Infidelidades, amenazas y extorsiones: ¿sirven los SMS y mensajes en Facebook como prueba legal?

\"Facebook31/08/2013

En la actualidad, existe una discusión acerca de si pueden ser incorporados a una causa como evidencia porque son volátiles y fácilmente modificables. Qué dice la normativa vigente. Un caso testigo de la Cámara Criminal y Correccional donde esos elementos llevaron al procesamiento de quien amenazaba.

El proceso penal se rige por el principio de la libertad probatoria. Es decir, se puede usar cualquier medio como evidencia, siempre y cuando se respeten las garantías constitucionales -inviolabilidad del domicilio, papeles privados, entre otras- y las disposiciones respectivas.

En este contexto, una de las principales controversias surge al determinar la legitimidad de las pruebas aportadas.

Así, para el caso de discusiones a través de las redes sociales u otro medio electrónico, existen distintas opiniones sobre si al utilizarlos en el marco de un juicio se viola el derecho a la intimidad o no y si el acusado podría señalar que no fue él quien realizó la amenaza sino que, por ejemplo, le hackearon la cuenta, que el mensaje fue alterado o que el mismo, dentro de un determinado contexto, no era intimidatorio.

En consecuencia, se considera que este tipo de pruebas es muy volátil. No siempre es fácil presentarlas en una causa penal, pero -poco a poco- los juzgados penales y civiles, luego de tomar determinados recaudos, las van incorporando a los fines de su análisis.

En este escenario José Figuerero (h), abogado del estudio Fontán Balestra, explicó a iProfesional que uno de los desafíos actuales del derecho es que estas tecnologías se conviertan en una fuente de auxilio -para la justicia y para las partes-, y no en uno de los dolores de cabeza que aquejan diariamente a los tribunales.

Caso testigo
Hace pocos días, la sala IV de la Cámara Nacional Criminal y Correccional, en el caso \»R., J. C. s/ procesamiento\» imputó a un acusado por proferir amenazas contra su ex pareja luego de analizar los mensajes que éste le había enviado a su víctima a través de mensajes de texto al celular y de la red social Facebook.

\»La valoración conglobante de las pruebas aludidas permite considerar que las características del contenido de las frases que se endilgan al acusado constituyen una intimidación idónea para infundir temor a su destinataria, en tanto fueron dirigidas con el objeto de reiniciar la relación amorosa o bien a cuestiones vinculadas a celos del imputado\», indicaron los jueces.

Sobre las frases contenidas en dichos mensajes, los magistrados rechazaron que estos hubieran sido consecuencia directa de la ira u ofuscación propias del marco de una discusión, dado que no fueron vertidas en oportunidad de un encuentro personal entre las partes sino que se expresaron por medios escritos, con lo cual no se dio el contexto de inmediatez.

Extremar recaudos
Figuerero (h) señaló que -en el marco de un proceso penal- \»por la libertad que existe para presentar pruebas se puede concluir que los mensajes que se envían a través de cualquier medio tecnológico sea éste de Facebook, What\’s app, Twitter,Skype, son válidos como prueba\».

Sin embargo, advirtió que para presentar esta clase de evidencias, se deben extremar los recaudos a fin de evitar posibles planteos sobre la irregularidad de las mismas.

En primer lugar, aclaró que es fundamental darle intervención a un escribano público para que labre un acta sobre lo que se busca acreditar.

\»Dicha acta debe ser redactada con sumo cuidado. Lo ideal es darle intervención a un perito en Informática Forense, o a un abogado especializado para extremar estos recaudos y no romper la \»cadena de custodia\» de la evidencia\».

Es importante aclarar que cualquiera de estos elementos -por sí solos- difícilmente podrán construir un cuadro acusatorio suficiente, por lo que es importante complementarlos con los elementos más tradicionales, como testigos, documentos, entre otros.

\»En cuanto a las amenazas vertidas por Internet, en España y Estados Unidos hay muchos fallos donde los jueces dicen que la dirección de IP no equivale a una persona. Y es cierto. Si bien uno podría probar que fue escrita desde una IP determinada, eso -por sí solo- podría ser insuficiente para imputársela a una persona\», explicó Figuerero (h).

Esto se debe a que la amenaza bien podría haberse vertido por un vecino que se colgó del wi-fi, por un invitado ocasional, por el hijo del titular de la cuenta de Internet, etc.

