Valoración de la Prueba Cibernética e Informática: Electrónica y Digital - Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital - Libros y Revistas - VLEX 774634677

Valoración de la Prueba Cibernética e Informática: Electrónica y Digital

Autor:Jaime Alberto Díaz Limón
Páginas:253-314
 
EXTRACTO GRATUITO
Valoración de
la Prueba Cibernética
e Informática:
Electrónica y Digital
Desde 2014 Apple brinda una herramienta de encriptación a sus equipos que per-
mite que estos sean matemáticamente infranqueables, lo que brinda mayor seguri-
dad a sus usuarios y desincentiva el ataque de hackers o probables intervenciones
del gobierno. Sin embargo, esta garantía de invulnerabilidad (no backdoor) se con-
virtió en el dilema del gobierno americano en el año 2015, cuando el 2 de diciem-
bre dos practicantes radicales del Islam atacaron un edicio en el sur de California;
a esto se le conoció como el caso “San Bernardino”.1 Uno de los sospechosos,
Syed Farook, trabajó para el condado y durante su gestión se le entregó un iPhone
5C. Esto facilitó la investigación del FBI ya que los equipos anteriores a esa ca-
tegoría aún cargaban automáticamente los datos, imágenes y archivos del equipo
1 Si desea conocer más sobre este caso, puede consultar la web con el golpe de voz “San Bernardino
shooting” o bien, a través del vínculo http://www.bbc.com/news/world-us-canada-34993344 (NEWS,
BBC. “San Bernardino Shooting: What we know so far”. Diciembre 2015)
XII
CAPÍTULO
253
254
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
al servicio de nube conocido como iCloud. Empero, esto no demostró los hechos
ni acreditó las causas probables del atentado terrorista, debido a que sólo logra-
ron rescatar datos hasta octubre de 2014, fecha en la que la Apple liberó su siste-
ma de encriptamiento y transformó sus equipos móviles en los “más seguros del
mundo”. Hasta este punto, el Buró Federal de Investigación requirió a la compa-
ñía fabricante el desencriptar los equipos o, en su caso, desarrollar un backdoor
para su propio sistema operativo, es decir, hackear el equipo de tal suerte que se
permitiera la continuidad en investigación. La respuesta de Tim Cook –CEO de la
compañía- fue tajante, pues a pesar de manifestar que no simpatizan con los te-
rroristas, también indicó que los extremistas fallecidos eran usuarios Apple con
garantía de protección activa, ello se tradujo en seguridad y encriptamiento abso-
luto de su información, incluida aquella relacionada en la comisión del delito. En
respuesta a las declaraciones de Cook, Barack Obama –el entonces presidente de
los Estados Unidos de América- se expresó públicamente en contra de la decisión
de la compañía desarrolladora, arguyendo un inverosímil estado de Derecho que
protege la privacidad de un par de usuarios, sobre la seguridad nacional, en tanto
que el Buro de investigación a su cargo, amenazó con hackear estos equipos con la
ayuda de Apple o sin ésta. Procesalmente, es importante comprender que la indebi-
da intervención de los equipos pudiere generar la ilicitud en las pruebas obtenidas
–independientemente del “envenenamiento” de las mismas conforme a la “Teoría
del Fruto del Árbol Envenenado”-, sin embargo, las consecuencias de derecho no
sólo se limitan a su debida obtención, sino a la debida incorporación procesal, en
atención de su naturaleza.
Sin entrar a un debate de moral según lo plantea el dilema político-jurídico an-
terior, ¿cómo aportar un correo electrónico a un proceso?, ¿cómo incorporar un
mensaje de WhatsApp a un procedimiento jurisdiccional? Ello sin vulnerar la pri-
vacidad de las partes involucradas y, en su caso, sin atentar contra la naturaleza no
tradicional de dichos medios de convicción. Independientemente del precedente
negativo que implica el caso de San Bernardino para la seguridad internacional,
es indiscutible que cada día son más los procesos que requieren la incorporación
jurídica de probanzas que se generan a través de medios cibernéticos, informáti-
cos, electrónicos y digitales, sin embargo, ha sido poco el estudio jurídico que se
brinda a los mismos y, en muchas ocasiones, se ocupan sinónimos que únicamente
entorpecen el camino hacia su desahogo judicial, por tanto, también complican el
camino legislativo que pudiere ser la delgada línea de legalidad entre la prudente
intervención de comunicaciones o la obtención de pruebas ilícitas en perjuicio de
la privacidad de los usuarios. El objeto del presente capítulo no sólo será el disemi-
nar la ambigüedad con la que se trata a estos medios de convicción, sino delimitar
los principios de valoración de la prueba y estándares que el juez debe tomar en
cuenta –de forma obligatoria- para dictar una sentencia adecuada a la naturaleza
sui generis de estos medios de convicción.
255
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
XII. 1 Concepto de Documento Lato Sensu (sentido amplio)
El Diccionario de la Real Academia Española en su segunda y tercera acepción brin-
dan aquellas de mayor importancia para la construcción de la presente obra: “Escrito
en que constan datos dedignos o susceptibles de ser empleados como tales para pro-
bar algo…Cosa que sirve para testimoniar un hecho informar de él, especialmente
del pasado.”2A su vez, el Diccionario de Derecho Procesal Civil de Eduardo Pallares,
sostiene que: “…documento es toda cosa que tiene algo escrito con sentido inteligi-
ble”; en el entendido que “escribir” se comprende como la actividad mediante la cual
el hombre expresa ideas y sentimientos por medio de la palabra escrita, sin importar
si dicha escritura se hace sobre papel o cualquier otro material, ni resultando indis-
pensable que el lenguaje esté formado por “vocablos”. En ese tenor, el procesalista
Pallares, maniesta: “¿Los documentos taquigrácos son pruebas cientícas o docu-
mentales? El Código las incluye entre las cientícas, pero deben considerarse como
documentales, porque contienen algo escrito con sentido inteligible…”.3
En atención a su raíz etimológica, la voz documento deriva de docere (enseñar,
hacer, conocer) y conforme lo dicta el Maestro Hernando Devis Echandía, es posible
comprender un concepto de documento, desde el punto de vista estricto y amplio, a
saber:
El documento, como el testimonio o la confesión, es el resultado de una actividad hu-
mana; pero, como observa Carnelutti, mientras los últimos son actos, el primero es una
cosa creada mediante un acto y de allí se concluye que mientras que el acto testimonio
o confesión es por sí mismo representativo del hecho testimoniado o confesado, el acto
que crea el documento no es representativo del hecho narrado en éste, sino que se li-
mita a crear el vehículo de representación, que es ese documento. En sentido estricto,
es documento
sentidos de la vista y el tacto, que sirve de prueba histórica indirecta y representativa
de un hecho cualquiera>>…Ha existido la tendencia de identicar los conceptos de
documento e instrumento o escrito, como si todos los documentos consistieran en es-
critos; esto es consecuencia de que el Código Civil de Napoleón y los que en éste se
basan, se reeren únicamente a los últimos, distinguiéndolos en instrumentos públicos
y privados. Pero, como de lo acabado (sic) de exponer se concluye, existen numerosos
documentos que no consisten en escritos, como planos, dibujos, cuadros, fotografías,
radiografías, películas, cintas magnetofónicas y discos con grabaciones de conver-
saciones y sonidos de cualquier clase…La representación, por lo tanto, no está en el
2 Diccionario de la Real Academia Española. Documento. Puede consultar todas las acepciones a tra-
vés del vínculo http://dle.rae.es/?id=E4EdgX1. Consultado en línea el 10 de julio de 2017.
3 PALLARES, Eduardo. Diccionario de Derecho Procesal Civil. Concepto de “documento”. Edito-
rial Porrúa. Vigésima Octava Edición. México, 2005.
256
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
documento, sino en el juicio de quien lo asume como medio de prueba e incluye en
un concepto amplio de documento la huella de un evento natural o de un pie, por lo
cual concluye armando que
concepto de representación, que es propiamente la operación lógica de quien lo asume
como medio de prueba, y debe operar únicamente en la relación documento-prueba>>,
porque lo esencial no es la representación, sino un posterius respecto de su existencia4
Según la Doctrina de Chiovenda, podemos comprender que documento lato sen-
su es toda representación material destinada e idónea a reproducir una determinada
manifestación de pensamiento como una voz jada duramente: vox mortua. Por otro
lado, el propio procesalista indica que documento en strictu sensu serán exclusiva-
mente los “escritos” (léase aquello escrito en papel).5 Interpretaciones y estudios
procesales que permiten advertir la doble naturaleza del documento, asimismo, la
separación que debe existir entre su capacidad de representación y el objeto material
en sí mismo, sobre el cual se han plasmado hechos históricos que permiten acredi-
tar que, en un momento especíco, existieron hechos o actos de relevancia jurídica.
