Está en la página 1de 10

1.

Expliqué en qué consiste el principio de libertad probatoria y qué


problemas puede plantear en relación con la evidencia digital. Distintas
posturas (ver autores clásicos como Maier o cafferata para el concepto
de libertad probatoria y los artículos del CPP) Comparar con artículos
de Perez Barberá y Bruzzone). Ver introducción trabajo Salt. Qué es el
principio nulla coactio sine lege
 Principio de libertad probatoria
o Los hechos podrán probarse por cualquier medio de prueba salvo que
se encuentre expresamente prohibido por ley, siempre que no se
vulneren derechos o garantías constitucionales y no obstaculicen el
control de prueba por los demás intervinientes
o Todo hecho pertinente para el proceso puede probarse por cualquier
medio de prueba
- Es posible utilizar un medio de prueba no regulado aplicando
analógicamente para sus condiciones y garantías las normas
previstas para el medio de prueba reglado que mayor similitud
tenga con él
o Rige para los medios de prueba
o Problemas que puede plantear en relación con la evidencia digital
- La evidencia digital presenta características diferentes a la prueba
física, que no fueron receptadas en la legislación procesal vigente
 La evidencia digital no es visible para las personas sin
conocimientos y formación técnica especial
 La evidencia digital es frágil y volátil
 En la evidencia digital, el contenido original puede ser alterado o
destruido incluso mediante el uso habitual del dispositivo
electrónico
 El estado de memoria de los dispositivos electrónicos cambia
constantemente por acción del usuario o del propio sistema
 La masividad de la información digital y la capacidad creciente
de almacenamiento generan dificultad para la búsqueda de
información pertinente para el objeto procesal
 La información digital puede copiarse sin límites
 Genera la posibilidad de convertir una prueba irreproducible a
reproducible
 El Código Procesal permite clonar la prueba reproducible
con menores formalismos
o Distintas posturas
- Pérez Barberá
 Si lo que se desea es aplicar nuevas tecnologías en el proceso,
y tales medios de prueba aún no han sido regulados, lo que
corresponde es una intervención del legislador
 Deberá regularlos en la ley procesal con el mismo detalle que
se regularon los medios de prueba tradicionales o incluso
mayor, dada la complejidad de las nuevas tecnologías y su
extrema capacidad invasiva de la privacidad

1
- Bruzzone
 A los efectos de la imposición de una medida de coerción se
debería seguir un procedimiento similar al que utilizamos para
concluir en la imposición de una pena o una medida de
seguridad
 Las medidas de coerción sólo son legítimas si responden a
sus fines
 Principio nulla coactio sine lege
o Principio que choca con el principio de libertad probatoria
o Determina que todos los mecanismos de investigación,
procedimientos probatorios o medios de prueba que impliquen algún
grado de injerencia en los derechos fundamentales deben estar
previstos en leyes
2. Describa en qué consiste y cuáles son las diferencias entre la medida de
aseguramiento de datos y la obligación legal de retención de datos de
tráfico. Reporte explicativo Convenio de Budapest. Arts 16 del Convenio
de Budapest
 Medida de aseguramiento de datos
o Potestad otorgada a los órganos de persecución penal de ordenar a un
titular de un dato informático que almacene datos generados para
ponerlos a disposición por un período de tiempo necesario para
evaluar su utilidad en el proceso, y obtener las autorizaciones
correspondientes para su posterior presentación al proceso penal
o Especie de medida precautoria destinada a evitar la pérdida o
alteración de datos ya generados
o Especie de cautelar probatoria
o Medio de prueba típico de las investigaciones que involucran evidencia
digital
- Volatilidad de la evidencia digital
o Asegura para que posteriormente sean pedidas
- La medida no vulnera el derecho a la privacidad de los usuarios
 Obligación legal de retención de datos de tráfico
o Medida legislativa para obligar a los proveedores de los servicios de
internet a almacenar los datos relativos al tráfico de las
comunicaciones realizadas por el usuario por un período de tiempo, a
los fines de ser utilizados por los órganos de persecución penal para
prevenir, investigar, detectar y enjuiciar delitos graves
o Medida legislativa de carácter general
- La obligación recae sobre los datos generados o tratados en
relación con la prestación de servicios de comunicaciones
electrónicas
o No se requiere una causa penal para que los datos sean retenidos
 Diferencias entre aseguramiento de datos y retención de datos de tráfico

