ágiles de cooperación internacional. que avalan su experticia refiriendo alegóricamente al cargo de perito
informático con que han sido ungidos. Trabajando en ese rol como
4. LA EVOLUCIÓN DE LA INFORMÁTICA FORENSE autodidactas dejan de lado la educación universita,ria en ciencias
La informática forense puede ser vista como una especialidad
1
1
informáticas porque a su exclusivo entender, y por falta de estos
saberes, piensan que para ser perito informático sólo se trata de
de las ciencias informáticas, que se encarga de aplicar mucho de ! tener habilidades con herramientas informáticas y una pizca de lo
ciencia y algo de arte para asistir a la investigación judicial en
procura de evidencia digital. Si bien en el ejercicio profesional de la
actividad pericial subyacen todos los saberes proporcionados por
i
1'
que la sociedad refiere como "cultura hacker". Quizás aquí resul-
te oportuno citar el refrán atribuido a Erasmo de Rotterdam, que
postula que en el país de los ciegos el tuerto es rey. Refrendado en
las ciencias informáticas, también es verdad que en algunas si-
las remuneraciones y las exiguas capacidades y competencias del
tuaciones el perito informático puede requerir hacer uso del arte
recurso humano que suele ser designado para estas tareas, queda
y de la creatividad para el despliegue de nuevas técnicas y herra-
evidenciado el bajo estatus social que le otorgan los destinatarios
mientas específicas que permitan dar respuesta a muchos interro-
de este servicio a la informática forense y la inhabilidad de quienes
gantes, todo ello sin apartarse de aspectos metodológicos, buenas
ejercen esta actividad de convencer al público que esta especialidad
prácticas, protocolos y procedimientos operativos estandarizados
que son propios de la disciplina. Estamos hablando de una espe- tiene su propio lugar dentro de la amplia división de labores de la
sociedad (Losavio et al., 2016) .
cialidad que sólo tiene varias décadas de vida, y como todo nuevo
campo de conocimiento que debe establecerse y ser reconocido en Las razones que han sustentado la carencia de profesionaliza-
la sociedad, la informática forense ha sido considerada en sus ini- .t ción de aquellos que actúan en funciones periciales informáticas
se resumen en: a) la falta de presupuesto o de visión institucional
cios como un oficio y no como una profesión. En varios países y a
nivel universitario han comenzado a surgir nuevos cursos, carre- para implementar un plan de carrera con remuneraciones acordes
ras de grado y posgrados en informática forense llevados adelante a los saberes requeridos para permitir la conformación de equipos
principalmente desde facultades de informática. profesionales; b) los favoritismos personales para reciclar y otorgar
Las personas que se iniciaron en esta actividad procedían de mayores jerarquías a quienes conformen nuevos equipos periciales
trabajos no relacionados con la informática y posiblemente vieron en esta área de especialidad sin importar la formación que posean;
una posibilidad de carrera laboral en un nicho de experticia que e) una necesidad de respuesta inmediata del sistema penal ante la
demandaba en forma urgente recursos humanos. Todas las posi- escasez de especialistas en la materia que se traduce en una suerte
bles denominaciones vinculadas con la jerga de delitos tecnológicos de connivencia por parte de los operadores judiciales con el perso-
o informáticos fueron utilizadas para jerarquizar a grupos de entu- nal de fuerzas de la ley que apoya las tareas de investigación, y que
siastas de fuerzas de la ley ejerciendo como expertos en informática los lleva a ensalzarlos en el rol de peritos informáticos; d) la propia
forense bajo el paraguas formal que les ha brindado la institución iniciativa y expectativa de una mejor posición dentro de las fuerzas
a la que pertenecen. Principalmente en países en vías de desarrollo de seguridad de aquellos agentes que se inclinan por practicar es-
es donde aún se camuflan mejor los artesanos del peritaje informá- tas labores calificadas, intentando avalar su idoneidad mediante el
634 LEOPOLDO SEBASTIAN GúMEZ EVIDENCIA DIGITAL EN LA INVESTIGACIÚN PENAL 635

cargo que les ha sido otorgado por la institución y quizas exiguos acordes a los saberes requeridos. Es en este ambito, y a través de
entrenamientos en alguna herramienta de informatica forense; e) concursos de antecedentes y oposición, donde podran conformarse
la ausencia de consejos profesionales de ciencias informaticas en verdaderos equipos profesionales. En los últimos años han surgi-
la mayor parte del país, que impongan sanciones a quienes ejerzan do iniciativas de profesionalización de estas labores en el ambito
funciones periciales informaticas fuera de sus incumbencias. de la Justicia y se han creado laboratorios de informatica forense
En Argentina, las instituciones policiales a nivel nacional y pro- con profesionales graduados en informatka que han ingresado por
vincial cuentan con una minoría de graduados en ciencias infor- concurso para iniciarse en la especialidad.