Derivado de las teorías tradicionalistas se ha determinado que los documentos
pueden tener dos características: i) representativos y ii) declarativos, sin embargo,
autores como José V. Acosta, señalan que gracias a los avances tecnológicos, po-
demos agregar una tercera clasicación: iii) transmisión. Ello permite fortalecer la
distinción que existente entre un documento en sentido amplio y en sentido estricto,
entre “escrito” y documento. Conforme a lo anterior, el Maestro Hernando Devis
Echandía, señala:
Se ha confundido en ocasiones el documento con la materia de que está formado, es-
pecialmente con el papel utilizado para los escritos o instrumentos privados y públi-
cos, pero no sólo existen otras materiales utilizables para esta clase de documentos,
como telas, maderas, cueros…sino que el documento es algo más que esa materia y
principalmente está constituido por su contenido gráco, escrito o gurativo o de otra
clase (como en los discos y cintas magnetofónicas)…Un pedazo de tela, de cuero o de
papel, sin ningún contenido declarativo o simplemente representativo, puede ser una
pieza de convicción, que constituye un indicio, pero no es un documento…Además, se
identica erróneamente el contenido con el continente, siendo así que, incluso cuando
se trata de escritos o instrumentos, la forma es la exterioridad del hecho o acto jurídico
documentado [...]6
4 DEVÍS, Hernando. Teoría General de la Prueba Judicial. Tomo II. Sexta Edición. Ponticia Uni-
versidad Javeriana, Bogotá, Facultad de Ciencias Jurídicas. De la Prueba Por Documentos. Bogotá,
2002.
5 Ob. Cit. 109
6 Ob. Cit. 110
257
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
Armación que permite aclarar que en tanto los documentos cibernéticos, que re-
feriremos a continuación, contengan un elemento declarativo o representativo de va-
lor jurisdiccional, estos deben ser analizados bajo la categoría que les corresponda;
en atención a lo que se pretende acreditar con el contenido de los mismos y no bajo
el estricto examen del continente de dicho hecho o acto jurídico. Bajo la naturaleza
del documento en sentido amplio, es que se permite la presencia de documentos tales
como el cibernético e informático, en tanto que el documento electrónico y digital,
cuentan con características que les permiten ser considerados dentro de la categoría
de documento en sentido estricto; según lo describo a continuación.
XII. 2 Documento Cibernético e Informático
Al comprender la dicotomía que se presenta en el parágrafo anterior, es indispensa-
ble denir el marco de estudio de las ciencias que se aplican, multidisciplinariamen-
te, al Derecho. Es decir, comenzaré por denir la Cibernética y la Informática, para
posteriormente analizar la naturaleza de los documentos que se pudieren originar, en
cada rama de estudio, para efectos de la ciencia jurídica.
En primer término, se dene a la Cibernética, como la ciencia que estudia las
analogías entre los sistemas de control y comunicación de los seres vivos y los de
las máquinas –denición muy similar a la que aporta el Diccionario Legal de Black
según la voz cybernetics-; creado y regulado mediante computadora.7 En letras del
Doctor Julio Téllez Valdés, la Cibernética es la ciencia que se encarga del estudio
de la comunicación y control entre el hombre y la máquina, tal como lo concibe el
matemático estadounidense Norbert Wiener (1948). Invita a reconocer a esta cien-
cia interdisciplinaria como aquella que estudia la forma en que el cerebro –huma-
no- brinda instrucciones a las máquinas y, a su vez, reconoce la participación de la
Informática en su estudio.8 La Informática se dene en el Diccionario de la Real
Academia Española como el conjunto de conocimientos cientícos y técnicas que
hacen posible el tratamiento automático de la información por medio de computa-
doras9, en tanto que el Doctor Téllez Valdés la considera un neologismo conforma-
do por los vocablos información y automatización, sugerido por Phillipe Dreyfus
(1962); misma que describe como el conjunto de técnicas destinadas al tratamiento
7 Diccionario de la Real Academia Española. Cibernético, ca. Puede consultar todas las acepciones
a través del vínculo http://dle.rae.es/?id=98YYoXW Mismo que se consultó en línea el 10 de julio de
2017.
8 TÉLLEZ Valdés, Julio. Derecho Informático. Cuarta Edición. Editorial McGrawhill. México 2009.
9 Diccionario de la Real Academia Española. Informática, co. Puede consultar todas las acepciones
a través del vínculo http://dle.rae.es/?id=LY8zQy3. Mismo que se consultó en línea el 10 de julio de
2017.
258
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
lógico y automatizado de la información para una adecuada toma de decisiones. Así
las cosas, es inconcuso que la cibernética como ciencia interdisciplinaria se confor-
ma, entre otras disciplinas, por la informática, por lo que es asequible armar que
existen distinciones claras entre un documento de origen cibernético y otro de carác-
ter informático.
El documento cibernético podría denirse como la acreditación intangible de la
existencia de una instrucción de un usuario a una máquina integrada por circuitos,
esto permitiría probar que, en un determinado momento, un sujeto encendió una
computadora, la conecto a la corriente directa o bien, simplemente instaló, regeneró,
copió o borró un disco duro. Conductas que podrían generar consecuencias jurídicas
si se colocan estas hipótesis en situaciones similares a: i) No se cuenta con autoriza-
ción para operar cierta computadora, ii) La computadora no se debía encender por
instrucciones del ingeniero o iii) Se copió o borró información que pudiere tener ca-
lidad de condencial o secreto industrial.
Ahora bien, los medios informáticos son las computadoras (máquinas integradas
por circuitos) o herramientas dentro de las mismas (léase aplicaciones o programas de
cómputo) creadas con el n de automatizar la información. En consecuencia de lo an-
terior, el documento informático podría denirse como la acreditación cibernética, que
advierte la existencia de la instrucción de un hombre hacia una computadora, para ini-
ciar un proceso de automatización de información, sin que éste constituya la informa-
ción automatizada per se. Es decir, el documento informático es la evidencia intangible
a través de la cual, la computadora deja un rastro de la instrucción del inicio, progre-
so y n de un proceso de automatización, sin que el resultado de ello sea considerado
también informático, según se estudia en el parágrafo siguiente. Verbigracia, la hora de
apertura de un procesador de texto (herramienta que permite automatizar un texto, en
sentido contrario de lo que implicaría un proceso mecánico o manuscrito) y de forma
más clara, la hora de última conexión que muestra WhatsApp. A su vez, los medios in-
formáticos pueden dividirse en dos categorías según la forma en que los documentos
pueden almacenarse y distribuirse: i) Electrónico y ii) Digital
XII. 3 Documento Electrónico y Digital
El Diccionario Legal de Black dene a los medios electrónicos como cualquier
dispositivo que almacena y permite la distribución o el uso de información elec-
trónica (televisión, radio, Internet, fax, CD-ROM, DVD y cualquier otro medio
electrónico)10. Por su lado, el Doctor Julio Téllez dene al documento electrónico
10 Diccionario de Black de Leyes. Medios Electrónicos. Puede consultar dicha acepción a través del
vínculo http://espanol.thelawdictionary.org/medios-electronicos/ mismo que se revisó el pasado 10 de
julio de 2017.
259
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
como el conjunto de impulsos eléctricos que recaen en un soporte de computadora
y que, sometidos a un adecuado proceso, permiten su traducción a lenguaje natu-
ral mediante una pantalla o impresora, asimismo, resalta que para evitar las am-
bigüedades en el uso de electrónico o digital, preere denominarles documentos
informáticos –no obstante lo sostenido en el parágrafo anterior-; en el entendido
que éstos se crean con la intervención no ya de una computadora, sino de todo un
sistema informático.11 Denición que resulta consonante con lo que hasta ahora
hemos expuesto, pero que no permite brindar las características esenciales de cada
tipo de documento, en términos del objeto del presente capítulo. En atención de
ello, es el propio Doctor Téllez Valdés, quien arma que el documento electrónico
puede ser concebido en un sentido amplio y en un sentido estricto: i) Lato Sensu:
Es el que se forma por una computadora (dispositivo electrónico) a través de sus
propios órganos de salida, y que es perceptible por el hombre sin la necesidad de
máquinas traductoras; y ii) Strictu Sensu: El que aparece instrumentado sobre la
base de impulsos electrónicos y no sobre un papel; es el conservado en forma digi-
tal en la memoria central de la computadora o en las memorias de masa, y que no
puede ser leído o conocido por el hombre sino como consecuencia de un proceso
de traducción que hace perceptible y comprensible el código de señales digitales.12
Sin embargo, parece ser que la denición de documento electrónico en sentido es-
tricto nos remite a una probable acepción de documento digital, en el entendido
que éste es contenido que se comprimió digitalmente13 para ser manipulado, distri-
buido, representado y transmitido a través de redes informáticas. Concepto que se
logra fortalecer gracias a la denición que brinda el Diccionario Legal de Black:
“…Lo digital son datos enviados en código de encendido y apagado, representado
por 1 y 0 (código binario)”.14 Ello permite aproximarnos a una clasicación con-
creta respecto de la naturaleza particular de los documentos digitales frente a los
documentos electrónicos, en tanto que los primeros dependen de la funcionalidad
de los medios informáticos que permitan que la información sea representada me-
diante código binario –o cualquier otro código- para ser manipulada, distribuida,
representada y transmitida a través de canales digitales; mientras que aquéllos de
11 Ob. Cit. 204
12 Ibídem.
13 TECHNET, Microsoft. ¿Qué son los medios digitales? En el mismo artículo, se analiza los for-
matos digitales que se encuentran disponibles para los productos de la familia Microsoft, tales como
WMA, WMV, MP3, JPEG y AVI. En general, se considera que se pueden comprimir archivos de au-
dio, video e imágenes, sin embargo, no se pueden descalicar los archivos de texto mismos. Puede
consultar el texto íntegro a través de https://technet.microsoft.com/es-es/library/what-is-digital-media-
2(v=ws.11).aspx, mismo que se analizó en línea el 10 de julio de 2017.
