Un fallo de la Sala IV de la Cámara de Apelaciones en lo Criminal y Correccional sentará jurisprudencia en lo que hace a cómo se interpreta jurídicamente la extracción de datos de un celular por parte de expertos, al haber equiparado el acto al resguardo de evidencia, desechando que se trate de una pericia.
De esa forma, con los votos de los jueces Ignacio Rodriguez Varela y Ricardo Matias Pinto, rechazó en la causa “A., J. A. y otros s/ nulidad “ el recurso interpuesto por las defensa de tres imputados por asociación ilícita, quienes plantearon la nulidad del acceso a la información existente en los teléfonos incautados, ya que no les había sido notificadas
“La apertura de los teléfonos celulares es valorada por el Tribunal como la obtención de una copia de la información que obraba en los aparatos, es decir, la guarda en un soporte informático de los datos que estaban almacenados en el dispositivo mencionado”, advirtieron los camaristas.
A su criterio, la manipulación del teléfono sin intervención de la defensa no implica la nulidad, por cuanto la operación realizada por la Dirección de Inteligencia Informática de la Policía de la Ciudad “no constituye un peritaje”.
Por el contrario, el Tribunal los equiparó “al resguardo de elementos preservados en un dispositivo que había sido ya legalmente incautado en el legajo”.
“Una vez reservado el elemento físico (el teléfono celular), la diligencia encargada para proceder a la copia de los datos acumulados en su interior no constituye una pericia en tanto operación que valore o dictamine en función de una especialidad científica o técnica (artículo 253, a contrario sensu, del CPPN)”, agregaron los jueces.
Siguiendo ese razonamiento, la omisión de notificar no acarrea la invalidez del acto, ya que resulta aplicable el artículo 233 “que no contiene el requisito en cuestión, y que regula la facultad del juez de obtener copias o reproducciones de las cosas secuestradas”.
Para robustecer sus fundamentos, el fallo de la Cámara apeló “como pauta interpretativa” al artículo 144 del Código Procesal Penal Federal, que regula el registro de un sistema informático o de un medio de almacenamiento de datos informáticos o electrónicos con el objeto
de secuestrar los componentes del sistema, obtener una copia o preservar datos o elementos de interés para la investigación. Diligencia que no constituye un peritaje ni exige notificación previa a la defensa, tal como lo establece el artículo 161 de esa normativa.
La Cámara destaca en el fallo que el contenido de los elementos que obran en el legajo “debe ser interpretado como datos informáticos de índole documental”, y reconoce que la interpretación que se realiza de la letra del código procesal “pretende tener en cuenta los cambios sociales verificados desde la fecha en que se dictó la ley de forma, ya que los documentos, en tanto manifestaciones de la voluntad de las personas, en la actualidad se presentan –en una infinidad de situaciones– en las expresiones realizadas a través de la telefonía personal”.
Por ende, sea que se valore el caso como un examen de documentos, o bien como la copia y/o examen de comunicaciones personales lo actuado por la policía por disposición jurisdiccional “resultó un acto lícito y razonable”.
Más allá de esa situación, la Cámara del Crimen se explayó sobre diversos cuestionamientos en orden al tratamiento de la evidencia digital. En ese marco, analizó las impugnaciones efectuadas por la defensa en cuanto a la violación de la cadena de custodia porque no se habría garantizado suficientemente la inmutabilidad de su contenido al momento de su manipulación, que disminuían su valor probatorio.
“Podrán, de considerarse necesario, peritarse los dispositivos a fin de establecer si existió una modificación de los datos originales, como se alega”, respondió la Sala IV.
Finalmente, el Tribunal desechó la existencia de irregularidades en la manipulación de los aparatos, ya que en el legajo figuraba que el personal policial consignó haber colocado los dispositivos en “modo avión” a fin de “no recibir ni emitir datos, conectándolos seguidamente a un ordenador de la dependencia y logrando la duplicación de su contenido mediante el software “UFED 4PC”, comúnmente utilizado para la extracción forense de información existente en equipos de telefonía móvil y afines”.
Fuente: Diario Judical