2
o El aseguramiento implica guardar los datos que ya están almacenados
de algún modo; mientras que la retención implica acumular datos en el
presente y guardarlos o mantener su posesión en el futuro
o El aseguramiento es guardar los datos ya obtenidos de manera
segura; la retención es guardar datos que están siendo generados en
este momento
o El aseguramiento se efectúa en el marco de una investigación penal en
curso; la retención se realiza previo al inicio de una investigación penal
3. Cómo define dato de tráfico, dato de contenido y dato de abonado. De
ejemplos.
 Dato de abonado
o Datos relacionados con la titularidad de un servicio de conexión y el
tipo de servicio contratado a un proveedor de servicios de
telecomunicaciones
o Ej: el nombre y apellido del titular del servicio, lugar y característica de
la prestación, antigüedad de la prestación, etc
 Dato de tráfico
o Cualquier dato informático relativo a una comunicación por medio de
un sistema informático como elemento de la cadena de comunicación
o Ej: origen, destino, ruta, hora, fecha, tamaño y duración de la
comunicación o el tipo de servicio subyacente
 Dato de contenido
o El contenido mismo de una comunicación electrónica
o Ej: lo que se redacta en el correo, los archivos adjuntos, lo que se dice
en un mensaje de vos, etc
4. Explique la doctrina central del caso Halabi de la CSJN en relación a la
ley de retención de datos de tráfico. Asimismo, la postura del Tribunal
de Justicia de la Unión europea sobre el mismo tema.
 Fallo Halabi
o En Argentina había sancionada una ley que obligaba a las empresas a
conservar los datos de tráfico por 10 años
- Halabi plantea la inconstitucionalidad de la ley por violar el secreto
profesional y la inviolabilidad de las comunicaciones
 CSJN: los datos de tráfico analizados en su conjunto anudan al
contenido mismo de la comunicación
 Su captación y posterior incorporación como prueba de cargo
requiere de una expresa orden judicial
 Se les debe dar el mismo tratamiento a la hora de
incorporarlos al proceso penal
 Tribunal de Justicia de la Unión Europea
o Había una Directiva que obligaba a que los países sancionaran leyes
que obligaran a conservar los datos de tráfico entre 6 meses y 2 años

3
- El Tribunal de Justicia de la Unión Europea la declara inválida
 Los datos de tráfico, considerados en su conjunto, pueden
proporcionar indicaciones muy precisas sobre la vida privada de
las personas cuyos datos se conservan
 La Directiva se inmiscuye de manera especialmente grave en los
derechos fundamentales con respecto a la vida privada y a la
protección de datos personales
 Si bien la conservación de datos que impone la Directiva puede
considerarse adecuada para conseguir el objetivo que ésta
persigue, la injerencia amplia y especialmente grave de la
Directiva en los derechos fundamentales de que se trata no está
suficientemente regulada para garantizar que dicha injerencia se
límite efectivamente a lo estrictamente necesario
 “6 meses a 2 años” es arbitrario
 Los estados miembros no pueden imponer una obligación general
de conservación de datos de servicios de comunicaciones
electrónicas
 Trajo problemas con las normativas internas de los países
 Se declaró inválida la Directiva antes que las leyes locales, y
hubo quejas de los abogados con respecto a los procesos ya
iniciados (con pruebas que tomaron de esta manera)
5. Medidas procesales necesarias para la obtención de evidencia digital
para el proceso penal: aseguramiento de datos, registro y secuestro de
datos, orden de presentación (ver reporte explicativo del art. 18 del
Convenio de Budapest), intercepción de datos de tráfico y de contenido.
Ver reporte explicativo del Convenio de Budapest.
 Aseguramiento de datos
o Potestad otorgada a los órganos de persecución penal de ordenar a un
titular de un dato informático que almacene datos generados para
ponerlos a disposición por un período de tiempo necesario para
evaluar su utilidad en el proceso, y obtener las autorizaciones
correspondientes para su posterior presentación al proceso penal
o Especie de medida precautoria destinada a evitar la pérdida o
alteración de datos ya generados
o Especie de cautelar probatoria
o Medio de prueba típico de las investigaciones que involucran evidencia
digital
- Volatilidad de la evidencia digital
o Asegura para que posteriormente sean pedidas
- La medida no vulnera el derecho a la privacidad de los usuarios
 Registro y secuestro de datos
o Medida tomada con el objetivo de buscar información útil para la
investigación, que permita llegar a la verdad real