14 The Law Dictionary. What is Digital? Puede consultar la acepción completa a través de http://the-
lawdictionary.org/digital/ Se consultó en línea el 10 de julio de 2017.
260
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
origen electrónico pueden estar presentes en distintos tipos de almacenamiento, lo
que permite su consulta, reproducción y transmisión, sin necesidad que estos se
encuentren codicados en un estado de unos y ceros. Si bien es cierto, ambos tipos
de documentos pertenecen a la categoría de los documentos informáticos, la dife-
rencia radical entre ambos yace en la calidad para formar parte de la red de redes,
en atención a la naturaleza conforme la cual han sido concebidos –informatiza-
dos-. Siendo precisos con los medios electrónicos de comunicación que pudieren
considerarse digitales, encontramos la televisión digital e Internet, por lo que es
inconcuso que los documentos que se generan a través de estas plataformas pueden
considerarse documentos electrónicos y particularizando, documentos digitales.
Así las cosas, un documento electrónico puede considerarse un archivo de texto
generado por un procesador que automatice caracteres (una contrato que se redac-
ta en Ofce Word), mientras que un correo “electrónico” que contiene en archivo
adjunto un contrato entre los usuarios, no debería considerarse documento electró-
nico, toda vez que éste, para su almacenamiento y consulta, depende de la codi-
cación digital. Bajo esta hipótesis, el contrato de referencia mutaría la naturaleza
bajo la cual se concibió, en el momento que se carga en el servidor on line [Upload
(léase el capítulo sobre Explotación digital de los derechos de autor, dentro de la
presente obra)] y ahora pertenece a la red de redes, requiriendo para su consulta,
reproducción y comunicación, la interconectividad que sólo la World Wide Web
permite; el documento electrónico muta en documento digital al momento que éste
ingresa a la compleja telaraña de la autopista de la información, en tanto que el
contrato que se redactó en el procesador de texto, en su origen no requiere de co-
dicación alguna para su consulta y almacenamiento, sin embargo, dicha situación
no perdura cuando adquiere calidad de digital y que por la simple mecánica de su
envío a otro servidor, requiere ser transformado en paquetes (TCP/IP) y traducido
al sistema binario (FTP). En sentido inverso, la calidad de documento digital no se
pierde por realizar el proceso de Descarga/ Download, toda vez que esta acción no
consiste en retirar el documento de Internet, sino un proceso de reproducción del
documento digital para su almacenamiento en dispositivos que no necesariamente
se encuentran conectados a la red de redes; así las cosas, este proceso de descarga
permitirá almacenar una versión del documento bajo la modalidad de electrónico.
Es imperativo resaltar que las diversas mutaciones, así como reproducciones que
pudiere sufrir el documento, atentan contra el valor probatorio del mismo, toda vez
que algunas versiones de éste pudieren vulnerar su integridad y autenticidad en el
proceso (según las mismas se denen más adelanta).
Asimismo, se debe considerar la naturaleza de los documentos cibernéticos e in-
formáticos desde la postura de los documentos en sentido amplio, mientras que los
documentos en sentido estricto, permiten el ingreso de medios de convicción electró-
nicos y digitales por la “escritura” que se puede desprender de ellos, vestigio que
resulta de trascendencia jurídica aunque ello no se desprenda de un medio tradicional
261
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
de probanza –tal como lo es un papel-. Hasta este punto, me permito proponer al lec-
tor el siguiente diagrama de Venn:
Según la teoría de conjuntos propuesta, es inconcuso armar que todo documen-
to digital es un documento electrónico, a su vez informático y cibernético. Además,
todo documento electrónico es informático y cibernético, sin embargo, no necesa-
riamente será digital a pesar de contar con características para poder formar parte
del universo de codicación digital. Por su lado, se advierte que todo documento
informático es cibernético y éste, podría almacenarse y distribuirse a través de me-
dios electrónicos y digitales, lo cual tendría por origen un documento electrónico o
digital, según sea el caso.
Es importante resaltar a favor del lector, que el presente conjunto de Venn, única-
mente resulta una propuesta para comprender las categorías de documento desde la
perspectiva del análisis técnico jurídico que se brinda, sin que resulte limitante a las
posturas legislativas que se presentan en cada país, ni las que a continuación se estu-
dian, las cuales podrían erigirse sobre deniciones legislativas ambiguas que sosten-
gan sinonimia entre informático, electrónico y digital.
XII. 4 Características de los documentos electrónicos y digitales
En diversas legislaciones alrededor del globo se adoptó el sistema de la sana crítica o
el principio de libertad de prueba [“que consiste en otorgar libertad a los juzgadores
Documento
Digital
Documento
Electrónico
Documento
Informático
Documento
Cibernético
262
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
para determinar los medios de prueba, su ecacia probatoria y la manera de produ-
cirlos”] por lo que reere a la valoración probatoria de soportes informáticos. Según
lo expone el Doctor Julio Téllez, algunos soportes se enfrentan al desconocimiento
jurídico para ser considerados como prueba dentro de procedimientos jurisdiccio-
nales, con independencia que estos pudieren resultar benécos en atención a la du-
rabilidad y delidad al original que presentan, respecto de aquéllos de naturaleza
tradicional.15 Afortunadamente para el panorama procesal de las pruebas que actual-
mente estudiamos, el 30 de enero de 1997 se aprobó por la Comisión de las Nacio-
nes Unidades para el Derecho Mercantil Internacional en la Asamblea General de
ONU, la Ley Modelo sobre Comercio Electrónico, un mandato con la nalidad de
armonizar y unicar a los Países involucrados, en atención de permitir el progreso
amplio del comercio internacional. Posteriormente, ésta traería a la vida el proyecto
conocido como “Ley Modelo de la CNUDMI sobre Firmas Electrónicas”. El mérito
de la Ley Modelo en materia de comercio radica en la invitación internacional para
dotar de valor probatorio a mensajes de datos que estuvieren contenidos en medios
electrónicos, ópticos o similares –léase, digitales-, así como prescribir las reglas para
su incorporación a un procedimiento, siempre que cumplieran con los principios
contenidos en la propia normativa estandarizada. Inicialmente, conviene invocar el
contenido del artículo segundo de dicha Ley, ya que la misma aporta deniciones
fundamentales para el entendimiento del presente apartado:
Artículo 2. — Deniciones Para los nes de la presente Ley: a) Por “mensaje de da-
tos” se entenderá la información generada, enviada, recibida o archivada o comuni-
cada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el
intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el télex o
el telefax; b) Por “intercambio electrónico de datos (EDI)” se entenderá la transmisión
electrónica de información de una computadora a otra, estando estructurada la infor-
mación conforme a alguna norma técnica convenida al efecto; c) Por “iniciador” de
un mensaje de datos se entenderá toda persona que, a tenor del mensaje, haya actuado
por su cuenta o en cuyo nombre se haya actuado para enviar o generar ese mensaje
antes de ser archivado, si éste es el caso, pero que no haya actuado a título de interme-
diario con respecto a él; d) Por “destinatario” de un mensaje de datos se entenderá la
persona designada por el iniciador para recibir el mensaje, pero que no esté actuando
a título de intermediario con respecto a él; e) Por “intermediario”, en relación con un
determinado mensaje de datos, se entenderá toda persona que, actuando por cuenta de
otra, envíe, reciba o archive dicho mensaje o preste algún otro servicio con respecto a él;
15 TÉLLEZ VALDÉS, Julio. Derecho Informático. Capítulo XVI. Valor probatorio de los soportes
informáticos. Editorial Mc Graw Hill. Segunda edición. México, 1998. Puede consultar el texto íntegro
a través del vínculo https://biblio.juridicas.unam.mx/bjv/detalle-libro/1941-derecho-informatico visto
el 29 de noviembre de 2017.
263
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
f) Por “sistema de información” se entenderá todo sistema utilizado para generar, en-
viar, recibir, archivar o procesar de alguna otra forma mensajes de datos.
Desde el punto de vista semántico, el artículo que reproduzco permite aclarar la
unidad de medida mínima a estudiar en el presente capítulo, mismo que se denomi-
na “mensaje de datos”, a la cual se puede considerar el contenido. A su vez, ja el
parámetro jurídico para calicar al soporte que se presentará como prueba dentro de
un proceso, ya sea de naturaleza óptica, electrónica o digital; a éste se le considerará
el continente. Por otro lado, dicta las reglas del juego electrónico, al colocar como
sujetos de protección al “iniciador-intermediario-destinatario” que ocupan un siste-
ma de información para generar, enviar, recibir, archivar o procesar un mensaje de
datos. A modo de reexión, la regla general en el proceso dicta que el mensaje in-
formático (contenido) es aquel que se deberá ofrecer, desahogar y valorar dentro de
un procedimiento, en tanto que el soporte (continente) debería fungir como el me-
canismo, por excelencia, para que éste se je en el procedimiento y se respeten cada
uno de los principios que señala la Ley en cita. Como excepción, algunos Tribunales
han optado por aceptar el mensaje de datos, pero no permiten su desahogo a través
del soporte ex profeso; es decir, se inclinan por posturas de perfeccionamiento de la
prueba (pruebas corroborantes) a través de certicaciones notariales, dictamen pe-
ricial, inspecciones oculares o cotejos, como si se tratare de pruebas tradicionales.
