Informática & Derecho WikiBlog

8 minutos de lectura ( 1646 palabras)

J. A. y otros s/ nulidad DET Asociación ilícita y otros (copia forense no es pericia)

CAMARA NACIONAL DE APELACIONES EN LO CRIMINAL Y CORRECCIONAL - SALA 4 -
A., J. A. y otros s/ nulidad DET Asociación ilícita y otros JCC 53 CCC 81978/2018/11/CA9
///nos Aires, 20 de septiembre de 2019.
AUTOS Y VISTOS:
Se encuentran a estudio del Tribunal los recursos interpuestos a fs.
17/18 vta. y 19/21 vta. por las defensas contra el auto de fs. 12/15 que rechazó
la nulidad oportunamente articulada.
Celebrada la audiencia contemplada en el artículo 454 del Código
Procesal Penal de la Nación, la Sala pasó a deliberar en los términos del
artículo 455 del mismo cuerpo legal.


Y CONSIDERANDO:
I. La asistencia técnica de J. A. A., A. E. S. y Y. M. O. dedujeron
la nulidad del acceso a la información existente en los teléfonos incautados a S.
D. M., ordenada a fs. 202 y 244, por cuanto esta medida no fue notificada a la
defensa. Denegado el planteo, impugnaron la decisión. Sin embargo, el letrado
del primero no se presentó ante este Tribunal a sostener el recurso, por lo que
corresponde tenerlo por desistido de la apelación, de conformidad con lo
establecido por el artículo 454, segundo párrafo, del ordenamiento citado.
II. La apertura de los teléfonos celulares es valorada por el
Tribunal como la obtención de una copia de la información que obraba en los
aparatos, es decir, la guarda en un soporte informático de los datos que estaban
almacenados en el dispositivo mencionado. En este contexto, la alegada
manipulación del teléfono sin intervención de la defensa, a su criterio,
implicaría la nulidad de esa actuación.
El agravio no puede prosperar por cuanto la operación realizada
por la Dirección de Inteligencia Informática de la Policía de la Ciudad a fs.
236/242 y 281/287 no constituye un peritaje sino que corresponde equipararla
al resguardo de elementos preservados en un dispositivo que había sido ya
legalmente incautado en el legajo (ver fs. 18 y 164/165).
Una vez reservado el elemento físico (el teléfono celular), la
diligencia encargada para proceder a la copia de los datos acumulados en su
interior no constituye una pericia en tanto operación que valore o dictamine en
función de una especialidad científica o técnica (artículo 253, a contrario
sensu, del CPPN), y por lo tanto la omisión puesta de resalto por los recurrentes
no acarrea su invalidez, ya que resulta aplicable el artículo 233 del digesto
ritual, que no contiene el requisito en cuestión, y que regula la facultad del juez
de obtener copias o reproducciones de las cosas secuestradas.
En el caso, parece factible recurrir al artículo 144 de la Ley 27.063
como pauta interpretativa, que regula el registro de un sistema informático o de
un medio de almacenamiento de datos informáticos o electrónicos con el objeto
de secuestrar los componentes del sistema, obtener una copia o preservar datos
o elementos de interés para la investigación. Dicha diligencia no constituye un
peritaje (regulado en el artículo 161 y sstes. del Código Procesal Penal Federal)
ni exige notificación previa a la defensa.
A la luz de ello, el contenido de los elementos que obran en el
legajo debe ser interpretado como datos informáticos de índole documental,
que la jueza de grado ordenó que sean incorporados a la causa. La
interpretación que se realiza de la letra del código procesal pretende tener en
cuenta los cambios sociales verificados desde la fecha en que se dictó la ley de
forma, ya que los documentos, en tanto manifestaciones de la voluntad de las
personas, en la actualidad se presentan –en una infinidad de situaciones– en las
expresiones realizadas a través de la telefonía personal. En efecto, el artículo 6°
de la Ley 25.506 define el concepto de documento digital como la
representación digital de actos o hechos, con independencia del soporte
utilizado para su fijación, almacenamiento o archivo, lo que también se ve
reflejado en el artículo 77 del Código Penal –redacción conforme la Ley
26.388–. Se agrega al análisis que la norma citada en último término equiparó
las comunicaciones electrónicas con las postales –tradicionales– al modificar
los tipos penales de los artículos 153 y 155.
Entonces, sea que se valore el caso como un examen de
documentos, o bien como la copia y/o examen de comunicaciones personales
(artículo 236, párrafo segundo, del texto adjetivo –normativa citada por el juez
de grado que ordenó la medida– cuya validez tampoco está sujeta a la previa
notificación de la asistencia técnica) lo actuado por la policía por disposición
jurisdiccional (ver fs. 202 y 244) resultó un acto lícito y razonable para
esclarecer la cuestión, sin afectación constitucional, en los términos del artículo
184, inciso 4°, y 233 del CPPN. Su realización por orden judicial elimina la
necesidad de la verificación del requisito de la urgencia mencionado por los
recurrentes, en tanto la operación no fue realizada en el contexto de una labor
policial sin control del magistrado interviniente y en el ámbito de sus
atribuciones ante la comisión de un delito, sino como órgano encargado de
cumplir, en su rol de auxiliar, la directiva del juez natural de la causa.
