https://mail.google.com/mail/u/0/?ui=2&ik=3ab76eea9c&view=att&th=1648a6d4d6c2fa40&attid=0.1&disp=safe&zw
BYMADATA - Cotizaciones en Tiempo Real | BYMA Bolsas y Mercados Argentinos

Nace el Protocolo de Evidencia Digital: qué puede y debe hacer la Justicia con información hallada en un celular o PC

 Ante resonados casos que pusieron sobre la mesa la impericia en el trato de la prueba digital en el país, el Ministerio Público Fiscal estableció una guía


El más grosero y reciente de los tratamientos de "evidencia digital" en una causa policial fue el borrado de los teléfonos celulares de los imputados en la causa por el atentado a la vicepresidenta Cristina Kirchner.

Frente a esto, los fiscales impulsaron un protocolo para manipular esas pruebas por parte de policías y en las propias fiscalías. En 2015, cuando falleció el exfiscal Alberto Nisman, se registraron graves deficiencias en el procedimiento de recolección y resguardo de evidencia, que luego no sirvieron para la causa.

Evidencia digital: qué normas aprobó el Gobierno

"El ministro de Seguridad, Aníbal Fernández, y el procurador general de la Nación, Eduardo Casal, firmaron el Protocolo para identificación, recolección, preservación, procesamiento y presentación de evidencia digital", indica en diálogo con iProUP Ezequiel Goldes, abogado especialista en delitos económicos.

Sofía Calviño, abogada del Departamento de Derecho Penal Económico del estudio Lisicki, Litvin y Asoc, afirma a iProUP que apunta a "evitar que se produzcan nulidades probatorias en el marco del proceso penal". Los nuevos mecanismos no se aplican sólo a los delitos informáticos, sino que resultan útiles para la investigación de cualquier ilícito", advierte.

"Se trata de una guía, no de una norma legal, y establece el procedimiento y la forma de manejar la evidencia digital. Era necesaria porque muchas provincias cada policía o fiscalía hacia lo que le parecía", asegura a iProUP Ismael Lofeudo, especialista en derecho informático

Además, Goldes remarca: "Será de aplicación obligatoria en todo el territorio nacional y para todo el personal de la Policía Federal, Gendarmería Nacional, Seguridad Aeroportuaria y Prefectura Naval Argentina, en congruencia con las disposiciones de la Constitución Nacional y las leyes penales y procesales en la materia".

Evidencia digital: en qué consiste el nuevo protocolo

La guía que establece el protocolo establece dos herramientas, señala Calviño:

  • Uniformidad en los procedimientos a realizarse a nivel federal por las fuerzas especializadas en el secuestro de evidencia digital
  • Adecuada recolección y gestión a efectos de que pueda ser presentada en el proceso penal y, eventualmente, constituir prueba para determinar la comisión o no de un delito

"El nuevo protocolo es muy importante, toda vez que unifica criterios a nivel nacional para la intervención de las fuerzas federales en casos en los que pudiera haber potenciales elementos de prueba de carácter digital", aclara Goldes.

La experta añade: "Esta herramienta explica y detalla el paso a paso para la recolección de la posible evidencia digital, aclarando las maniobras que deben hacerse y aquellas que no para evitar la contaminación de la potencial evidencia".

Evidencia digital: qué procedimientos establece el protocolo

"El protocolo brinda información para que fuerzas de seguridad y la autoridad judicial sepan con precisión qué se debe buscar, donde podría estar la información y, de ser hallada, cómo proceder para su incautación y resguardo de forma segura, respetando la cadena de custodia hasta que se ordene un eventual peritaje en sede judicial", dice Goldes.

La especialista detalla las principales maniobras que estandariza el protocolo:

  • Cómo proceder si el dispositivo electrónico está encendido o apagado
  • Si, previo a la manipulación del equipo, deben intervenir especialistas en dactiloscopía para recopilar huellas digitales
  • Cómo actuar ante el hallazgo de numerosos aparatos electrónicos y determinar sus potenciales usuarios
  • Si es recomendable el uso de un "triage": proceso de selección de equipos o filtrado de información ordenado por la autoridad judicial para precisar la relevancia de cada uno de ellos

Asimismo, incorpora "el detalle de los pasos a seguir según cada dispositivo electrónico, ya sea que se trate de teléfonos celulares, computadoras de escritorios, notebooks, equipos de imagen y video, rigs de minería, criptoactivos, entre otros".

El Ministerio Público Fiscal trazó una guía que aplica a todas las fuerzas federales del país y a todo el territorio
El Ministerio Público Fiscal trazó una guía que aplica a todas las fuerzas federales del país y a todo el territorio

"El elemento esencial que prevé, y cuya falta puede obstar a la validez del procedimiento, es una planilla de custodia en la cual se debe dejar constancia de todos los sujetos que han accedido al dispositivo, con la intención de evitar la alterabilidad de lo recolectado, bien sea física o digital", apunta Calviño.

Así, continúa la letrada, "se garantizará que el elemento tal cual fue secuestrado pueda ser presentado ante la Justicia y que su contenido sea utilizado íntegramente".

Evidencia digital: qué precisiones aporta el protocolo a los investigadores

"El protocolo incorpora dos cuestiones sumamente importantes", subraya Goldes, y enumera lo siguiente:

  • Un glosario de términos en el que se incorporan conceptos relacionados con las nuevas tecnologías, como "Blockchain", "Hash", "Rig de Minería", "Triage", "Criptoactivo", entre otros
  • Cuestiones a considerar en la búsqueda y recolección de PEP (personas expuestas políticamente) relacionados con tales innovaciones y bajo supervisión de la autoridad judicial

Por ejemplo, respecto de los criptoactivosaclara que "se deberá prestar atención a la presencia de billeteras frías (aspecto similar a un pendrive), como también a anotaciones con palabras claves (semillas), códigos QR, entre otros, que puedan estar asociadas a wallets". También incorpora fotografías ilustrativas.

Evidencia digital: cómo resguarda los derechos personales

Calviño subraya que "el protocolo sólo refiere a la gestión instrumental de los dispositivos y los datos que en ellos se contiene, ya que específicamente aclara que no se describe el proceso de análisis de la información extraída".

"Si bien tangencialmente en algunos pasajes refiere a la salvaguarda de los derechos y garantías, sin indicar de quién, se plantea el problema de si es posible extraer información de un propietario de dispositivo que no sea el imputado en el proceso penal".

e
Los peritajes también aplicana criptoactivos y billeteras frías

Además, la letrada resalta que "no se hace particular mención a problemáticas tales como el acceso a documentación privada que no tuviera que ver con los hechos investigados, ni al respeto a la garantía de autoincriminación que pudiera, eventualmente, verse violentada en caso de requerirse la entrega de las claves de acceso al dispositivo del que se tratare".

"Por este motivo, el reporte que resulte del proceso previsto por el protocolo deberá ser objetivo, sin indicación alguna que pudiera determinar al lector respecto a la existencia o no del delito investigado", advierte.

Por último, "se aclara que los elementos secuestrados serán devueltos y, salvo disposición judicial en contrario, no se realizará el resguardo de la información sino sólo de carácter transitorio para validar la posterior realización de la pericia pertinente", concluye.




iproup