Si bien es cierto que la Ley Modelo UNCITRAL no resulta aplicable por razón de
materia a otras ramas del Derecho, ésta ha servido como base doctrinaria para que
los países partes, adapten sus legislaciones más allá del universo mercantil. Así las
cosas, se popularizó la postura legislativa de retomar los principios de la Ley Mo-
delo y exibilizarlos a las diversas ramas del Derecho, siempre que los documentos
electrónicos o digitales, respeten los principios y estándares que a continuación se
detallan.
XII. 4. 1) Principios: Equivalencia funcional, no discriminación y
neutralidad
La Guía Para La Incorporación Al Derecho Interno de la Ley Modelo de la CNUD-
MI sobre Comercio electrónico, tiene como nalidad orientar a los usuarios de los
medios electrónicos de comunicación en los aspectos jurídicos de su empleo. Dicha
guía reconoce la necesidad de vencer impedimentos al empleo de comercio elec-
trónico y la admisibilidad de mensajes de datos a procesos, frente a conceptos or-
todoxos como “escrito”, “rma” y “original”; mismos que hemos ido destruyendo
–o exibilizando- en el recorrido de toda la Obra. En ese tenor, invita a los Estados
incorporados a adaptar su funcionamiento a los nuevos avances técnicos de las co-
municaciones. Así las cosas, la Comisión de las Naciones Unidas logró acuñar con
264
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
éxito el criterio de “equivalencia funcional”, el cual no sólo aplicó a la presente Ley
Modelo, sino a la relacionado con Arbitraje Comercial Internacional y el conteni-
do del artículo 13 de la Convención de las Naciones Unidas sobre los Contratos de
Compraventa Internacional de Mercaderías. Bajo ese tenor, el principio de equiva-
lencia funcional se puede denir como el análisis de los objetivos y funciones de un
requisito tradicional de presentación de un escrito consignado sobre papel contra
aquél que pudiere presentarse en un soporte electrónico o digital, en atención a los
siguientes estándares:
1. Proporcionar un documento legible para todos;
2. Asegurar la inalterabilidad de un documento a lo largo del tiempo;
3. Permitir la reproducción de un documento a n que cada una de las partes dis-
ponga de un ejemplar;
4. Permitir la autenticación de los datos consignados suscribiéndolos con una r-
ma; y
5. Proporcionar una forma aceptable para la presentación de un escrito ante las
autoridades. 16
A saber de quien escribe y de la Comisión de las Naciones Unidas en materia de
Comercio, la documentación consignada en medios electrónicos no sólo brinda un
grado de seguridad equivalente al de papel, sino superior, en la mayoría de los casos;
ya que resulta superior si lo sometemos a un examen de abilidad, originalidad e
integridad. Por otro lado, invita a no descartar medios de convicción por tratarse
de un mecanismo no tradicional de probanza y en su caso, permitir la evaluación en
igualdad de circunstancias de un documento digital frente a uno tradicional (no dis-
criminación y neutralidad). Lo anterior resulta claro frente a escenarios procesales
en los que alguna de las partes estima que el contenido de un documento tradicional
fue alterado o no se suscribió por quién se maniesta; para el caso de los documentos
electrónicos y digitales, resulta un trabajo pericial complejo realizar cualquier modi-
cación sobre el autor del documento, la cantidad y calidad del contenido (número
de caracteres, espacios, fuente, tamaño e imágenes contenidas), así como la rma
que pudiere contener, ya que, la rma consiste en un conjunto de caracteres alfa nu-
méricos que se forjan como la huella digital de dicho soporte, cuya inalterabilidad se
considera humanamente invencible; hipótesis que no se podrían defender respecto
del documento tradicional. Empero, el principio de equivalencia funcional no debe
ser interpretado como la búsqueda en la substitución jerárquica de los documentos
tradicionales con aquéllos de naturaleza avanzada, sino como la invitación para la
16 ONU. CNUDMI. Guía para la incorporación al derecho interno de la Ley Modelo de la CNUND-
MI sobre Comercio Electrónico. Página 15. Visto el 27 de noviembre de 2017 a través del vínculo ht-
tps://www.uncitral.org/pdf/spanish/texts/electcom/05-89453_S_Ebook.pdf
265
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
exibilización de los requisitos mínimos que favorecen la incorporación de un men-
saje de datos electrónico, cuando así resultare aplicable según el examen propuesto.
Verbigracia, sería insostenible presentar a examen de equivalencia una probanza di-
gital, cuando el argumento medular sobre un juicio sea la autenticidad de una rma
autógrafa17; casos en los que resultaría indispensable la presencia del soporte físico
sub judice. Al respecto, el Poder Judicial de la Federación, brinda un precedente ais-
lado para el entendimiento de esta última aseveración:
DOCUMENTO ELECTRÓNICO. SI CUENTA CON CADENA ORIGINAL,
SELLO O FIRMA DIGITAL QUE GENERE CONVICCIÓN EN CUANTO A
SU AUTENTICIDAD, SU EFICACIA PROBATORIA ES PLENA.
de aplicación supletoria a la Ley de Amparo, la información generada o comunicada
que conste en medios electrónicos, ópticos o en cualquier otra tecnología, constituye
un medio de prueba que debe valorarse conforme a las reglas especícas contenidas en
el propio precepto y no con base en las reglas generales aplicables a las copias simples
de documentos públicos o privados impresos. Así, para establecer la fuerza probatoria
de aquella información, conocida como documento electrónico, debe atenderse a la
abilidad del método en que se generó, comunicó, recibió o archivó y, en su caso, si
es posible atribuir su contenido a las personas obligadas e, igualmente, si es accesible
para su ulterior consulta. En congruencia con ello, si el documento electrónico, por
ejemplo, una factura, cuenta con cadena original, sello o rma digital que genere con-
vicción en cuanto a su autenticidad, su ecacia probatoria es plena y, por ende, queda a
cargo de quien lo objete aportar las pruebas necesarias o agotar los medios pertinentes
para desvirtuarla.18
17 Un ejemplo normativo de esta postura lo encontramos en el artículo 326, apartados 2 y 3 de la
Legislación Consolidada de Enjuiciamiento Civil Ley 1/2000, de 7 de enero (España). Dichos aparta-
dos prescriben: “Artículo 326. Fuerza probatoria de los documentos privados: … 2. Cuando se im-
pugnare la autenticidad de un documento privado, el que lo haya presentado podrá pedir el cotejo
pericial de letras o proponer cualquier otro medio de prueba que resulte útil y pertinente al efecto.
…3. Cuando la parte a quien interese la ecacia de un documento electrónico lo pida o se impugne
su autenticidad, se procederá con arreglo a lo establecido en el artículo 3 de la Ley de Firma Elec-
trónica.” Por su lado, la Ley 59/2003, de 19 de diciembre, de Firma Electrónica, en la parte condu-
cente dicta: “(…) Artículo 3. Firma electrónica, y documentos rmados electrónicamente…Si
se impugna la autenticidad de la rma electrónica avanzada, con la que se hayan rmado los datos
incorporados al documento electrónico, se estará a lo establecido en el apartado 2 del artículo 326
de la Ley de Enjuiciamiento Civil…9. No se negarán efectos jurídicos a una rma electrónica que
no reúna los requisitos de rma electrónica reconocida en relación a los datos a los que esté asociada
por el mero hecho de presentarse en forma electrónica.” Visto el 04 de diciembre de 2017 a través
del portal https://www.boe.es
18 SUPREMA CORTE DE JUSTICIA DE LA NACIÓN. Documento electrónico. Si cuenta con ca-
dena original, sello o rma digital que genere convicción en cuanto a su autenticidad, su ecacia
266
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
Por lo que reere al panorama internacional y en afán de brindar una apreciación
global de las características del documento electrónico, resultan aplicables los artí-
culos 8° y 9° de la Ley Modelo UNCITRAL. Por ahora, únicamente estudiaremos
el primero de ellos, ya que el segundo nos servirá de fundamento para fortalecer el
parágrafo respectivo. El numeral octavo de referencia, prescribe:
Artículo 8 Ley Modelo UNCITRAL. — Original 1) Cuando la ley requiera que
la información sea presentada y conservada en su forma original, ese requisito
quedará satisfecho con un mensaje de datos: a) Si existe alguna garantía dedig-
na de que se ha conservado la integridad de la información a partir del momento
en que se generó por primera vez en su forma denitiva, como mensaje de datos
o en alguna otra forma; b) De requerirse que la información sea presentada, si di-
cha información puede ser mostrada a la persona a la que se deba presentar. 2) El
párrafo 1) será aplicable tanto si el requisito en él previsto está expresado en for-
ma de obligación como si la ley simplemente prevé consecuencias en el caso de
que la información no sea presentada o conservada en su forma original. 3) Para
los nes del inciso a) del párrafo 1): a) La integridad de la información será eva-
luada conforme al criterio de que haya permanecido completa e inalterada, salvo
la adición de algún endoso o de algún cambio que sea inherente al proceso de su
comunicación, archivo o presentación; y 7 b) El grado de abilidad requerido será
determinado a la luz de los nes para los que se generó la información y de todas
las circunstancias del caso [...].