maticas desarrollando actividades de informatica forense, mientras Pese a que aún resta un largo camino, hoy en día el panorama
que un gran número de agentes de policía han sido asignados a es- esta mucho mas claro y la informatica forense esta estableciéndose
tas labores simplemente en función de su afinidad con la informa- como una verdadera y reconocida profesión (Brown, 2010). Para
tica. Ha de dejarse de lado el caso de aquellos policías que realizan estas labores especializadas y en materia de recursos humanos,
tareas de investigación mediante el uso de tecnología informatica y no es lo mismo suplir la falta de calidad con mayor cantidad. El
que han ido per:filandose en un rol de ciberpolicías, lo que sí tiene mercado laboral debera dar un salto cualitativo y comenzar a in-
corporar a graduados universitarios en informatica que tengan só-
sentido en un mundo sitiado por la tecnología y es de gran utilidad
lidos conocimientos en ciencias de la computación, los que deberan
que sea desarrollado en el ambito de las fuerzas de la ley. Ahora
ser complementados con otros saberes jurídicos y continuar desa-
bien, con esta materia prima el peligro es que a sólo un paso y sin
rrollandose sus competencias en informatica forense. Este perfil
mucho tramite, estos agentes que utilizan la Internet para llevar
profesional del perito informatico sera el que abra paso a la ciencia
adelante investigaciones y tareas de inteligencia sean asignados en
y permita ir dando cierre a la etapa de la artesanía en el desarro-
el rol de un perito informatico. Este esquema de trabajo mantiene llo histórico de la informatica forense. Se revertira la composición
relegada a la actividad pericial informatica como un oficio que pue- actual de este perfil mitológico del perito informatico, que mantie-
de ser practicado por artesanos, lo que dilata que la informatica ne mucho de arte y nada de ciencia. Sólo entonces comenzara la
forense se consolide como una verdadera profesión. conformación de una nueva generación de peritos informáticos con
Un modelo de referencia para Sudamérica es el plan de carrera un perfil científico adecuado, que sean capaces de hacer contribu-
para la actividad pericial implementado en Brasil. En este país se ciones valiosas para el desarrollo de la profesión, quienes podran
realizan concursos nacionales para cargos de Perito Criminal Fe- ejercer y asistir con saberes especializados a los responsables de la
deral. Se trata de empleos muy codiciados y las escasas vacantes investigación penal.
ofrecidas tienen numerosos postulantes. Particularmente para el
area de informatica forense y en el rol profesional equivalente al
cargo de perito informatico sólo se admiten aspirantes con carreras REFERENCIAS
universitarias de grado en informatica que estén reconocidas por
el Ministerio de Educación, siendo estos cargos excluyentes para ACPO, "Good Practice Guide for Computer-Based Electronic Evi-
quienes no cumplan con este requisito. Consecuentemente, el sa- dence. Association ofChiefPolice Officers", disponible en https://
lario inicial del plan de carrera de un perito informatico parte de www.cps. gov. u k/ legal/ assets / uploads /files/ ACPO _guidelines _
catorce mil reales mensuales, lo que equivale al dia de hoy a unos computer_evidence[1].pdf, 2004.
cuatro mil dólares para un profesional junior, y aumenta signifi- - "Good Practice Guide for Digital Evidence, Versión 5. Association
cativamente conforme a los años de antigüedad y experiencia que of Chief Police Officers", isponible en http:j/library.college.poli-
posea el especialista en esta actividad. ce.ukjdocsjacpojdigital-evidence-2012.pdf, 2012.
No es difícil vaticinar que en Argentina las mejores posibilidades BRoWN, C., Computer Evidence: Collection & Preservation, Second
de que ese consolide un verdadero plan de carrera para la espe- Edition, Course Technology, a part of Cengage Learning, 2010.
cialidad pericial informatica estan dadas en el ambito del Poder CAsEY, E., FERRA:Ro, M. y NoUYEN, L., "Investigation delayed is justice de-
Judicial o bien en el Ministerio Público Fiscal, por ser los que mejor nied: proposals for expediting forensic examinations of digital evi-
retribuyen las labores profesionales con remuneraciones y cargos dence", Joumal offorensic sciences, 54(6), 2009, pp. 1353-1364.