4
- Evidencia que se transformará en prueba
o La información se puede duplicar de manera exacta, permitiendo
manipular la réplica sin alterar el original
o La información es de naturaleza volátil

o Principios generales
- Relevancia: la prueba debe revestir pertinencia para el proceso
- Suficiencia: la prueba debe bastar para lograr fines investigativos
- Validez legal: la prueba debe haber sido obtenida respetando las
garantías y formas legales
- Confiabilidad: el proceso debe ser justificable, auditable, repetible y
reproducible
 Orden de presentación
o Facultad del juez la posibilidad de que antes de proceder al secuestro
en forma directa el mismo ordene, cuando fuere oportuno, la
presentación de los objetos o documentos relacionados con el delito,
sujetos a decomiso o que puedan servir como medio de prueba, a
quien los tenga en su poder para que los presente
o Medida aplicable sólo en la medida en que la persona/ISP mantenga
los correspondientes datos o información
- A las ISP sólo se les pueden pedir los datos de abonado
 Intercepción de datos de tráfico y de contenido
o Datos de tráfico
- Los Estados Parte deben garantizar que sus autoridades
competentes tengan la capacidad para obtener o registrar datos
relativos al tráfico empleando medios técnicos
 Si no pueden hacerlo, pueden adoptar en su lugar las medidas
que resulten necesarias para asegurar la obtención o la
grabación en tiempo real de los datos sobre el tráfico asociados a
determinadas comunicaciones transmitidas en su territorio
mediante la aplicación de los medios técnicos existentes en el
mismo
- Los Estados Parte están obligados a garantizar que sus autoridades
competentes están facultadas para obligar a un ISP a obtener o
registrar datos relativos al tráfico o de cooperar y ayudar a las
autoridades competentes para obtener o grabar esos datos
 En la medida en que la obtención o la grabación transcurran
dentro de los límites de la capacidad técnica del ISP
 Los ISP no están obligados a tener la capacidad técnica
o Datos de contenido
- Los Estados Parte adoptarán las medidas necesarias para facultar a
las autoridades competentes a obtener o a grabar mediante la

5
aplicación de medios técnicos existentes en su territorio, o a obligar
a las ISP a hacerlo

6. Describa qué problemas especiales y diferencias plantea el registro y


secuestro de evidencia digital en comparación con la evidencia física.
Tomar como ejemplo texto de Orin Kerr.
 Diferencias entre registro y evidencia digital en comparación con
evidencia física
o El ambiente: Casa vs discos rígidos
- Las viviendas están divididas en habitaciones
- Las computadoras son como depósitos virtuales
 Cuando un usuario busca un archivo particular, el sistema
operativo debe poder encontrar el archivo y recuperarlo
rápidamente
o El proceso de copia: propiedad privada vs copias espejo (bistream)
- Cuando un oficial registra una casa, ella y la propiedad que está
investigando típicamente pertenecen al mismo objeto de la
investigación
- Cuando se registra una computadora, para asegurar la integridad
probatoria de la evidencia original, el procedimiento informático
forense siempre comienza con la creación de una copia espejo del
dispositivo del almacenamiento original
 El registro real acontece en la computadora del Estado y no en la
del acusado
 La copia espejo puede ser guardada como archivo de sólo
lectura, por lo que el análisis del disco copiado no puede alterarlo
o Almacenamiento en la casa vs almacenamiento informático
- En la casa, el tamaño físico suele limitar la cantidad de cosas
materiales que se pueden hacer, y la evidencia física puede ser
destruida (y la persona sabe cuándo se destruyen)
- Las computadoras almacenan una gran cantidad de información,
incluyendo información que los usuarios no conocen ni pueden
conocer
 Los analistas forenses pueden recuperar archivos eliminados de
un disco duro
o El mecanismo de recuperación
- Los registros físicos tienen lugar en un lugar determinado
 La policía solo mirará donde es razonable que la evidencia pueda
ser encontrada
- Con las computadoras la búsqueda es normalmente llevada a cabo
por el estado y el analista forense puede utilizar una amplia variedad
de técnicas para identificar la evidencia buscada