Conforme a los criterios que se reprodujeron, en consonancia con los preceptos
invocados, parece claro que un documento electrónico y digital podría aspirar el va-
lor probatorio pleno dentro de un proceso, siempre que cumpla con los principios
de equivalencia funcional, no discriminación y neutralidad y no exista duda ra-
zonable sobre el cumplimiento en los estándares de abilidad, integridad y auten-
ticidad (en continente o contenido), sin importar si la duda surge en la psique del
juzgador o en las intenciones del contrario. A esto, valdría sumar el estándar de du-
rabilidad que cité con anterioridad.
probatoria es plena. Tribunales Colegiados de Circuito. Tesis XXI.1o.P.A.11 K (10a.)Décima Época.
Semanario Judicial de la Federación y su Gaceta. Libro 47, Octubre de 2017, Tomo IV, Página 2434.
Visible a través del vínculo https://sjf.scjn.gob.mx/sjfsist/ el 02 de diciembre de 2017
267
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
Principio
Estándar
(Parámetro de
forma)
Se dene como
Equivalencia Funcional: Son
los criterios conforme a los
cuales las comunicaciones elec-
trónicas pueden equipararse a
las comunicaciones sobre papel.
Enuncia los requisitos concretos
que deben cumplir las comunica-
ciones electrónicas para realizar
los mismos nes y desempeñar
las mismas funciones que se per-
siguen en el sistema tradicional
basado en el papel.
Originalidad/ Fiabi-
lidad
Proporcionar un documento legible para
todos; permitir la reproducción de un do-
cumento a n que cada una de las partes
disponga de un ejemplar. Se habrá de
tener presente la abilidad de la forma
en la que se haya generado, archivado o
comunicado el mensaje.
Integridad Proporcionar una forma aceptable para
la presentación de un escrito ante las
autoridades. La abilidad de la forma en
la que se haya conservado la integridad
de la información, hasta su incorpora-
ción al proceso
Autenticidad Permitir la autenticación de los datos
consignados suscribiéndolos con una r-
ma. Se habrá de tener en cuenta la forma
en la que se identique al iniciador del
mensaje de datos
Durabilidad Asegurar la inalterabilidad de un docu-
mento a lo largo del tiempo
No discriminación No se denegarán a un documento sus
efectos jurídicos, su validez o su ejecuta-
bilidad por la única razón que gure en
formato electrónico.
Neutralidad Es la obligación de los Estados de adoptar
disposiciones cuyo contenido sea neutral
respecto de la tecnología empleada. Su
objetivo es dar cabida a toda novedad que
se produzca en el futuro sin necesidad de
emprender una labor legislativa
XII. 4. 2 Caso Mexicano: Fiabilidad, Atribución, Accesibilidad e
Integridad
Según lo precisé en el parágrafo anterior, es prudente realizar la distinción entre
Principios y Estándares que rigen las pruebas electrónicas y digitales. Para el caso
mexicano, el Código Federal de Procedimientos Civiles ja los estándares que el
juez en turno debe considerar para dotar de fuerza probatoria la información que
268
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
conste en medios electrónicos, ópticos o en cualquier otra tecnología. Estas condi-
ciones se desprenden del artículo 210-A, mismo que de tenor literal prescribe:
[...] Artículo 210-A.- Se reconoce como prueba la información generada o comunica-
da que conste en medios electrónicos, ópticos o en cualquier otra tecnología.
Para valorar la fuerza probatoria de la información a que se reere el párrafo an-
terior, se estimará primordialmente la abilidad del método en que haya sido gene-
rada, comunicada, recibida o archivada y, en su caso, si es posible atribuir a las
personas obligadas el contenido de la información relativa y ser accesible para su
ulterior consulta. Cuando la ley requiera que un documento sea conservado y presenta-
do en su forma original, ese requisito quedará satisfecho si se acredita que la informa-
ción generada, comunicada, recibida o archivada por medios electrónicos, ópticos o de
cualquier otra tecnología, se ha mantenido íntegra e inalterada a partir del momento
en que se generó por primera vez en su forma denitiva y ésta pueda ser accesible para
su ulterior consulta.
En ese tenor, parece que el cuerpo de legisladores que adicionaron este precepto
el 29 de mayo del año 2000, jaron el principio de Equivalencia Funcional, a tra-
vés de la tropicalización de los estándares que antes reproduje, en forma de abili-
dad, atribución, accesibilidad e integridad; empero, es importante destacar que este
precepto atiende a un estudio “primordial”, por lo que en uso de la sana crítica del
juzgador, éste podría exigir mayores estándares para la incorporación de las pruebas
digitales o electrónicas, en afán de dotarle de la fuerza probatoria adecuada. A su vez,
señala el protocolo que debe seguir el juez cuando éste analiza la información con-
tenida en un documento digital, como lo podría ser un correo electrónico; en primer
lugar, deberá calicar la abilidad del método en que se generó, comunicó, recibió
y archivo; posteriormente, analizará la posibilidad para atribuir identidad del emi-
sor y remitente, asimismo, atenderá la accesibilidad para su consulta; estándares que
podrían dictar el valor probatorio, indiciario o privilegiado del medio de convicción
que se estudié. Por último, el precepto ordena la presentación original (en forma di-
gital) de los documentos que así lo exija la ley, siempre que se satisfaga el estándar
de integridad; hipótesis que podría resolverse en forma de certicado digital, como
en el caso de las facturas electrónicas que contienen sellos digitales.
Sobre el estudio del artículo 210- A y su aplicación a pruebas que se generen en
medios electrónicos u ópticos, el Poder Judicial de la Federación se ha pronunciado
al respecto de correos electrónicos ociales, que al cumplir ciertas condiciones, de-
ben gozar pleno valor probatorio; a saber:
CORREO ELECTRÓNICO OFICIAL. LA INFORMACIÓN COMUNICADA
A TRAVÉS DE DICHO MEDIO ENTRE LOS ÓRGANOS DEL PODER JUDI-
CIAL DE LA FEDERACIÓN, SI ESTÁ CERTIFICADA LA HORA Y FECHA
269
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
DE SU RECEPCIÓN, ASÍ COMO EL ÓRGANO QUE LA REMITE POR EL
SECRETARIO DE ACUERDOS DEL TRIBUNAL JUDICIAL QUE LA RECI-
BE, TIENE PLENO VALOR PROBATORIO. El artículo 210-A del Código Federal
de Procedimientos Civiles, de aplicación supletoria a la Ley de Amparo en términos de
lo previsto en el diverso numeral 2o. de esa ley, reconoce como medios de prueba la
información generada o comunicada que conste en medios electrónicos, ópticos o en
cualquier otra tecnología, y establece que su fuerza probatoria está sujeta a la abilidad
del método en que haya sido generada, comunicada, recibida o archivada y, en su caso,
si es posible atribuir a las personas obligadas el contenido de la información relativa y
ser accesible para su ulterior consulta. Ahora bien, entre los medios de comunicación
electrónica a que se reere la legislación procesal civil de referencia, se encuentra el
denominado correo electrónico, que es un medio de transmisión de datos mediante re-
des informáticas (Internet), por el que es factible el envío de información que se recibe
por el destinatario en forma de mensaje de texto o como dato adjunto; de ahí que la
información generada o comunicada en mensajes de texto o archivos adjuntos que se
transmite por medio del correo electrónico ocial, entre los órganos del Poder Judicial
de la Federación, si su recepción está certicada por el secretario de Acuerdos del tri-
bunal judicial al que se transmite, sobre la hora y fecha en que la recibió y la persona
del órgano jurisdiccional federal que la remitió, tiene pleno valor probatorio, por ser
conable el medio en que fue comunicada, ya que tiene un grado de seguridad similar
al de la documentación consignada en papel, además de que es identicable la persona
a quien se atribuye su contenido y pueden vericarse tanto el origen del mensaje como
el archivo adjunto que a través de éste se remita; pues en la actualidad los citados órga-
nos se encuentran comunicados electrónicamente, por distintos medios, lo que permite
corroborar los datos del mensaje de texto o dato adjunto recibido.19
Precedente que sostiene el valor probatorio del documento digital, bajo el están-
dar de cumplimiento sobre los principios de abilidad, atribución y accesibilidad,
sin embargo, reere la presencia de certicación por un fedatario público (Secretario
de Acuerdos), lo que supone la existencia de un medio de perfeccionamiento, que no
se invocó en la construcción del famoso 210-A, empero, al entender del Magistrado
en turno, podría implicar el mecanismo idóneo para no dudar sobre la prueba digital
que se invoca ante su psique. En afán de fortalecer lo anterior, más adelante haré re-
ferencia a la exigencia de “terceros” que perfeccionan la prueba digital.
