JUEVES, 22 DE ABRIL DE 2021
Breve sinopsis sobre la incorporación al proceso de la prueba electrónica (o manual para náufragos)
La tecnología nos permite acreditar extremos antes impensados. Pero sabemos que la electrónica se trata de una prueba compleja y compuesta que requiere de actuaciones notariales, informes a empresas proveedoras de servicios, pericias informáticas, testigos especializados, etc. En el presente artículo el autor explica cómo incorporar al proceso posteos en Facebook, capturas de pantalla de un chat, correos electrónicos, WhatsApp, entre otros.

FEDERICO J. ARGIBAY BERDAGUER(*)
El buen piloto aun con la vela rota y desarmado y todo, repara las reliquias de su nave, para seguir su ruta.
Séneca
I - Introducción
Cansados estamos de escuchar la permanente queja del profesional abrumado por los incesantes como permanentes y profundos cambios que aparejó la revolución tecnológica en el proceso: “se ha vuelto casi imposible litigar”, “ya no comprendo nada”, son afirmaciones casi habituales en la cotidianeidad forense.
Este humilde trabajo está pensado en ellos. En quienes se consideran los excluidos del sistema.
Esto es, quienes por las razones que fuera (edad, resistencia al cambio, dificultad de acceso a la tecnología y los cambios que apareja, etc.) precisan una aproximación al novel tema de la incorporación de la prueba electrónica a un proceso.
En ese afán, la idea es acercarlo a la orilla. Ayudar a retomar el rumbo a ese lector náufrago, que en estos tiempos de cambio permanente, tantos analfabetos tecnológicos han dejado a la vera del camino.(2)
No pretende ser un tratado exegético sobre la materia, sino, más bien, un trabajo introductorio y pragmático, que lo habilite e impulse a otras lecturas más complejas y completas sobre la cuestión. Aunque ya con herramientas en la mano.
Desde ese lugar, hemos pensado este trabajo, con el ansia de presentar una sinopsis, seguramente incompleta y desarticulada, que tienda una mano a ese “naufrago”, en el afán de incluirlo, de contenerlo y de sumarlo el proceso colectivo de construcción del conocimiento.
II - El proceso como método de debate y heterocomposición de conflictos con independencia de la materia tratada. Sus nociones principales. Generalidades
Ya hemos dicho en muchos trabajos, con suficiente cita autoral, que el diseño de proceso se lo extracta desde la Constitución ampliada, noción a la que no se escapa, claro está, el proceso electrónico.
Pensar en contrario importaría aceptar un divorcio entre la Constitución (interpretada ampliamente) y la ley, divorcio denunciado ya por Alvarado Velloso, entre tantos.(3)
En ese orden, pareciera ser que, cuando hablamos de proceso electrónico, hablamos de “otro proceso” con reglas y principios propios, y hasta desvinculados de lo que la Carta Magna señala como baluartes centrales del mismo.
En ese orden, pareciera ser que las nuevas tecnologías han traído con sí mismas una suerte de “vale todo” en el que la Constitución quedaría relegada a la hora de hablar de proceso.
Y ello no es, ni será así.
Partamos recordando que, como bien lo señala el profesor Alvarado Velloso, el proceso es solo un medio pacífico de debate, que permite y asegura la paz social, lo que solo puede conseguirse garantizando la efectividad (tutela judicial efectiva) de los derechos subjetivos de las personas.(4)
Rememoremos también que la causa del proceso está dada en el conflicto (de cualquier tipo que fuese), esto es, cuando un sujeto quiere para sí y con exclusividad un bien determinado, intentando implícita o expresamente someter a su propia voluntad una o varias voluntades ajenas (pretensión); siendo que el fenómeno de coexistencia de una pretensión y una resistencia acerca del mismo bien en el plano de la realidad social recibe la denominación de conflicto intersubjetivo de intereses.
Destaquemos también que el conflicto de intereses puede ser de muy diversas materias: penal, civil, administrativo, político, etc.; y que cualquiera de ellas precisa de un “método de debate dialogal” para su resolución, independientemente de qué es lo que se discute (ya se dijo, una cuestión penal, administrativa, civil, política, etc.), en tanto dicho método apareció históricamente para erradicar la fuerza en el grupo social, asegurar la paz y el respeto de los preceptos que al regular la convivencia atribuyen derechos a las personas, derechos que el Estado-Juez debe garantizar a todos sus titulares.(5)
Ya se sabe también que el método señalado consiste en una secuencia o serie invariable de actos que se desenvuelven progresivamente y están dirigidos a obtener la resolución de un litigio mediante un acto de autoridad y se halla gobernado por principios que lo definen.