6
 El dato buscado puede ser ubicado en cualquier lugar, escondido
en varios lugares o incluso encriptados
 Problemas especiales de registro y secuestro de evidencia digital
o Los peritos deben rendir cuentas de qué sistema usan para peritar y
por qué utilizan ese y no otro
o Posibilidad de encontrarse con información que no estaban buscando:
¿violación a garantías del imputado o hallazgo casual?
o Orden judicial debe ser muy clara y detallada, explicando qué
programa se utilizará en el peritaje, qué se hará, etc
o Diferentes capas contenedoras de información
- Obligación profesional de no seguir investigando en las más
profundas si se halló la información en las más superficiales
7. Problemática general del acceso transfronterizo de datos y la utilización
de técnicas de remote forensics. Artículo Salt.
 Acceso transfronterizo
o Posibilidad de que las autoridades encargadas de la persecución penal
de un Estado accedan a evidencia digital alojada en servidores o
dispositivos informáticos de cualquier tipo ubicados físicamente en
extrañas jurisdicciones
o Puede hacerse mediante mecanismos técnicos
- En nuestro medio, la evidencia así obtenida no podría ser utilizada
válidamente en un proceso penal
 Sólo es válida la evidencia recolectada en otro país si se pide
mediante exhorto
- Cualquiera sea el mecanismo tecnológico utilizado, existe un
ejercicio de poder jurisdiccional de un Estado en otro que invalida la
actuación por violentar principios y normas que rigen la cooperación
internacional en materia penal
 Asimilable a lo que sucedería si un Estado envía un agente
estatal a realizar investigaciones directas en otro Estado por fuera
de los mecanismos de cooperación vigentes
 Viola normas internacionales y constituye un ilícito en el país
en el que se realizan
 Las pruebas obtenidas en el país son inválidas en un
proceso penal
 Remote forensics
o Allanamiento remoto
o Utilización por parte de las autoridades de persecución penal de un
Estado de algún tipo de programa malicioso con la finalidad de acceder
de manera remota, revisar y obtener (copiar o secuestrar) datos
informáticos ubicados en un dispositivo o sistema informático en el
marco de un proceso penal
- Se utilizan variantes de programas maliciosos, virus y troyanos para
obtener información de manera subrepticia, violando medidas de

7
seguridad informática
o Requiere del engaño del sospechoso y la vulneración de las medidas
de seguridad informática
o Pueden obtener gran volumen de datos

o Los datos obtenidos exceden los límites del objeto procesal y el


alcance de la orden judicial de autorización
- Obliga a realizar un análisis ex post de la prueba obtenida
o Aun justificando la conveniencia o necesidad de la medida, las normas
procesales vigentes que regulan el allanamiento y del registro y
secuestro en los diferentes Códigos Procesales del país no habilitan
esta forma de intromisión en la garantía de intimidad
8. Explique cuál es la problemática que gira en torno la posibilidad de
destrabar contraseñas biométricas en relación al derecho de no
autoincriminación. (ver ponencia subida en blog “autoincriminación y
nuevas tecnologías”)
 El derecho a no declarar contra uno mismo es una garantía constitucional
consagrada en el art 18 CN
o El imputado está facultado a abstenerse a declarar
o La declaración debe ser voluntaria
- Están prohibidos los sueros de la verdad o de hipnosis durante el
interrogatorio
o La declaración del imputado no puede ser condicionada de ninguna
manera
- Se prohíbe todo tipo de coacción
 Necesidad de la utilización del imputado para acceder a evidencia digital
o Ej: necesidad de que el imputado desbloquee su teléfono mediante
huella
o Obligar al imputado a manifestar la contraseña que permite acceder a
la evidencia que actuará en su contra en el transcurso del proceso
penal es el equivalente a obligar a declarar contra sí mismo
- Se está intentando obtener una prueba mediante la declaración del
imputado
o Si se accede al teléfono del imputado mediante las huellas dactilares
del imputado, se trata de una utilización de una parte de su cuerpo
- Es participación pasiva, dejarse hacer
- No existe específicamente un artículo en el CPPN que establezca
de forma taxativa esta medida
 Se aproxima a la extracción compulsiva de elementos corporales
que serán analizados para luego ser utilizados como prueba
 La prueba se obtiene a través de un cuerpo que no realiza un
comportamiento activo