En cuanto a los mensajes de texto (SMS), el experto del estudio Fontán Balestra indicó que lo ideal sería utilizar herramientas de informática forense, con intervención de un escribano y un perito, y así constatar el contenido.

Otra alternativa es acompañar el celular en el Juzgado o Fiscalía, a fin de que lo sometan a una pericia mediante el cuerpo correspondiente.

Uno de los métodos por excelencia, que se usa para respetar la cadena de custodia, es el uso del hash (un algoritmo lógico que, al ser aplicado a un archivo, devuelve un patrón determinado de letras y números).

\»Si uno calcula el hash de alguna prueba -supongamos que sucede en agosto de 2013- y plasma ese número en un acta; luego, meses después, al someter ese mismo elemento de prueba a una pericia -supongamos, noviembre 2014- calcula el hash y obtiene el mismo número. Esto significa que el archivo permanece inalterado, y se respetó la cadena de custodia\», ejemplificó Figuerero (h).

Ahora, si el número es diferente, el archivo fue modificado, por lo que se habrá violada dicha cadena y, por ende, no podrá utilizarse como elemento de prueba.

De todas maneras, alertó que el Código Procesal no estipula nada en concreto sobre las pruebas digitales, por lo que es necesaria su regulación legal.

En este marco, coexisten dos realidades: mientras la variedad de medios probatorios crece diariamente -al ritmo de las tecnologías de la información y de la comunicación- la normativa procesal todavía no luce ni cerca de ser tratada en el Congreso. Al día de hoy, las empresas ni siquiera están obligadas a preservar la prueba digital -cuando sí, por ejemplo, se las obliga a preservar los libros de comercio-; y naturalmente, menos aún tendrán la obligación en cuanto a tiempos y modos de preservación.

Afortunadamente, la práctica judicial indica que, ante requerimientos de los magistrados, las compañías habitualmente proveen los datos requeridos, si es que los tienen.

Pero si de pronto decidieran negarse, o bien, se excusaren en que la información o determinado elemento ya no está en su poder, el solicitante no podrá oponer ninguna otra arma. Esto es así dado que las firmas no tienen ningún tipo de obligación legal al respecto.

¿Se viola el derecho a la intimidad?
José Luis Agüero Iturbe, colaborador de elDial.com, señaló que \»el magistrado se encuentra autorizado para interferir en el ámbito de la privacidad e intimidad en la sustanciación de un proceso penal\».

\»La intimidad encuentra su límite en la normativa vigente, porque cede frente al interés en la dilucidación de un hecho delictivo, la determinación de sus responsables y la aplicación de la ley penal\», destacó.

El Código Procesal Penal de la Nación reglamenta los modos de recolección de la prueba estableciendo las maneras de proceder en la intromisión de ámbitos destinados a estar fuera del alcance de terceros.

\»Dichas intervenciones deben cumplirse con las formalidades de cada caso, las que tienen por fin aventar la arbitrariedad de la interferencia en las acciones reservadas y resguardar el medio de prueba obtenido\», agregó Agüero Iturbe.

La esfera de intimidad no desaparece frente a la necesidad de concreción de justicia, pues ella se abre paso al solo efecto de la causa penal.

Así es que los requisitos estipulados por la norma requieren que el dato obtenido por una intromisión estatal sea relacionado con algún aspecto de la maniobra ilícita investigada.

\»El ciudadano afectado por la medida tendrá la posibilidad de solicitar (siempre y cuando el hallazgo no se vincule al hecho) que el dato obtenido sea suprimido por no referirse al objeto procesal (ello sin perjuicio del ulterior contralor que pueda efectuar sobre el mismo de ser vinculado al hecho)\», explicó el colaborador de elDial.com.

Por ejemplo, si es necesario entrar a la cuenta de mail o de una red social del acusado, para que la limitación al derecho sea constitucionalmente legítima en la faz procesal penal, es preciso que su adopción sea dispuesta por autoridad judicial cumpliendo con los recaudos procesales.

\»En la medida que se pretenda obtener elementos de prueba para su inserción posterior al proceso, deben ser producto de la captación de un proceso comunicacional cuya presencia es consentida por el receptado. El material obtenido de esta manera, aun salvando el valladar de la privacidad, será sometido a la crítica correspondiente dentro del referido proceso penal\».

Fuente: iProfesional

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *