Está en la página 1de 9

OBTENCIÓN DE EVIDENCIA ELECTRÓNICA

En los delitos cometidos a través de la tecnología la víctima, el


imputado y la prueba pueden estar en jurisdicciones diferentes. Ante la
interjurisdiccionalidad, se resuelve con la teoría de la ubicuidad: el Juez
competente es cualquiera que tenga jurisdicción territorial en algún lugar en el
que hayan habido actos de relevancia típica; y la elección del Juez se realiza
de conformidad a una mejor administración de justicia (principios de
economía y celeridad procesal).
La mayoría de las normas procesales están orientadas a pruebas físicas
(no digitales), por lo que hace falta una adecuación de la legislación vigente a
la realidad.
Pero en la actualidad no siempre los dispositivos que procesan datos
(como ser una computadora o un teléfono), también almacenan esos datos;
sino que los mismos pueden estar almacenados en servidores (ordenadores)
que están en otros lugares (que pueden estar en otros países).
Hoy por hoy el paradigma es que uno deje de almacenar sus datos en
sus dispositivos y que los almacene en la nube.
Las empresas que prestan servicios de almacenamiento de datos, como
ser Dropbox, iCloud (de Apple), Drive (de Google), One Drive (de
Microsoft), hacen convenios con los fabricantes de teléfonos celulares para
que los aparatos guarden ya por default en la nube los datos que producen y
procesan. Y las nubes de esas empresas están físicamente en servidores en
todo el mundo (por lo general en países nórdicos por su frío, que reduce el
gran gasto de refrigeración de los servidores, pero también hay nodos en el
espacio espacial, mientras que como ser Microsoft tiene servidores
submarinos en océanos en aguas internacionales).
Además muchas veces las empresas tienen sede en un país, pero tienen
sus servers en otro; como ser Google tiene sede en California (USA) pero
tiene la mayoría de sus servidores en Suecia.
Hay una disociación entre la computadora del imputado y el lugar en el
que están almacenados los datos que él tiene y procesa. Pero también es
complejo el almacenamiento de los datos por parte de las empresas dedicadas
a ello, por cuanto por ejemplo Google está ubicada en California, U.S.A., pero
parte de sus servidores están en Suecia.
Pero mediante la Ley norteamericana “Federal Stored Communications
Act”, las empresas norteamericanas (proveedores) no sólo tienen que brindar
los datos existentes en los servidores ubicados físicamente en Estados Unidos,
sino también los datos existentes en cualquier otro país siempre que los
mismos sean controlados por esa empresa con sede en Estados Unidos.
Entonces en U.S.A. lo importante es realizar un allanamiento en la sede de la
empresa y esa empresa está obligada entregar todos los datos que controle, sea
que los datos estén físicamente en servidores instalados en U.S.A. o en
cualquier otro país.
Clarifying Lawful Overseas Use of Data Act (or the Cloud Act):
pretende facilitar el acceso por parte de las fuerzas de seguridad americanas
(law enforcement agencies) a los datos alojados por los proveedores de
hosting con el fin de “proteger la seguridad pública y combatir los delitos
graves”. Es sólo aplicable a proveedores de clouds sujetos a la legislación
estadounidense.
Para la obtención de la información digital trasnacional, es clave la
Convención de Budapest, art. 32, que establece el criterio del acceso
transfronterizo.
METADATOS: son los datos detrás de los datos. Por ejemplo, de una
fotografía digital existente en un archivo con una extensión determinada, los
metadatos serían: fecha de creación del archivo, fecha de última modificación
del archivo, peso del archivo, entre otros.
Al revisar un teléfono: altero los metadatos. Cuando miro fotografías digitales
en un teléfono, estoy modificando los metadatos; ese archivo –al día del
juicio- estará corrupto porque fue modificado con posterioridad al momento
del hecho.
De todos modos, si en esa modificación no se alteraron los datos, sino sólo los
metadatos, ello consta así en el archivo y no habría problemas. Pero si alguien
plantea la corrupción del archivo, debería realizarse un nuevo peritaje para
establecer qué se hizo en la última modificación del archivo. Por todo ello, si
el dispositivo es la prueba del delito, siempre es mejor trabajar en una copia
forense.

Se puede obligar al imputado a poner su huella dactilar en un teléfono que se


desbloquea con esa huella. En la causa de Dolores se hizo. Antecedente
“Cincotta” de la C.S.J.N.

Cuando se secuestra un teléfono es importante ponerlo en “Modo Avión” y


después apagar el teléfono para evitar que se pueda borrar en forma remota.
También es importante trabajar ese teléfono en forma inmediata, para evitar
que el imputado cambie las contraseñas de sus cuentas y ya no pueda
accederse a las mismas con las credenciales del teléfono.
Convención de Palermo (de Naciones Unidas, más nueva) y la Convención de
Budapest (Ciberdelitos): ambos tratados fueron ratificados por Argentina y los
dos tienen rango superior a las leyes.

La Convención de Palermo (a la que adhirieron muchos países, aunque no


todos) regula:
 Entrega vigilada.
 Operaciones encubiertas.
 Vigilancia electrónica (intercepción de comunicaciones).
Lo bueno es que amplía las operaciones encubiertas a muchos delitos (no sólo
al narcotráfico); pero no a todos los delitos, sino que se puede aplicar a la
investigación de los delitos prescriptos en el Tratado. Tiene una válvula de
escape que es la de delitos “serios”.

