Hoy en día nadie puede cuestionar que la generalidad de las personas almacena y resguarda todo tipo de información en soportes tecnológicos -y en particular- en los dispositivos de telecomunicación. Por tal razón, abordar la valoración de la información extraída en estos como elemento de prueba, los ubica en el centro de la escena de los procesos criminales .
Por supuesto que el acceso al material probatorio allí depositado, por la eventual afección a derechos fundamentales –privacidad e intimidad–, requiere que el juez de control autorice previamente su recolección.
Sin embargo, sucede que para acceder a esta preciada información, una vez otorgada la autorización jurisdiccional, en la práctica es menester contar con las claves de acceso a los dispositivos, que en algunas oportunidades son brindadas en forma voluntaria por sus usuarios –situación que ha sido motivo de impugnaciones defensivas– resueltos en favor de su licitud . Sin embargo, en otras ocasiones, no se logra obtener así esta información, por lo que es menester recurrir a maniobras técnicas que practican los gabinetes especializados , mediante los programas predispuestos para franquear el acceso y disponer del material probatorio.
No obstante ello, resulta que por distintos motivos, no siempre estas maniobras son exitosas –no se logra desentrañar la clave– o los dispositivos presentan deficiencias en su estructura que impide activarlos u operarlos –vg. mal funcionamiento del puerto de carga o de la pantalla– o han sufrido accidentes –vg. exposición directa al agua o al fuego–, situaciones que no permiten la extracción del material de prueba, mediante las técnicas habituales. En el primer caso, se puede sustituir el componente dañado, para luego lograr la extracción forense a través de programas de recolección de software y decodificación. Pero, cuando se generan fallos electrónicos, provocados como se dijo por agentes externos –agua o fuego– o por ser inaccesibles –falta de la clave e imposibilidad de determinarla– la solución tiene otra complejidad, ya que para recolectar la información, será menester la apertura material del aparato, y la manipulación directa para la extracción del componente de archivo –chip de memoria ubicada en la placa base– que integra el chipset , maniobras que van a impedir su reiteración en iguales condiciones y que conllevan el riesgo de la destrucción de la fuente de prueba.
Estas dificultades y riesgos que se observan en estas modalidades técnicas de actuación forense, advierten que a los fines de su correcta incorporación al proceso como prueba, es menester establecer si estos actos son definitivos e irreproductibles y en consecuencia, si para llevar adelante la actividad técnica probatoria es necesario dar intervención a las partes, para su correcta incorporación.