636 LEOPOLDO SEBASTIÁN GóMEZ EVIDENCIA DIGITAL EN LA INVESTIGACIÓN PENAL 637

CMUfSEI-2005-HB-001, First Responder Guide for Computer Fo- RoGERS, M. K., GoLDMAN, J., MISLAN, R., WEDGE, T. y DEBROTA, S., "Com-
rensics, Handbook, disponible en http://www.sei.cmu.edu/ puter forensics field triage process model. In Proceedings of the
reports/05hb00l.pdf, 2005. conference on Digital Forensics", Security and Law, Association
GOMEZ, L., "Guía Operativa para Procedimientos Judiciales con Se- of Digital Forensics, Security and Law, 2006, p. 27.
cuestro de Tecnología Informática", Revista de Derecho Informá- RoussEv, V., BARRETO A. y AHMED, 1., Forensic Adquisition of Clo-
tico, 2006, disponible en https://sites.google.com/sitefleopoldo- ud Drives. Advances in Digital Forensics XII, Gilber Peterson y
sebastiangomez/publicaciones. Sl.\ieet Shenoi (eds.), Springer. Disponible en: http:/farxiv.org/
-Protocolo de Actuación para Pericias Informáticas (2012), aproba- pdf/1603.06542vl.pdf, 2016.
do por Acuerdo no 4908, protocolizado y publicado en el Boletín ScHMITT, V. y JORDAAN, J., "Establishing the Validity of Md5 and
Oficial de la provincia del Neuquén, Argentina. Disponible en: Sha-1 Hashing in Digital Forensic Practice in Light ofRecent Re-
http:/fwww.jusneuquen.gov.arfimages2/BibliotecafProtocolo- search Demonstrating Cryptographic Weaknesses in these Al-
ActuacionPericiaslnformaticas.pdf. gorithms", International Journal of Computer Applications (0975
- 8887), vol. 68, n° 23, 2013.
- Protocolo de Actuación para Pericias sobre Telefonía Celular
(2013), aprobado por Acuerdo no 5024, protocolizado y publicado VEBER, J. y SMUTNY, Z., Standard ISO 27037:2012 and Collection of
en el Boletín Oficial de la Provincia del Neuquén, Argentina. Dis- Digital Evidence in the Czech Republic. Complete proceedings of
ponible en: http:/fwww.jusneuquen.gov.ar/images2/Biblioteca/ the 14th European Conference on Cyber Warfare and Security,
ProtocoloPericiasTelefoniaCelular.pdf. Hatfield, UK, Academic Conferences and Publishing Internatio-
nal Limited, Dr. Nasser Abouzakhar (ed.), 2015.
HrTcHcocK, B., LE KHAc, N., y ScANLON, M., "Tiered Forensic Methodo-
USSS, Best Practices for Seizing Electronic Evidence, v. 3, A Pocket
logy Model for Digital Field Triage by Non-Digital Evidence Spe-
Guide for First Responders. United States Secret Service. Dispo-
cialists", Digital Investigation, vol. 16, no 1, 2016.
nible en: http:/fwww.crime-scene-investigator.net/SeizingElec-
IETF-ISOC, RFC 3227. Guidelines for Evidence Collection and Ar- tronicEvidence.pdf, 2008.
chiving. Internet Engineering Task Force and Internet Society.
Disponible en: http:/fwww.rfc-base.org/rfc-3227.html, 2002.
ISO 2012. ISO/lEC 27037:2012. Tecnología de la información- Téc-
nicas de seguridad - Directrices para la identificación, recolec-
ción, adquisición y preservación de la evidencia digital, lnterna- 1
tional Organization for Standarization, Geneva.
LosAvro, M., SEIGFRIED-SPELLAR, K. y SLOAN III, J., "Why digital foren-
sics is not a profession and how it can become one", Criminal
Justice Studies, 2016, pp. 1-20.
MrsLAN, R. P., CASEY, E. y KESSLER, G. C., "The growing need for on-
scene triage of mobile devices", Digital Investigation, 6(3), 2010,
pp. 112-124.
NIJ, Electronic Crime Scene lnvestigation - A Guide for First Res-
ponders, Second Edition. National Institute of Justice. Disponi-
ble en: https:ffwww.ncjrs.gov/pdffilesl/nij/21994l.pdf, 2008.
REYES, A. y WILES, J., The Best Damm Cybercrime and Digital Foren-
sics Book Period, Syngress Publishing, Inc., 2007.

Potrebbero piacerti anche