19 SUPREMA CORTE DE JUSTICIA DE LA NACIÓN. Correo Electrónico Ocial. La Informa-
ción comunicada a través de dicho medio entre los órganos del poder judicial de la Federación, si
está certicada la hora y fecha de su recepción, así como el órgano que la remite por el Secretario de
Acuerdos del Tribunal que la recibe, tiene Pleno Valor Probatorio. Tribunales Colegiados de Circui-
to. Tesis I.3o.P. J/3 (10a.). Décima Época. Semanario Judicial de la Federación y su Gaceta. Libro 54,
Mayo de 2018, Tomo III, Página 2178 Visible a través del vínculo https://sjf.scjn.gob.mx/sjfsist/ el 02
de septiembre de 2018.
270
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
En seguimiento al criterio que invoqué, del Semanario Judicial de la Federación,
se desprende el precedente Aislado XXI.1o.P.A.11 K (10a.), en el que también de-
ende la ecacia probatoria plena de un documento electrónico como el caso de las
facturas, siempre que éstas cumplan con el estándar de autenticidad mediante sello
o rma digital; que si bien es cierto, no hace referencia a la integridad de las mis-
mas que también se acredita con dicha cadena, sí brinda un precedente plausible
para nuestro Poder Judicial. Criterio que antes invoqué, cuyo rubro dicta: DOCU-
MENTO ELECTRÓNICO. SI CUENTA CON CADENA ORIGINAL, SELLO
O FIRMA DIGITAL QUE GENERE CONVICCIÓN EN CUANTO A SU AU-
TENTICIDAD, SU EFICACIA PROBATORIA ES PLENA20.
XII. 5 Incorporación procesal de pruebas electrónicas y digitales
En términos de los argumentos expuestos, resulta inverosímil aceptar cualquier tipo de
ofrecimiento y desahogo (incorporación) de una prueba electrónica y digital fuera de
los principios y estándares sostenidos, sin embargo, la realidad procesal provoca que
en muchas de las ocasiones, los Tribunales no se encuentren debidamente capacitados
para comprender la naturaleza sui géneris de nuevos medios de convicción y, en mu-
chos de los casos, los abogados litigantes no cuentan con la capacitación técnica para
precisar el alcance de la prueba tecnológica y porqué ésta debería incorporarse al pro-
ceso sin atentar contra su naturaleza digital. Es decir, no resulta admisible que el Tribu-
nal de la causa exija a las partes desahogar una prueba electrónica o digital, a través de
mecanismos tradicionales que pudieren afectar los principios de no discriminación,
neutralidad y equivalencia funcional; verbigracia, un Juez que solicita a la parte
oferente de un documento electrónico, que imprima las constancias de un mensaje de
datos emitido a través del servicio de mensaje corto (SMS) y, en su caso, perfeccionar
dicho medio de convicción a través de certicación notarial, atenta contra la naturale-
za tecnológica de dicha probanza, por lo que debería ser permisible exhibir el propio
mensaje dentro del equipo telefónico destino, o bien, solicitar el apoyo de la compañía
telefónica para obtener un registro conable de la emisión y recepción de dichos datos;
de tal suerte que el mensaje que se pretende incorporar a un proceso no pierda su na-
turaleza, ni se valore conforme a principios tradicionales que mermen el valor proba-
torio asequible. En tales términos, no se deben admitir requerimientos caprichosos en
20 SUPREMA CORTE DE JUSTICIA DE LA NACIÓN. Documento Electrónico. Si cuenta con
cadena original, sello o rma digital que genere convicción en cuanto a su autenticidad, su ecacia
probatoria es plena. Tribunales Colegiados de Circuito. XXI.1o.P.A.11 K (10a.). Décima Época. Sema-
nario Judicial de la Federación y su Gaceta. Libro 47, Octubre de 2017, Tomo IV, Página 2434. Visible
a través del vínculo https://sjf.scjn.gob.mx/sjfsist/ el 02 de septiembre de 2018
271
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
perjuicio de la naturaleza tecnológica de cierto tipo de pruebas, tal como lo sostienen
las Naciones Unidas en su Ley Modelo UNCITRAL, cuyo artículo 9° dicta:
[...] Artículo 9. — Admisibilidad y fuerza probatoria de los mensajes de datos
1) En todo trámite legal, no se dará aplicación a regla alguna de la prueba que sea
óbice para la admisión como prueba de un mensaje de datos:
a) Por la sola razón de que se trate de un mensaje de datos; o
b) Por razón de no haber sido presentado en su forma original, de ser ese mensaje la
mejor prueba que quepa razonablemente esperar de la persona que la presenta.
2) Toda información presentada en forma de mensaje de datos gozará de la de-
bida fuerza probatoria. Al valorar la fuerza probatoria de un mensaje de datos se
habrá de tener presente la abilidad de la forma en la que se haya generado, ar-
chivado o comunicado el mensaje, la abilidad de la forma en la que se haya
conservado la integridad de la información, la forma en la que se identique a
su iniciador y cualquier otro factor pertinente.
(El énfasis es añadido).
El precepto de referencia permite armar que nuestras Naciones Unidas ya se
preparaban para la aceptación de las pruebas tecnológicamente avanzadas y, en su
caso, invitan a los Tribunales a admitir las mismas y brindarles un peso probatorio
adecuado a sus circunstancias. Tan sólo del artículo recientemente transcrito, se ad-
vierte que el juzgador deberá atender a: i) Equivalencia funcional.- Por lo que ree-
re a no obstaculizar su ofrecimiento y, en todo caso, por ser el mensaje de datos “la
mejor” prueba sobre una de carácter tradicional; ii) Originalidad/ Fiabilidad.- Por
lo que reere a la capacidad para determinar que el mensaje de datos que se aporta
al procedimiento no sufrió ningún cambio desde su emisión, durante su archivo y
hasta el momento de su incorporación a un procedimiento; iii) Integridad.- Por lo
que reere a la delidad del contenido del mensaje de datos; conforme al principio
anterior, ni continente o contenido deberán sufrir alteraciones para ser incorpora-
dos a un procedimiento; y iv) Autenticidad.- Por lo que reere a la posibilidad de
acreditar la identidad de su iniciador/emisor –algunas legislaciones pudieren exigir
la presencia de una rma electrónica o digital, empero, no debe considerarse que el
certicado autenticador es un requisito sine qua non para considerar por satisfecho el
presente requisito-; características que deberán interpretarse armónicamente con el
artículo 8° del propio ordenamiento. Dicho fundamento no sólo brinda un parámetro
para-procesal a las partes para conocer el éxito que podría tener su prueba dentro de
un proceso, sino que jan las reglas de admisibilidad que deberán seguir los juzga-
dores, según sus legislaciones procesales respectivas. Algunos tratadistas sobre la
272
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
materia incluyen el principio de “condencialidad”, así como el principio tradicio-
nal de obtención lícita de la prueba que invoca la Cuarta Enmienda de los Estados
Unidos de América, el artículo 16 de la Constitución Política de los Estados Unidos
Mexicanos o bien, el artículo 29 de la Constitución Nacional de Panamá, según se
explicará más adelante.
El caso mexicano es un paradigma ortodoxo en materia de incorporación de prue-
bas electrónicas y digitales. En el caso del contenido de las páginas web (o electróni-
cas), los Tribunales Colegiados de Circuito que dependen de nuestro Poder Judicial
de la Federación, estiman que éste se debe incorporar a un proceso como “hecho
notorio” y no como documento digital, que sería la calicación jurídica adecuada,
según se expuso con anterioridad. A saber, el precedente jurisdiccional dicta:
PÁGINAS WEB O ELECTRÓNICAS. SU CONTENIDO ES UN HECHO
NOTORIO Y SUSCEPTIBLE DE SER VALORADO EN UNA DECISIÓN
JUDICIAL.
Los datos publicados en documentos o páginas situados en redes informáticas cons-
tituyen un hecho notorio por formar parte del conocimiento público a través de tales
medios al momento en que se dicta una resolución judicial, de conformidad con el
net para buscar información sobre la existencia de personas morales, establecimientos
mercantiles, domicilios y en general cualquier dato publicado en redes informáticas,
forma parte de la cultura normal de sectores especícos de la sociedad dependiendo
del tipo de información de que se trate. De ahí que, si bien no es posible armar que
esa información se encuentra al alcance de todos los sectores de la sociedad, lo cierto
es que sí es posible determinar si por el tipo de datos un hecho forma parte de la cultura
normal de un sector de la sociedad y pueda ser considerado como notorio por el juz-
gador y, consecuentemente, valorado en una decisión judicial, por tratarse de un dato
u opinión común indiscutible, no por el número de personas que conocen ese hecho,
sino por la notoriedad, accesibilidad, aceptación e imparcialidad de este conocimiento.