III. En otro andarivel, cabe concluir, de acuerdo a los argumentos
desarrollados en la audiencia, que los apelantes cuestionan, más que la validez
de los informes, su valor probatorio, al poner en duda la cadena de custodia de
los teléfonos que, a su criterio, no habría garantizado suficientemente la
inmutabilidad de su contenido al momento de su manipulación. Se trataría,
entonces, de una eventual alteración de los datos incorporados que constituye
únicamente una conjetura. Al respecto, se ha dicho que “la duda acerca de la
preservación de la cadena de custodia no debe conducir a excluir la prueba
sospechada sino antes bien a intentar superar aquella duda. De lo contrario,
una renuncia anticipada a la averiguación de la verdad sería tan ilegítima
como la ofensa que se procura evitar” (CCCF, Sala I, causa N° 45289,
“Vázquez”, reg. 428, rta.: 5/5/11, citada en causa N° 46083, “Acuña Pineda”,
rta.: 19/6/12). En este sentido, podrán, de considerarse necesario, peritarse los
dispositivos a fin de establecer si existió una modificación de los datos
originales, como se alega. A todo evento, la cuestión como se plantea
constituye una de índole probatoria y conjetural a ponderar, en su caso, de
acuerdo a las reglas de la sana crítica racional.
Ahora bien, este tipo de cuestionamientos son ajenos a la vía
intentada, que se rige por el principio de legalidad o taxatividad, el cual impone
que los actos procesales serán nulos únicamente cuando no se hubieren
observado las disposiciones expresamente prescriptas bajo pena de nulidad, lo
que no ha podido acreditarse en autos.
Asimismo, es preciso recordar que el postulado rector en lo que
atañe al sistema de nulidades es el de la conservación de los actos, razón por la
cual la interpretación de la existencia de aquellas debe ser restrictiva. Dicha
exégesis ha sido impuesta por el artículo 2° del código de rito, el cual prescribe
que “Toda disposición legal que (…) establezca sanciones procesales, deberá
ser interpretada restrictivamente”. En esas condiciones, sólo procede su
declaración cuando, por la violación de las formalidades, resulta un perjuicio
real, actual y concreto para la parte que las invoca, mas no en los casos en que
éstas se plantean en el único interés de la ley o para satisfacer formalidades
desprovistas de aquel efecto perjudicial (en ese sentido, CSJN, B. 66 XXXIV,
“Bianchi, Guillermo Oscar s/ defraudación”, del 27/6/02 y A. 63 XXXIV,
“Acosta, Leonardo y otros s/ robo calificado en grado de tentativa”, del
4/5/00).
De lo expuesto, se desprende que toda declaración de aquella
índole exige, como condición indispensable, la demostración de un agravio
concreto y la específica indicación de las defensas que tal lesión habría
impedido. En el caso, la afectación invocada es abstracta, pues no ha sido
desconocida ninguna comunicación en concreto de aquellas verificadas a través
de las diligencias puestas en crisis, las que tras su análisis han llevado a
disponer nuevas medidas que permitieron la individualización de los restantes
imputados. Por el contrario, M. se explayó en su descargo sobre algunos de los
mensajes hallados en su teléfono, explicando el alcance que habrían tenido (ver
fs. 1645/1650).
Finalmente, no puede dejar de valorarse que en ambas
oportunidades, el personal policial consignó haber colocado los dispositivos en
“modo avión” a fin de no recibir ni emitir datos, conectándolos seguidamente a
un ordenador de la dependencia y logrando la duplicación de su contenido
mediante el software “UFED 4PC”, comúnmente utilizado para la extracción
forense de información existente en equipos de telefonía móvil y afines, de lo
que no puede deducirse ninguna irregularidad en la manipulación de los
aparatos secuestrados.
Sentado todo ello, cabe descartar que lo actuado a fs. 236/242 y
281/287 resulte írrito, en tanto para su disposición y producción se observaron
las reglas legales aplicables, no se ha demostrado un perjuicio concreto y real,
requisito insalvable aun cuando se aduzcan nulidades, aun de carácter absoluto,
y no ha existido lesión al derecho de defensa, ya que los planteos de las partes
se vinculan a cuestiones de entidad probatoria que escapan al análisis de la
validez de los actos procesales, que solo procede en caso de que no pueda ser
ponderada otra interpretación posible que armonice con las garantías
fundamentales.
Por ello, el Tribunal RESUELVE:
CONFIRMAR el auto de fs. 12/15.
Notifíquese y, oportunamente, devuélvase al juzgado de origen,
sirviendo lo proveído de muy atenta nota de envío. Se deja constancia de que el
juez Carlos Alberto González no suscribe la presente por hallarse en uso de
licencia y que el juez Mariano Scotto, designado en su reemplazo por sorteo
realizado conforme las previsiones del artículo 7° de la Ley 27.439, no lo hace
por no haber presenciado la audiencia, al encontrarse cumpliendo funciones
simultáneas ante la Sala VII de este Tribunal.
RICARDO MATIAS PINTO IGNACIO RODRÍGUEZ VARELA
Ante mi:
GISELA MORILLO GUGLIELMI
Secretaria de Cámara

×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Revista Cybersecurity #4. Las mujeres en cibersegu...
LAS 7 MEJORES alternativas de Wayback Machine (Int...
 

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: