15 de Abril de 2024
Edición 6945 ISSN 1667-8486
Próxima Actualización: 16/04/2024

Salta hackea las investigaciones

La reforma del Código Procesal Penal provincial, que incorpora la evidencia digital y modernas técnicas de investigación como el agente encubierto digital o la obtención remota de datos informáticos, fue publicada en el Boletín Oficial. Diario Judicial analiza los aspectos centrales de la nueva norma.

Por:
Matías Werner. Editor de Diario Judicial
Por:
Matías Werner. Editor de Diario Judicial

La reforma del Código Procesal Penal de Salta fue publicada este miércoles en el Boletín Oficial de Salta. La Ley n° 8386, que incorpora el tratamiento de evidencia digital e introduce modernas técnicas de investigación, es el trabajo final elaborado por la Comisión de Reforma dirigida por la Procuración General salteña.

La comisión fue integrada por el secretario de Justicia, Diego Sebastián Pérez; el director del Instituto de Derecho de las Telecomunicaciones, Informática y Nuevas TICs del Colegio de Abogados y Procuradores, José Aráoz Fleming y representantes de universidades. Sofía Cornejo, actual fiscal de ciberdelincuencia, coordinó el equipo de trabajo, que fue asesorado por el director de la Carrera de Especialización en Cibercrimen y Evidencia Digital de la Facultad de Derecho de la Universidad de Buenos Aires, Marcos Salt.

La norma introduce herramientas proporcionadas por el Convenio de Budapest sobre la Ciberdelincuencia en lo que hace al aspecto procesal, incorporando medidas como el Aseguramiento de datos, la orden de presentación de datos informáticos, el registro y secuestro de datos informáticos o la interceptación de datos de tráfico y de contenido.

A su vez, regula nuevas técnicas de investigación no previstas en el instrumento legal pero que ya se encuentran recogidas en las legislaciones modernas, como la investigación encubierta en entornos digitales, la obtención remota de datos – conocido como “allanamiento remoto” o “troyano judicial”- o los equipos conjuntos de investigación e investigaciones conjuntas.

 

“En el uso de estos medios de prueba se procurará siempre la menor afectación posible a los derechos de las personas investigadas conforme a las necesidades de la investigación. La resolución que la disponga o autorice deberá fundamentar la idoneidad, necesidad y proporcionalidad de la medida”, indica el texto.

 

La iniciativa también fija límites en el accionar persecutorio, destacando una serie de principios generales, como la autorización judicial o, en caso de ser medidas dispuestas directamente por la fiscalía, un detalle del ámbito “objetivo y subjetivo y la duración de la medida en virtud de su utilidad para la investigación”.

“En el uso de estos medios de prueba se procurará siempre la menor afectación posible a los derechos de las personas investigadas conforme a las necesidades de la investigación. La resolución que la disponga o autorice deberá fundamentar la idoneidad, necesidad y proporcionalidad de la medida”, indica el texto.

 

Registro y secuestro de datos informáticos

En primer lugar se encuentra la medida de registro de un sistema informático o de una parte de éste, o de un medio de almacenamiento de datos informáticos o electrónicos, el texto exige que sea mediante auto fundado por parte del Juez de Garantías y posibilita que la evidencia sea secuestrada,copiada, preservada e incluso removida para hacerla inaccesible a terceros ajenos a la investigacion.

Un punto importante es la inclusión del denominado “triage” cuando en el lugar en el que se ejecuta la medida existan múltiples dispositivos o un importante volumen de datos que dificulte la ejecución. Allí el Juez de Garantías, a pedido del fiscal, podrá autorizar que se realicen en el lugar “las operaciones de constatación técnica necesarias para determinar qué dispositivos informáticos o archivos pueden contener datos alcanzados por la orden judicial, con la finalidad de limitar la cantidad de dispositivos o datos a registrar, copiar o secuestrar”.

Incluso se agregan precisiones ante los hallazgos casuales de evidencia relacionada con otro delito, situación que ha dado lugar a intensos debates doctrinarios sobre la apliación de la “plain view doctrine” del derecho anglosajón.

En este caso, el Código dice que “cuando en el marco de un registro de dispositivos o sistemas informáticos o durante las tareas de peritaje, las autoridades que ejecutan la medida adviertan la presencia de datos vinculados a un posible hecho ilícito diferente, deberán comunicarlo de inmediato al Juez de Garantías. Los datos así obtenidos solo tendrán validez siempre y cuando hayan sido encontrados de manera casual en cumplimiento y siguiendo los parámetros y requisitos establecidos en la orden judicial original”.

Además, se permite la extensión de registros en los supuestos en los que durante la ejecución de una medida de obtención de datos de un sistema informático surjan elementos que permitan considerar que los datos buscados se encuentran almacenados en otro dispositivo o sistema informático, al que se tiene acceso lícito desde el dispositivo o sistema inicial, quienes llevan adelante la medida podrán extenderla al otro sistema.