Por tanto, el contenido de una página de Internet que reeja hechos propios de una de
las partes en cualquier juicio, puede ser tomado como prueba plena, a menos que haya
una en contrario que no fue creada por orden del interesado, ya que se le reputará autor
y podrá perjudicarle lo que ofrezca en sus términos.21
21 SUPREMA CORTE DE JUSTICIA DE LA NACIÓN. Páginas Web o electrónicas. Su contenido
es un hecho notorio y susceptible de ser valorado en una decisión judicial. Tribunales Colegiados de
Circuito. Tesis I.3º.C.35K. Décima Época. Semanario Judicial de la Federación y su Gaceta. Libro 26,
Noviembre de 2013, Tomo II, Página 1373 Visible a través del vínculo https://sjf.scjn.gob.mx/sjfsist/
el 02 de diciembre de 2017.
273
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
Algunos lectores podrían armar que el criterio que invocó no resulta perjudicial
para el entendimiento y comprensión del valor probatorio de un documento digital
como lo son las páginas web, sin embargo, la pobre incorporación que se propone
pondría provocar la desaparición de la página antes de su valoración, así como su
contenido. Sin embargo, parece ser que la décima época que vive nuestra Suprema
Corte de Justicia, brinda luces esperanzadoras para el ofrecimiento, admisión y des-
ahogo de pruebas electrónicas, a pesar de las limitantes que contiene el propio crite-
rio, mismo que de tenor literal dicta:
PRUEBAS EN EL INCIDENTE DE SUSPENSIÓN DERIVADO DEL JUICIO
DE AMPARO INDIRECTO. NATURALEZA Y CARACTERÍSTICAS DE LOS
VIDEOS CONTENIDOS EN MEDIOS ELECTRÓNICOS PARA QUE PUE-
DAN PRODUCIR CONVICCIÓN PLENA.
La prueba es el instrumento con el que cuenta el Juez para vericar o conrmar las
armaciones de los hechos expresados por las partes, cuyo esclarecimiento es nece-
sario para la resolución del conicto sometido a proceso. Así, cuando el instrumento
probatorio consiste en una cosa, se le clasica como una prueba real. En ese sentido, si
la cosa es de naturaleza mueble, se trata de una prueba de documentos, y basta con que
sea presentada al juzgador para que quede desahogada. En cambio, si es un inmueble
y se requiere que el Juez o fedatario judicial se desplace hasta donde éste se sitúa, se
habla de una prueba de reconocimiento judicial o inspección ocular (monumental). Por
otra parte, el procedimiento del incidente de suspensión derivado del juicio de amparo
indirecto es muy breve, pues debe resolverse por el órgano jurisdiccional con un trá-
mite sencillo, sujeto a un plazo mínimo, al establecerse que una vez promovida la me-
dida, debe celebrarse la audiencia incidental dentro de los cinco días siguientes; de ahí
que la naturaleza sumaria de dicha vía no permite el desahogo de pruebas que puedan
entorpecer u obstaculizar la resolución correspondiente, por el hecho de que requieran
un trámite especial para ello, lo cual implica que, por regla general, las pruebas que
pueden admitirse son las documentales y las monumentales. Es por esto que, en esta
vía, las partes se enfrentan a una limitación al derecho de probar, pues sólo son admiti-
das las pruebas que pueden, por su naturaleza real, desahogarse en el momento en que
se presentan al órgano jurisdiccional. En ese contexto, resulta imprescindible atender
al avance actual de los conocimientos cientícos y tecnológicos, pues los datos, imá-
genes, palabras o signos ya no constan solamente en documentos en papel, sino que
pueden fácilmente contenerse en aparatos electrónicos; es por ello que, dada la facili-
dad que proporcionan para acudir a su contenido, estos medios se equiparan en su des-
ahogo a un documento, ya que ilustran sobre los hechos captados mediante imágenes
con o sin sonido y, en consecuencia, pueden ser llevados ante un Juez para formar en
él una convicción sobre determinados hechos. Para su presentación requieren de un
equipo en el que pueda reproducirse la imagen y, en su caso, los sonidos que con-
tenga; por lo que al igual que la prueba documental, una vez reproducido queda
274
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
desahogado, en virtud de que no se requiere de una diligencia especial para ello, lo
cual implica que su admisión no retrasaría la resolución del incidente. Por tanto, como
prueba real, el video contenido en medios electrónicos es útil para constituir un indi-
cio, a n de esclarecer los hechos necesarios para resolver el conicto; sin embargo,
si no es corroborado, como podría ser con la fe pública o con otros elementos de
prueba, de que su contenido corresponde a hechos ocurridos en un lugar y tiempo
determinados, no podría producir convicción plena. En todo caso, el valor probato-
rio que debe otorgarse al contenido del video quedaría al prudente arbitrio judicial, en
(Énfasis añadido)
En materia Administrativa, el puesto jurisdiccional le corresponde al Tribunal Fe-
deral de Justicia Administrativa –otrora Fiscal y Administrativa-. Sobre el particular,
la Sala Regional Especializada en materia de Propiedad Intelectual y la Décima Sala
Regional Metropolitana, emitieron un precedentes aislados que podrían acreditar la
posibilidad de incorporar el contenido de una página web al proceso, sin embargo,
no es puntual sobre los mecanismos para su conservación forense, mucho menos
para su incorporación. Máxime que sólo apuntan a brindar valor probatorio indicia-
rio al contenido de una página web. A saber:
VALORACIÓN DE LA INFORMACIÓN CONTENIDA EN PORTALES DE
LA RED MUNDIAL DE TERMINALES ENLAZADAS ENTRE SÍ (INTERNE-
T).-De conformidad con los artículos 46, segundo párrafo de la Ley Federal de Proce-
dimiento Contencioso Administrativo y 210-A del Código Federal de Procedimientos
Civiles de aplicación supletoria a la materia, en relación con el 217 del último ordena-
miento, se reconoce como prueba la información generada o comunicada que conste
en medios electrónicos, ópticos o en cualquier otra tecnología, por lo que la informa-
ción contenida en las páginas de Internet, al ser aportaciones por los descubrimien-
tos de la ciencia tienen un valor relativo que queda al prudente arbitrio del Juzgador.
Cuando la información que plasme el Instituto Mexicano de la Propiedad Industrial
en la resolución impugnada y la que tenga el Órgano Colegiado a la vista al momen-
to de dictar el fallo correspondiente, se ha mantenido íntegra e inalterada a partir del
momento en que se consulta por la autoridad administrativa, el valor otorgado a la in-
formación contenida en las páginas web que se encuentren en inglés es suciente para
motivar la negativa de un registro solicitado cuando el signo haya sido propuesto en
22 SUPREMA CORTE DE JUSTICIA DE LA NACIÓN. Pruebas en el incidente de suspensión de-
rivado del juicio de amparo Indirecto. Naturaleza y Características de los videos contenidos en me-
dios electrónicos para que puedan producir convicción plena. Tribunales Colegiados de Circuito. Tesis
I.8o.A.16 K (10a.)Décima Época. Semanario Judicial de la Federación y su Gaceta. Libro 47, Octubre
2017, Tomo IV. Visible a través del vínculo https://sjf.scjn.gob.mx/sjfsist/ el 03 de diciembre de 2017.
275
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
ese idioma, al estar también dirigido tanto al público consumidor promedio de habla
hispana como inglesa.23
PÁGINAS WEB. SU VALOR PROBATORIO.- Si bien es cierto que conforme al
las copias simples tienen un valor relativo que queda al prudente arbitrio del juzga-
dor, también lo es que éste debe valorarlas en forma conjunta con otros elementos de
prueba ofrecidos, por lo tanto, el sólo hecho de que se exhiban en copias sin certicar
las páginas web, no les resta ecacia probatoria, toda vez que se debe tomar en con-
sideración si las mismas se encuentran o no relacionadas o adminiculadas con otros
elementos de prueba tendientes a demostrar la pretensión del oferente, resultando ile-
gal negarles en forma absoluta valor probatorio solamente por carecer de certicación,
sino que deben tomarse como indicios atendiendo a los hechos que con ellas se preten-
de acreditar y a los demás elementos probatorios que obran en el expediente.24
XII. 5. 1 Perfeccionamiento, Perito Informático y Fedatario
Informático
Los criterios expuestos ilustran dos elementos polares de mi exposición: i) El duro
golpe a los principios de neutralidad y discriminación que implica el criterio de los
jueces en turno. Tal como manifesté con anterioridad, en términos de la legislación
internacional aplicable, no es admisible que el Tribunal de la causa exija mayores
requisitos de ofrecimiento y desahogo sobre aquéllos que pudiere instar de un medio
de convicción tradicional, máxime cuando dicho requerimiento pudiere atentar con-
tra la naturaleza de la prueba e impedir analizar su “autenticidad y originalidad” en
el proceso, no obstante que el uso de la fe pública se ocupe como medio de perfec-
cionamiento inadecuado para la causa; y ii) Existe un lado plausible, pues el vínculo
existente entre continente y contenido permite al oferente y al juzgador, tener por
desahogado un medio de prueba electrónico o digital, en el mismo dispositivo que
generó, archivó o distribuyó el mensaje de datos, lo que brindaría un reconocido be-
necio al principio de economía procesal e inmediación procesal. En ese sentido se
23 TRIBUNAL FEDERAL DE JUSTICIA FISCAL Y ADMINISTRATIVA. Valoración de la infor-
mación contenida en portales de la red mundial de terminales enlazadas entre sí (Internet). Sala Regio-
nal Especializada en materia de Propiedad Intelectual. México, 22 de septiembre de 2009. Tesis aislada.
