Legislatura de Mendoza

Diputados arrancó con la discusión en comisiones para modificar el Código Procesal Penal

El proyecto incorpora la figura del agente encubierto informático. Además, contempla el registro de un sistema informático e incautación de datos y límites a su utilización en una investigación si fueron hallados de manera casual

Por UNO

La comisión de Legislación y Asuntos Constitucionales, que preside Jorge Difonso (UP-FR), comenzó a discutir la iniciativa que ya cuenta con media sanción del Senado. Allí se propone incorporar los artículos 29 bis, 216 bis, 216 ter, 224 bis y 224 ter, así como una modificación al 226 de la Ley 6.730 –Código Procesal Penal-.

El proyecto fue impulsado por el fiscal de delitos informáticos Santiago Garay, quien participó de la reunión para explicar detalles del mismo junto al subsecretario de Justicia, Marcelo D' Agostino. “Lo que se pretende es que haya reglas claras en la investigación. Hoy, la estrellita de este proyecto es el agente encubierto digital. Es mínima en cuanto a la reforma y es lo que llama la atención, tal vez por el nombre. Pero ya existe en nuestro proceso”, dijo Garay.

Código Procesal Penal evidencia digital.jpg
La modicación al Código Procesal Penal incorpora la evidencia digital como prueba.

La modicación al Código Procesal Penal incorpora la evidencia digital como prueba.

► TE PUEDE INTERESAR: Clemente Tito Montaña, ex legislador del PJ, murió luego de ser engañado y asaltado en su casa de Maipú

“Hay delitos que no puedo investigar de ninguna otra manera que no sea a través de un agente encubierto digital, como por ejemplo, un caso de grooming, Forzosamente tengo que ingresar un perfil de determinadas características, para que el tipo mande una solicitud de amistad y pueda entrar a ese grupo. Si existe el agente encubierto en lo físico puede haberlo en lo digital para aquellos casos que sean extremadamente difíciles y bajo la autorización de un juez de garantías”, añadió.

Garay afirmó que se busca “dar un marco legal a algo que ya se podría hacer, pero de esta forma se ponen las reglas, con condiciones, porque tengo que especificar qué cosas voy a mirar. Sólo lo que el juez me autorice, si no, estaría cometiendo un delito”.

Agente encubierto Informático en el Código Procesal Penal

La media sanción señala que en los casos de la investigación de delitos en que resulte necesaria la interacción del agente en entornos o plataformas digitales, el fiscal podrá requerir fundadamente ante el juez penal colegiado la actuación encubierta de un agente bajo las premisas y condiciones previstas.

La autorización de este medio de investigación excepcional, se emitirá por decreto fundado, debiendo la misma realizar el test de constitucionalidad en relación a la proporcionalidad de la medida, en el marco de la investigación de delitos previstos en los artículos 128, 131 del Código Penal, delitos vinculados al crimen organizado, delitos concretos de especial gravedad o complejos y siempre que existan motivos suficientes que acrediten que: los datos no pueden ser obtenidos de una forma menos gravosa para los derechos de los sospechados, o que el éxito de la investigación esté seriamente dificultado de no recurrirse a este medio, o bien en aquellos casos en que el delito se cometa a través de medios informáticos que tornen imposible otra forma de investigación. “Son estos tres casos en los que se utilizaría esta figura”, indicó.

Se especifica además que los perfiles o identidades digitales que este agente asuma serán creados y administrados por personal técnico idóneo del Ministerio Público Fiscal y bajo el control directo del Fiscal a cargo de la investigación, quien hará constar las recomendaciones por escrito y en las actuaciones dejará constancia de la existencia de un perfil o identidad digital, reservando en caja de seguridad la denominación y características del perfil utilizado por el agente encubierto, plataformas digitales donde se actuará, claves de acceso validadas y actividad concreta a desarrollar por el agente.

“Actualmente la tecnología ha logrado crear fotos y avatares que parecen reales pero no lo son, podemos crear una persona que no existe, de gente que no existe. Gracias a eso no se vulneraría a ningún niño, por ejemplo”, expresó el fiscal.

Santiago Garay.jpg
El fiscal Santiago Garay brintó todos los detalles de la iniciativa impulsada por él en la Legislatura.

El fiscal Santiago Garay brintó todos los detalles de la iniciativa impulsada por él en la Legislatura.

Registro de un sistema informático e incautación de datos

A pedido del fiscal, el juez penal colegiado podrá ordenar por decreto fundado, el registro de un sistema informático o de una parte de éste o de un medio de almacenamiento de datos informáticos o electrónicos, con el objeto de secuestrar los componentes del sistema, obtener copia o preservar datos o elementos de interés para la investigación, bajo las mismas condiciones establecidas en el C.P.P. y con las limitaciones allí establecidas.