Lo que sí conviene aquí destacar es que ese método de debate responde a una idea lógica explicitada por Benabentos mediante la enunciación de seis etapas a saber: 1. afirmación de los hechos; 2. posible negación; 3. confirmación de los mismos; 4. valoración de las pruebas; 5. heterocomposición; 6. control de lo decidido (recursos).(6)
Otra idea esencial a la hora de recordar lo que el proceso significa estriba en que ese debate dialéctico entre dos partes se realiza ante un tercero (llámese juez, tribunal, jurado...) que es impartial, imparcial e independiente; y que el concepto de “debido proceso” es el que se adecua plenamente a la idea lógica de tal: dos sujetos que actúan como antagonistas en pie de perfecta igualdad ante una autoridad que es un tercero en la relación litigiosa (y como tal, impartial, imparcial e independiente, ya se dijo).(7)
Tal es la importancia de tal noción que si algo de lo dicho falta no hay proceso. Hay fuerza, arbitrariedad o cualquier otra cosa, pero no hay proceso tal como está previsto en la Constitución.
III - De la legitimidad y legalidad en la obtención de la prueba
Entonces, antes de hablar de la prueba electrónica en sí, conviene recordar, a modo pedagógico, que la prueba para gozar de utilidad cargosa en un proceso debe ser legítimamente incorporada a él.(8)
Lo antes planteado nos lleva a un tema todavía en discusión: la prueba ilegítima y la teoría del fruto del “árbol venenoso” cuestión que constituye a su vez un tema aún en debate, que obviamente escapa a las limitaciones de este trabajo.
No obstante la limitación apuntada, no dejaremos de realizar alguna referencia sobre la cuestión, y como dice Gozaíni(9), es pertinente a los fines de ese análisis concretar dos especificidades concretas:
a) Es conveniente hablar de inutilidad o “inaprovechabilidad” cargosa de la prueba obtenida ilegítimamente, a fin de evitar que, si ella favorece al imputado, (o demandado desde una mirada unitaria del proceso) por el origen ilegal no se aplique en la investigación. Ello supondría perjudicarlo doblemente: primero al violar la garantía que origina la ilegalidad de la prueba, y segundo al no permitir usar el medio obtenido que lo beneficiaría.
b) Desde otro ángulo hay que resolver qué ocurre con la prueba legalmente lograda a partir de una prueba ilegal, pues en estos casos debiera diferenciarse el nexo entre prueba ilegal y prueba legal que se torna impropia. En tales casos, cuando la prueba, aunque se realice legalmente, se origina desde la ilegalidad y, si no existen fuentes alternativas que la validen (ejemplo, testigos que declaren sobre los hechos así acreditados en el proceso), también esta prueba formalmente legítima debe considerarse inaprovechable como elemento de cargo.
En consecuencia, no cabe duda de que la prueba ilegítimamente adquirida, justamente por su origen ilegal, debe suprimirse del proceso, o, en su caso, no ser valorada, es decir que debe descartarse la prueba espuria, en el sentido de negarle todo valor probatorio, y en virtud de ello deberán suprimirse también las adquiridas como consecuencia de ella(10), salvo que las mismas siendo legalmente adquiridas sean convalidadas por otras probanzas debidamente incorporadas a la causa.
IV - La prueba informática ¿requiere de “otro proceso”? De la cadena de custodia
Desde lo explicitado en el punto anterior, podemos responder enfáticamente al primer interrogante que formuláramos: la prueba informática no requiere, ni -menos aun- importa, otro proceso.
De otro costado, la prueba informática no es en esencia diferente a cualquier prueba en general. En ese sentido, nuestra ley ritual prevé que los medios probatorios no estén limitados a los regulados en forma expresa, sino que pueden ampliarse en caso necesario (art. 383, segundo párr., CPCCSE).
Por ello es que advertimos sobre una transversalidad de conceptos, traídos muchos de ellos de la jurisprudencia penal aplicables a los otros tipos de procesos (civiles, comerciales, laborales, etc.).
Ello en función de lo ya explicitado sobre el carácter unitario del proceso, con independencia de la materia que en el seno de él se discute.
Entre tales conceptos, es muy importante el respeto de la “cadena de custodia” que consiste en la trazabilidad de la recolección, almacenamiento y resguardo de los elementos que sirven de prueba en el marco de una investigación judicial (vgr., secuestro de discos rígidos, laptops, PC, celulares, etc.).
Como primer consejo práctico, entonces, advertimos sobre la necesidad de condensar en acta todo el procedimiento anterior y la presencia de testigos en el mismo.
Esto implica que todas las etapas deben ser perfectamente documentadas, indicando quién está a cargo de la custodia en cada una de ellas. De otro modo, podría haber una supresión y/o alteración de la información contenida en tales dispositivos.
Ello también importa que existe este tipo de cadena cuando se puede demostrar que el sistema de seguridad que protege el archivo informático impide la posibilidad de alteraciones entre el momento de creación del archivo y su presentación ante el tribunal, extremo este que, obviamente, constituye parte de la actividad probatoria de quien procura introducir al proceso prueba de esta naturaleza (vgr., planteando esto como un punto de pericia).
En ese sentido, cabe puntualizarse que cuando se envía información mediante correo electrónico, el recorrido de este por la red queda registrado no solo en la computadora de la que salió o fue emitido, sino también en los distintos servidores que le hayan permitido llegar al destinatario, encontrándose el servidor obligado a brindar la información requerida.(11)
Pero ahondemos un poco más sobre el aludido concepto de cadena de custodia.