8
o Si no se conoce al dueño del teléfono, y se obliga a todos a poner el
dedo hasta que alguien lo desbloquee, es declarar contra sí mismo
o Doctrina foregone
- La producción de una medida probatoria que resultaría violatoria de
la garantía contra la autoincriminación resulta tolerable, desde la
perspectiva constitucional, en aquellos casos en los que el Estado
tiene conocimiento a priori de la información implícita que se
derivaría de la producción de la medida
9. ¿Es válida la búsqueda de datos en fuentes abiertas? ¿Cuáles deberían
ser los límites? Ver informe ADC
 Cualquier Estado puede, sin autorización de otro:
o Acceder a los datos informáticos almacenados de libre acceso al
público (fuentes abiertas), independientemente de la localización
geográfica de estos datos
o Acceder a, o recibir a través de un sistema informático situado en su
territorio, los datos informáticos almacenados situados en otro Estado
- Si se obtiene el consentimiento legal y voluntario de la persona
autorizada para divulgarlos a través de ese sistema informático
 Datos abiertos: datos de acceso general
o Están alojados en servidores ubicados geográficamente en extrañas
jurisdicciones, pero disponibles al público en general sin la necesidad
de utilizar claves o romper barreras de seguridad
o No significan una violación a la soberanía del Estado en el que los
datos están alojados y no afectan el principio de territorialidad
 Prohibiciones
o Uso de bases de datos que han sido publicadas en internet como
resultado de una filtración de información privada, en particular
aquellas que contengan direcciones de email y contraseñas
o La creación de perfiles falsos para el ingreso a cuentas privadas
- Sólo puede proceder en el marco de una orden de juez competente
bajo las figuras enmarcadas en el Código Procesal Penal,
estipulando en la orden, como mínimo:
 Nombre de usuario de perfil creado
 Cuentas en las que se solicitará ser seguidor o “amistad”
 Período de tiempo por el que se utilizará el usuario
10. Registro de teléfonos celulares. Discusiones acerca de las facultades
policiales vs. necesidad de orden judicial.
 Secuestro o inspección del equipo
o Si el equipo lo tiene una persona en la vía pública o en un lugar de
acceso público, serán de aplicación las disposiciones sobre requisa
personal para su obtención
- Si no hay urgencia será dispuesta por el juez o fiscal

9
- Si fuera un acto impostergable cuya necesidad y sospecha surgiera
repentinamente, podrá disponerla la policía
- Si no hubo orden, la policía está muy limitada para su revisación
- Si se trata del acceso a los datos íntimos, deberá ser ordenada por
la autoridad judicial
 Solo en casos graves, urgentes y necesarios puede haber una
injerencia justificada por el principio de proporcionalidad
o Tanto el procedimiento de adquisición del teléfono celular, como el de
su revisación se deben realizar sin infligir derechos y garantías
constitucionales
- De lo contrario serán de aplicación las exclusiones probatorias,
salvo que medien excepciones la doctrina de los frutos del árbol
venenoso
o Los oficiales serán libres de examinar los aspectos físicos de un
teléfono como modo de asegurarse que no va a ser utilizado como un
arma (ej: chequear si hay una hoja de afeitar escondida adentro)
- Una vez que un oficial ha asegurado un teléfono y se elimina
cualquier posible amenaza física, los datos obrantes en el teléfono
no pueden poner en peligro a nadie
o En orden a la posibilidad de destrucción de evidencias, el Estado tiene
posibilidad de eliminar ese riesgo sin necesidad de ingresar en la
información resguardada del celular
- Se deja la posibilidad de que, en casos extremos, se pueda
proceder de urgencia para registrar el teléfono inmediatamente
o Otra alternativa puede ser que el registro y obtención del contenido de
un equipo a pedido de su titular (ej. Una persona denuncia que lo está
amenazando por Whatsapp y pone a disposición su móvil para poder
constatarlo)
- No será necesaria ninguna autorización judicial, toda vez que quien
es parte de la comunicación da su consentimiento para la injerencia,
porque no existe un deber jurídico de guardar reserva de las propias
comunicaciones

10

También podría gustarte