Para ello, el fiscal deberá indicar al juez la individualización de los dispositivos o sistemas informáticos que serán objeto del registro; una descripción del objeto concreto de la medida; los datos o archivos informáticos, electrónicos o digitales que se procura obtener; el protocolo de actuación que se aplicará, los programas u otros mecanismos técnicos que se utilizaran para la ejecución de la medida; la identificación de los mecanismos mediante los cuales se almacenará la información obtenida que permitan asegurar la integridad de los datos y el resguardo de la cadena de custodia, y la autoridad encargada de la ejecución del registro, copia o incautación de datos.

En caso de que durante la ejecución de esta medida surjan elementos que permitan considerar que los datos buscados se encuentran almacenados en otro dispositivo o sistema conectado al inicial o estén disponibles para éste pero dentro de la misma jurisdicción, quienes llevan adelante la medida podrán extenderla o ampliar el registro al otro sistema, previa autorización del juez penal colegiado interviniente.

“Es poder abrir una ventana a un mundo distinto, que está y que por ahí no entendemos, como es el ciberespacio”, dijo, agregando que “cualquier resquemor es infundado” y que este proyecto “me lo ha pedido Salta, Chaco, San Juan, y algunos doctrinarios. Vamos a ser vanguardistas”.

Tras asegurar que “la legislación mundial va en este sentido”, Garay sostuvo que “esto es lo más garantista que pudiera haber. No se pueden ver fantasmas, porque hoy se hace, se puede hacer pero de esta manera se le da reglas claras. Esto es garantista, es bueno para el ciudadano. No se vulnera ningún derecho”.

►TE PUEDE INTERESAR: Segmentación de tarifas: anunciaron los topes de consumo para los subsidios en el gas y la luz

Limitación a la utilización de datos encontrados de forma casual

El texto de la media sanción, establece que cuando en el marco de la ejecución de la medida dispuesta, se hallaren datos o archivos informáticos que puedan resultar útiles para la investigación de un hecho delictivo diferente al que motivó la autorización judicial, ellos solamente podrán ser incautados, previa autorización del Juez actuante, cuando el fiscal pueda acreditar que el hallazgo se produjo de manera casual mediante el uso normal del programa o mecanismo técnico utilizado, en el estricto cumplimiento de la búsqueda autorizada.

Orden de presentación de datos informáticos

Dispone asimismo que siempre que se vincule con la investigación de un delito de su competencia, el fiscal podrá ordenar por decreto fundado, a cualquier persona humana o jurídica en el territorio provincial, la presentación de datos informáticos, electrónicos o digitales o en un dispositivo de almacenamiento informático que obre en su poder o bajo su control, relativos a la identificación o localización de un usuario abonado y que se pueda acceder al sistema legítimamente aunque no se encuentre dentro del territorio.

De igual forma podrá ordenar a quien preste un servicio de comunicaciones o a los proveedores de internet de cualquier clase en jurisdicción argentina, la entrega de datos personales o de identificación de los usuarios y/o abonados, que tengan bajo su poder o a los que pueda acceder de manera legítima, aunque estén fuera de esa jurisdicción. La orden podrá contener la indicación de que la medida deberá mantenerse bajo secreto bajo apercibimiento de sanción penal.

Aseguramiento de datos informáticos almacenados

Cuando existiesen motivos para sospechar que los datos almacenados en un sistema informático dentro del territorio provincial pudieren ser alterados o suprimidos, el Fiscal podrá ordenar a cualquier persona humana o jurídica el aseguramiento de datos informáticos concretos estén a su disposición o para el que tiene legítimo acceso.

Dicho aseguramiento podrá consistir en la conservación rápida de datos informáticos almacenados y la conservación y revelación parcial rápida de datos relativos al tráfico.

Custodia o depósito

Los efectos secuestrados serán inventariados y puestos bajo segura custodia a disposición del órgano judicial interviniente, o se ordenará su depósito.

Indica también que se podrá disponer la obtención de copias o reproducciones de las cosas secuestradas cuando éstas puedan desaparecer, alterarse, sean de difícil custodia o convenga así a la investigación penal preparatoria. Las cosas secuestradas serán aseguradas con faja de seguridad o mediante sistema de protección adecuado y sello del Tribunal o Fiscalía que intervenga, con la firma del Juez o Fiscal según corresponda y la firma del secretario, debiéndose firmar los documentos en cada una de sus hojas.

Durante su exposición, Garay dijo que se trata de la posibilidad de usar esta herramienta para “delitos complejos de especial gravedad en los que sea indispensable y en la que un juez determinará si es necesario o no. Hay una responsabilidad de los funcionarios actuantes, desde la escala más pequeña al juez”.

La iniciativa continuará en estudio en la comisión, ámbito en el que se estudiará también otro proyecto en el mismo sentido con media sanción de Senado, de Daniela García (UCR). La idea es realizar una comparativa y analizar reglamentariamente cómo avanzar con el proyecto.

►TE PUEDE INTERESAR: La propuesta de Porretta para el perilago de Potrerillos incluye 3 hoteles, una terminal y un campo de golf

Prensa: Legislatura