En algunos países las fuerzas de seguridad han redactado manuales o guías de buenas prácticas para proteger la cadena de custodia en la recolección, manipulación y, en general, la interacción con este tipo de medios probatorios(12). Conviene entonces repasar lo que se hizo, como de modo de extraer otras directrices que orienten la actividad probatoria.
1. Inalterabilidad de la información
Que la información no se contamine: ninguna acción debería modificar información almacenada. Es preciso el apagado del medio informático pues de lo contrario podría generarse un registro o “log” de las acciones que implicarían una modificación en el medio empleado.
Cualquier acción que deba realizarse debería serlo sobre una “copia forense” del medio informático de modo tal que el procedimiento pueda repetirse luego sobre el medio informático original.
Copia forense: es una copia exacta del medio informático. Debe ser completa. Incluye espacios en blanco. De ese único modo puede obtenerse información que no está a la vista del usuario medio.
2. Aptitud técnica de quien llevará adelante los actos
Que quien lleve a cabo el proceso tenga aptitud técnica suficiente para comprender los actos ejecutados y explicarlos. En ese orden, sería conveniente que dicha actividad la ejecute un perito informático.
3. Documentación del proceso
Todos los actos deben ser adecuadamente registrados para poder ser auditados. En algunos casos ello precisa de una constatación notarial, acompañada del registro fotográfico o fílmico.
4. Cumplimiento de las normas aplicables
Fundamentalmente de la normativa vinculada a la protección de los datos personales y la privacidad, marco regulatorio de las telecomunicaciones, normativa sobre servicios de inteligencia del Estado, etc. Remitimos aquí al lector al acápite en el que abordamos sobre legislación frecuentemente ignorada o dejada de lado (punto VI del presente trabajo).
5. Otros consejos prácticos tomados de praxis extranjera
Tomando como ejemplo el manual elaborado por el FBI en conjunto con diversas organizaciones vinculadas con la investigación y cumplimiento de la ley a la hora de proceder en este tipo de cuestiones nos permitimos efectuar al lector una serie de consejos que no constituyen más que un poco de sentido común frente a la problemática que la tecnología ofrece a la hora de su incorporación al proceso.
Fotografiar o filmar toda la medida probatoria. En el caso de fotografías, imprimirlas en el mismo lugar en el que se lleva a cabo la medida o bien almacenarse en algún dispositivo que no permita su modificación ulterior. Ya hemos dicho antes, que conviene asentar ello en acta (notarial o judicial) y en presencia de testigos.
Equipamiento informático: identificarse con claridad el modelo, número de serie, puertos de comunicación.
Secuestro de medios informáticos: verificarse que estén apagados (no hibernación o ahorro de energía).
En caso de secuestro, desconexión de los dispositivos que estuvieran conectados a la computadora identificando y numerando los cables y conectores de modo de poder conectarlos nuevamente en el mismo lugar.
Notebooks o netbooks: luego de apagarse, retirarse las baterías.
6. Alguna jurisprudencia al respecto
“…el principal recaudo exigido a fin de salvaguardar la validez del elemento de prueba informático es que se haga una ‘imagen de trabajo’ de la memoria, a fin de preservar la integridad del original” (Aplicación del principio de inalterabilidad de la información y documentación del proceso) (“Gil Juan José s/rec. de casación” - CN Casación Penal - Sala IV - 22/3/2013 - elDial.com AA7EA2).
“Se inobservó en concreto la efectiva custodia de los discos secuestrados … no fueron colocados en una caja franjada … falta de testigos en el acto de secuestro u otros que verificaran la apertura del envoltorio de los objetos a analizar…” (“V., M. P. s/procesamiento” - CNCrim. y Correc. - Sala IV - 11/9/2013 - LL Online / AR/JUR/55929/2013).
Este contenido es exclusivo para suscriptores de Erreius. Podés ingresar al artículo completo haciendo clic acá.
Si aún no sos suscriptor, accedé ahora mismo a todas las prestaciones y servicios haciendo clic acá.
(*) Abogado, mediador, docente universitario de grado en Derecho de Familia y Práctica Procesal. Docente de postgrado en Derecho Procesal en las Carreras de Especialidad en Derecho Procesal y Especialidad en Magistratura Judicial que dirige el Dr. Adolfo Alvarado Velloso en varias Provincias. Postgraduado en las Especialidades en Educación Superior por la Universidad Católica de Cuyo y Derecho de Daños por la UCSE, Magister en Derecho Procesal por la Universidad Nacional de Rosario, Magister en Derecho y Magistratura Judicial por la Universidad Austral. Vocal de Cámara de Apelaciones en lo Civil y Comercial de la Provincia de Santiago del Estero. Ex Juez en lo Civil y Comercial de la 1° Instancia. Ex Presidente de la Asociación de Magistrados y Funcionarios de la Provincia de Santiago del Estero. Miembro integrante de la Comisión Reformadora del Código Procesal Civil y Comercial de la Provincia y del Instituto de Investigaciones legales de la Provincia. Dicta cursos, conferencias y talleres sobre la materia procesal y familia. Autor de numerosos trabajos, publicaciones y libros en las referidas materias.
Fuente: Erreius