Está en la página 1de 2

INCAUTACIÓN DE DATOS INFORMÁTICOS

EXTRACTO DOCTRINARIO. AUTOR FERNANDO DÍAZ CANTÓN, REVISTA ARGENTINA


DE COLEGIOS DE ABOGADO
ARTÍCULO COMPLETO: http://www.ladefensa.com.ar/La%20Defensa%206/practicas-
actuales-de-investigacion-y-recoleccion-de-evidencia-digital-versus-garantias-de-debido-
proceso.html

Esa evolución tecnológica ha llevado a que la reforma del Código Penal en la materia (por Ley
Nº 26.388) prevea también como delito el acceso indebido a una comunicación electrónica o a
un sistema o dato informático de acceso restringido (arts. 153 y 153 bis del CP). De modo que
las leyes de procedimiento deben contemplar específicamente el fenómeno del acceso a un
sistema o dato informático de acceso restringido tanto cuando ha sido utilizado como
instrumento del delito o cuando allí se encuentran, presumiblemente, las pruebas (en formato,
soporte o “entorno” digital) de un delito, contemplando los casos y los justificativos para hacerlo
y la autoridad competente para disponerlo, quien deberá hacerlo con la debida fundamentación,
no sólo para tener por justificada una conducta que de otro modo sería un delito penal sino
para asegurar la validez de la prueba obtenida para que pueda ser utilizada en un juicio y
formar parte de la prueba a valorar en una sentencia.
Y, a contrario de lo que puede suponerse, justamente por esa mayor capacidad invasiva, la
regulación de los nuevos tipos de injerencia en estos nuevos ámbitos de la intimidad debe ser
lo más precisa y casuística posible, contemplando los requisitos específicos para poder invadir
la intimidad en cada supuesto, pese a que, como bien dice Volk, de la praxis se obtiene la
impresión fatal de que reina de facto una regla que puede formularse en los siguientes
términos: “lo que técnicamente es posible, también se hace” . Esta regla es una tentación para
establecer reglas genéricas, del tipo “las autoridades de la persecución, con miras a la
investigación de la verdad en el marco de la proporcionalidad, pueden adoptar todas las
medidas necesarias” (propuesta de Volk ). Claramente esta regla, un verdadero cheque en
blanco, a la que tristemente, como vemos, se resigna autorizada doctrina, implicaría un
retroceso en las exigencias indispensables para el acceso a los ámbitos de que se trata.
Tampoco se suplen las reglas que deben contemplar cada caso específico de injerencia, como
si fuera un código de tipos de injerencia respetuoso del principio de legalidad estricta, con la
sola orden o supervisión judicial, por bien fundada que esta esté, dado que la habilitación de
cada tipo de injerencia en un derecho fundamental debe ser autorizada por la ley que
represente la voluntad soberana del pueblo, sin perjuicio de la cual debe existir la orden y
control judicial, pero regulada por aquélla y no sustituida por ésta. Esto y no otra cosa es el
significado y la importancia del principio “nulla coactio sine lege”. Tampoco procede recurrir a la
analogía con otras formas de injerencia ya reguladas.
Por supuesto que con la mera previsión legal del tipo de injerencia no basta, si a la vez la ley
no contiene los “casos y justificativos” que en cada supuesto la habilitan, brindando precisiones
exhaustivas sobre el tipo de injerencia, el modo de llevarla a cabo y el tiempo para concluirla,
respetando los principios de necesidad y proporcionalidad. Como ejemplo de ley inválida por
establecer una injerencia desproporcionada puede verse la llamada “Ley Espía” Nª 25.873, que
imponía la obligación de las empresas prestadoras del servicio de telecomunicaciones de
retener los datos de tráfico de las comunicaciones por diez años, y que a la vez obligaba a
dichas empresas a disponer recursos humanos y tecnológicos para la captación y derivación de
telecomunicaciones a requerimiento de las autoridades judiciales o del ministerio público, cuya
inconstitucionalidad declaró, por ello mismo, la Corte Suprema nacional en el caso “Halabi”, del
24/2/2009, siendo luego derogada por el Congreso. También el Tribunal Constitucional Alemán,
el 2/3/2010, declaró en un caso la inconstitucionalidad de una ley que permitía la grabación sin
permiso previo de los afectados y almacenamiento durante seis meses por las fuerzas de
seguridad y autoridades de la investigación de las conexiones desde el teléfono fijo o móvil, el
correo electrónico y el uso de Internet, así como los datos de localización de teléfonos móviles,
por no observar dicha ley el principio de proporcionalidad y porque su aplicación carece de un
sistema que garantice la seguridad para los datos procesados. Para permitir semejante
práctica, establece la sentencia, es necesario que las autoridades que la lleven a cabo
especifiquen ante un juez, previo a su obtención, para qué deben ser utilizados los datos
obtenidos y obtener su autorización.
El Código Procesal Penal de la Nación hoy vigente (Ley 23.984), si bien habilita al
allanamiento, el registro domiciliario y el secuestro de cosas de interés para la investigación de
un delito (arts. 224 y ss; art. 231 y ss), así como la intervención de comunicaciones telefónicas
o cualquier otro medio de comunicación del imputado, para impedirlas o conocerlas (art. 236),
no contempla expresamente el acceso a un sistema o equipo informático o electrónico de
acceso restringido. De modo que, en el caso de nuestro ejemplo, el juez podrá ordenar, en el
ámbito jurisdiccional federal,  el secuestro de todas o de algunas de las computadoras que se
hallan en la entidad, pero será en vano ya que no podrá ordenar el acceso a dichos equipos
para ningún tipo de actividad recolectora de evidencia digital dentro de ellos en tanto no haya
una ley que habilite este supuesto de injerencia de un ámbito de intimidad protegido
constitucionalmente y lo regule razonablemente, estableciendo tanto el modo de acceso, la
cadena de custodia y un plazo razonable para la realización de la tarea y su posterior
devolución al tenedor legitimado, entre otros aspectos no menos relevantes.

También podría gustarte