 

La obtención remota de datos de dispositivos informáticos, también conocido como “allanamiento remoto” es otra de las novedades que incorpora la norma. A diferencia de otras legislaciones provinciales, este texto cuenta con un minucioso detalle de los requisitos y formas en cuanto a su autorización y ejecución,como ocurre con las legislaciones procesales europeas.

 

Agente encubierto digital

El nuevo texto permite también la realización de investigaciones encubiertas en medios de comunicación informáticas, redes sociales, sitios informáticos de venta e intercambio de archivos, productos o servicios, juegos en línea, sitios de comercio electrónico y cualquier otro sistema informático, “con el fin de identificar o detener a los autores, partícipes o encubridores, impedir la consumación de un delito, o para reunir elementos de prueba útiles para la investigación”. Vale aclarar que siempre será dentro de una investigación concreta y no para prevención del delito, como el denominado “ciberpatrullaje”.

Esta medida incluso permite a los investigadores designados crear o utilizar perfiles o identidades digitales falsas y da la posibilidad de que durante la investigación encubierta 2se intercambien archivos o contenidos ilícitos, se compren o vendan bienes, activos digitales o servicios, se participe de foros o grupos o cualquier actividad en entornos digitales dirigida a identificar a los responsables de los hechos ilícitos investigados”.

 

Acceso remoto a dispositivos o datos

La obtención remota de datos de dispositivos informáticos, también conocido como “allanamiento remoto” es otra de las novedades que incorpora la norma. A diferencia de otras legislaciones provinciales, este texto cuenta con un minucioso detalle de los requisitos y formas en cuanto a su autorización y ejecución,como ocurre con las legislaciones procesales europeas.

La medida siempre deberá contar con orden judicial, que deberá precisar, entre otras cosas, la individualización de los dispositivos o sistemas informáticos que serán objeto de la medida, una descripción del objetivo concreto de la medida y los datos informáticos que se procura obtener, los programas u otros mecanismos técnicos que se utilizaran para la ejecución, la autoridad encargada de la ejecución y el plazo máximo autorizado para su ejecución procurando que la medida se realice en el menor tiempo posible, estimado en el caso concreto.

Interceptación de correspondencia, intervención de comunicaciones e interceptación de datos de tráfico y de contenido

Cuando existan motivos que lo justifiquen y mediante auto fundado, se podrán ordenar “las intervenciones de comunicaciones telefónicas y de cualquier otra comunicación a distancia, cursadas mediante otros medios, correspondientes al imputado o a quienes se comuniquen con él, para impedirlas o conocerlas”. 

El texto exige que el auto que ordene la intervención en la comunicación determine los números telefónicos o precisar los medios a intervenir, las personas respecto de las cuales está dirigida, el objeto de la pesquisa y el tiempo por el cual se llevará a cabo.

Para defender el secreto profesional de los abogados, la norma deja “terminantemente prohibida bajo sanción de nulidad, la intervención de teléfonos, correos electrónicos y/o las comunicaciones on line, sean vía internet y/o intranet de los abogados defensores y de los demás letrados con intervención en la causa”.

Equipos conjuntos de investigación

Finalmente, se agregan los equipos conjuntos de investigación e investigaciones conjuntas para aquellos casos en los que el delito se hubiere cometido y/o tuviere consecuencias, a su vez, en otras jurisdicciones diferentes a la de Salta. El texto permite que la Fiscalía a cargo de la investigación inste a las autoridades correspondientes de aquellas otras jurisdicciones para conformar equipos conjuntos de investigación “en aras de facilitar las investigaciones o procedimientos penales, cuando se considere de especial utilidad una mayor coordinación”.


 


 

Documento relacionado:


Estimado colega periodista: si va a utilizar parte esta nota o del fallo adjunto como "inspiración" para su producción, por favor cítenos como fuente incluyendo el link activo a http://www.diariojudicial.com. Si se trata de una nota firmada, no omita el nombre del autor. Muchas gracias.

Notas relacionadas:
Está destinado a miembros de las fuerzas de seguridad y policía federal
Evidencia digital con protocolo
Lo impulsa el fiscal de Delitos Informáticos, Santiago Garay
Mendoza más cerca de la evidencia digital
Convención de Budapest
Cibercrimen con horario extendido
Marcos Salt. Coordinador académico del Programa Nacional de Lucha contra la Criminalidad Informática del Ministerio de Justicia.
“Necesitamos legislar sobre medidas para la obtención de evidencia digital”.

VOLVER A LA TAPA

Diariojudicial.com es un emprendimiento de Diario Judicial.com S.A.
Propietario: Diario Judicial.com S.A. Amenábar 590 Ciudad Autónoma de Buenos Aires
Directora: Esther Analía Zygier. Registro de propiedad intelectual 54570890 Ley 11.723.
Descarga
la portada del diario en formato PDF

Reciba diariamente por e-mail todas las noticias del ámbito judicial.
Copyright ® 1999 - 2024 . Diario Judicial. Todos los derechos reservadores. ISSSN 1667-8486