La Convención de Budapest (Los países adherentes es más limitado. Están


Estados Unidos y países europeos, pero no otros, como ser Brasil) -> es una
convención específica para ciberdelitos. Se puede aplicar a cualquier delito
que haya sido cometido por internet o por medios informáticos (><
Convención de Palermo, que sólo se puede aplicar a delitos graves y
taxativamente enumerados).
Regula medidas de preservación (aseguramiento) de datos y obtención de
datos mediante orden de presentación o registro.

PEDIDOS DE INFORMACIÓN:
Hay 3 niveles de información y el avance de los niveles implica una
intromisión mayor a la intimidad del usuario. Es como escalar una montaña,
llegar al último nivel tiene más requisitos.
a) Información básica del suscriptor (es información relativa, puede no
ser cierta):
1. Datos del titular de la cuenta (nombre, dirección país, teléfonos, edad,
género).
2. Dirección de correo electrónica asociada (Atención con uso de e-
mails temporarios).
3. Número de teléfono celular asociado (Atención al uso de líneas
prepagas).
4. Número de tarjeta de crédito asociada (Atención con tarjetas
prepagas a las que se le carga dinero que a veces son anónimas).
5. Dirección IP desde la que se creó la cuenta (Atención con uso de
VPN).
6. Detalle de los últimos accesos a la cuenta (con fecha, horario, zona
horaria y dirección IP).
7. Información sobre servicios a los que se ha suscripto el titular de la
cuenta (como ser una cuenta Google de Gmail puede estar asociada a
YouTube, Google+, etc).
Esta información “básica del suscriptor” sólo hay que demostrar que la
información es relevante y está relacionada con el caso. Usualmente
estos datos son aportados por las empresas a autoridades judiciales
extranjeras sin exhorto internacional, sino un simple oficio. En la
mayoría de los casos bastará enviar un oficio firmado por el juez por
alguno de los canales habilitados al efecto.
Twitter no entrega información si no es con exhorto internacional.
b) Información transaccional (son los registros de comunicaciones, pero
sin el contenido de las comunicaciones), que incluye:
1. Datos del remitente y receptor de correos electrónicos, y direcciones
IP utilizadas.
2. Día y hora de la comunicaciones
3. Cantidad de datos que insumió la comunicación.
4. Sitios web visitados por el usuario.
Se necesita exhorto.
c) Información de contenido, que incluye:
1. Contenidos de mensajes (textos y adjuntos) de correos electrónicos
que permanezcan en la cuenta.
2. Contenido mensajes de redes sociales
3. Publicaciones en rede sociales.
4. Historial de localización asociado a una cuenta.
5. Fotos y otros documentos almacenados por el usuario en alojamiento
en la nube de una cuenta.
Se exige exhorto internacional, basado en una causa probable
argumentado en prueba. No basta indicar que “no se puede descartar”
que en tal cuenta haya una información, sino que hay que probar por
qué estaría allí esa información y cómo se vincula al caso. No se puede
pedir al azar, por las dudas o ir “a la pesca”. Es muy probable que no
nos den la información y por eso es importante empezar “escalando” los
niveles de información.
Salvo procedimiento de emergencia (el procedimiento se llama
EDR, Emergency Disclosure Request): hay que probar en el
requerimiento que en el caso hay riesgo de vida o peligro inminente de
la integridad física, ante lo cual las empresas tienen obligación de
brindar información con carácter urgente para hacer cesar ese peligro,
por lo que no se necesita exhorto internacional. Un claro ejemplo es
ante una persona secuestrada. No funciona en homicidios, porque la
persona ya está muerta (ni siquiera para ubicar al autor del hecho); no
va por emergencia. Incitación a la violencia colectiva, niños que se
fugan, abuso sexual infantil y terrorismo, son temas muy sensibles en
Estados Unidos y habilitan el procedimiento de emergencia.

Preservación de información:
Significa pedirle a la empresa que no borre cierta información
En la Convención de Budapest se habla de un plazo de preservación de
90 días.
En USA no hay una norma escrita, pero se estilan guardarla también por
90 días:
Google preserva hasta por un año; Microsoft por 180 días; Twitter por
90 días.
También Facebook, Whatsapp, Yahoo, Snapchat, Airbnb, Apple,
Microsoft, Paypal, etc.
Uber y Netflix (leyes holandesas)
Tele

Redes de cooperación internacional:


Lers.google.com
Leportal.microsoft.com; hay que asociar una cuenta de Outlook o Hotmail al
mail oficial de la Fiscalía

Legalrequests.twitter.com

Facebook.com/records/

Whatsapp -> no da información sobre contenido de mensajes, sino:


Cuenta de Gmail asociada
Tipo de dispositivo
Tipo de sistema operativo
Dirección IP
Whatsapp no guarda mensajes y además están cifrados de extremo a extremo.
Lo único que vamos a encontrar es un sobre con un candado que no vamos a
poder ingresar.

Facebook tarda hasta 14 días en eliminar una cuenta.

NIMBUS -> CONECTA UNA SCREENSHOT CON UNA URL

PARA TRADUCIR: FORMULARIOS A DISPOSICIÓN UFECI.

Red 24/7
Sirve para preservar evidencia digital.

Red Interpol
A veces por esta red

También podría gustarte