R.T.F.J.F.A. Sexta Época. Año III. No. 27. Marzo 2010. p. 405. Visto el 19 de agosto de 2018 a través
del vínculo http://sctj.tfjfa.gob.mx/SCJI/assembly/detalleTesis?idTesis=36003
24 TRIBUNAL FEDERAL DE JUSTICIA FISCAL Y ADMINISTRATIVA. Páginas Web. Su valor
probatorio. Décima Sala Regional Metropolitana. México, 31 de octubre de 2003. Tesis aislada. R.T.F.
J.F.A. Quinta Época. Año IV. No. 47. Noviembre 2004. p. 460. Visto el 19 de agosto de 2018 a través
del vínculo http://sctj.tfjfa.gob.mx/SCJI/assembly/detalleTesis?idTesis=30648
276
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
pronunciaría un Tribunal Colegiado de Circuito en Materia Civil, del Poder Judicial
de la Federación (México), tomando en consideración el peso normativo de la Ley
Modelo UNCITRAL:
DOCUMENTOS Y CORREOS ELECTRÓNICOS. SU VALORACIÓN EN MA-
TERIA MERCANTIL. La doctrina explica que en la época contemporánea cuando
se habla de prueba documental no se puede pensar sólo en papel u otro soporte que re-
eje escritos perceptibles a simple vista, sin ayuda de medios técnicos; se debe incluir
también a los documentos multimedia, es decir, los soportes que permiten ver estos do-
cumentos en una computadora, un teléfono móvil, una cámara fotográca, etcétera. En
varios sistemas jurídicos se han equiparado totalmente los documentos multimedia o
informáticos, a efectos de valoración. Esa equivalencia es, básicamente, con los priva-
dos, y su admisión y valoración se sujeta a requisitos, sobre todo técnicos, como la r-
ma electrónica, debido a los problemas de abilidad de tales documentos, incluyendo
los correos electrónicos, ya que es posible falsicarlos e interceptarlos, lo cual exige
cautela en su ponderación, pero sin desestimarlos sólo por esa factibilidad. Para evi-
tar una pericial en informática que demuestre la abilidad del documento elec-
trónico, pero complique su ágil recepción procesal, el juzgador puede consultar
los datos técnicos reveladores de alguna modicación señalados en el documento,
aunque de no existir éstos, atenderá a la posibilidad de alteración y acudirá a la exper-
ticia, pues el documento electrónico puede quedar en la memoria RAM o en el disco
duro, y podrán expedirse copias, por lo que para comprobar el original deberán exhi-
birse documentos asistidos de peritos para su lectura. Así es, dado que la impresión de
un documento electrónico sólo es una copia de su original. Mayor conabilidad me-
rece el documento que tiene rma electrónica, aunque entre esa clase de rmas existe
una gradación de la más sencilla a la que posee mayores garantías técnicas, e igual
escala sigue su abilidad, ergo, su valor probatorio. Así, la rma electrónica avanza-
da prevalece frente a la rma electrónica simple, ya que los requisitos de producción
de la primera la dotan de más seguridad que la segunda, y derivan de la Ley Modelo
de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional sobre
las Firmas Electrónicas. Esta propuesta de normatividad, al igual que la diversa Ley
Modelo sobre Comercio Electrónico, fue adoptada en el Código de Comercio, el cual
sigue el criterio de equivalencia funcional que busca equiparar los documentos elec-
trónicos a los tradicionales elaborados en soporte de papel, mediante la satisfacción de
requisitos que giran en torno a la abilidad y trascienden a la fuerza probatoria de los
mensajes de datos. Por ende, conforme a la interpretación de los artículos 89 a 94, 97
y 1298-A del Código de Comercio, en caso de que los documentos electrónicos reú-
nan los requisitos de abilidad legalmente previstos, incluyendo la existencia de una
rma electrónica avanzada, podrá aplicarse el criterio de equivalente funcional con los
documentos que tienen soporte de papel, de manera que su valor probatorio será equi-
valente al de estos últimos. En caso de carecer de esa rma y haberse objetado su
277
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
autenticidad, no podrá concedérseles dicho valor similar, aunque su estimación
como prueba irá en aumento si en el contenido de los documentos electrónicos se
encuentran elementos técnicos bastantes, a juicio del juzgador, para estimar al-
tamente probable su autenticidad e inalterabilidad, o bien se complementan con
otras probanzas, como la pericial en informática que evidencie tal abilidad. Por
el contrario, decrecerá su valor probatorio a la calidad indiciaria si se trata de
una impresión en papel del documento electrónico, que como copia del original
recibirá el tratamiento procesal de esa clase de documentos simples, y se valorará
en conjunto con las restantes pruebas aportadas al juicio para, en función de las
circunstancias especícas, determinar su alcance demostrativo.25
(El énfasis en negritas y subrayado es añadido).
A pesar que este último precedente no tiene poder vinculante para el resto de las
autoridades juzgadoras en México, brinda un camino jurídico adecuado y más sólido
conforme a los principios y criterios que sostienen las Naciones Unidas. En primer
lugar, recuerda al juzgador la posibilidad de valorar por sí mismo las pruebas tec-
nológicas, siempre que no estime necesario llamar a un perito a su procedimiento,
adicionalmente, lo invita a provocar el desahogo de un mensaje de datos a través de
un soporte electrónico o digital, sin necesidad de mayor diligencia para ello. Sólo en
caso que el mensaje o el soporte resulten dubitables, el propio juez tendrá facultades
para invocar a un experto en la materia o solicitar que se ofrezcan otro tipo de medios
de convicción para perfeccionar el ofrecido, empero, un documento electrónico con
rma electrónica en él, pudiere alcanzar valor probatorio pleno si es que no existen
elementos para creer que éste se emitió en contravención a los principios de la prue-
ba tecnológicamente avanzada.
En ese tenor ha reaccionado el gobierno peruano, a través del Decreto Legislati-
vo número 681 Uso de tecnologías avanzadas en materia de Archivo26, cuyo n es
regular el uso de las “TIC’s” en materia de archivos de documentos e información
que se produce a través de mecanismos informáticos; en lo particular, faculta la par-
ticipación de un fedatario informático que auxiliaría en la creación de microformas
de documentos análogos (strictu sensu) y reconoce la validez de los microarchivos
para acreditar el contenido de los documentos, aún ante la destrucción del soporte
“original”. Normatividad que, procesalmente, reconoce la fuerza probatoria de los
25 Semanario Judicial de la Federación. CUARTO TRIBUNAL COLEGIADO EN MATERIA CIVIL
DEL PRIMER CIRCUITO. 2002142. I.4o.C.19 C (10a.). Tribunales Colegiados de Circuito. Décima
Época. Semanario Judicial de la Federación y su Gaceta. Libro XIV, Noviembre de 2012, Pág. 1856.
26 ARCHIVO GENERAL DE LA NACIÓN. Uso de tecnologías avanzadas en materia de archivo.
Decreto Legislativo 681. 11 de octubre de 1991, Perú. Visto a través del vínculo http://webapp.region-
sanmartin.gob.pe/sisarch/LEGISLACION/6.%20TECNOLOGIA%20AVANZADA%20EN%20AR-
CHIVOS/DL_No_681.pdf Este Decreto fue reformado por Decreto Supremo el 6 de octubre de 2016,
sin embargo, sostiene el vigor de las guras jurídicas invocadas.
278
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
documentos electrónicos y prevé mecanismos particulares de su perfeccionamiento
antes de su incorporación al juicio, en afán de omitir requerimientos ociosos o des-
naturalizantes durante el desahogo de aquéllos.
Sin embargo, también existen legislaciones que además de los estándares de in-
corporación procesal, exigen la presencia de peritos especializados para permitir la
comprensión del contenido de la prueba digital en el proceso. Verbigracia, en el caso
de la normatividad española, la Ley de Enjuiciamiento Civil27 rescata los estándares
de integridad y autenticidad, además del principio de licitud en la obtención de la
prueba; empero, añaden la calicación pericial de un técnico informático para acla-
rar –obligatoriamente- el contenido de la prueba digital a favor de las partes y el juz-
gador; en términos del artículo 346 de la Ley de Enjuiciamiento Civil. No obstante
lo anterior, el diverso 326, inciso 3 de la propia Ley, recuerda que la ecacia de un
documento electrónico dependerá de la integridad con la que se presenten, al tenor
del artículo tercero de la Ley de Firma Electrónica (documentos privados rmados
electrónicamente)28. Consideraciones que podrían permitir aducir a la fortaleza de
los documentos electrónicos en el proceso, aún sin la presencia de un experto infor-
mático, en tanto se acredite la autenticación de los mismos.
Sobre el particular y la autenticación de documentos que incluyen rma electró-
nica, el artículo 342 apartado 6° del Código de Procedimientos de Chile, prescribe
que se considerará como instrumento público en juicio a los documentos electróni-
cos suscritos mediante rma electrónica avanzada; precepto que se debe leer armó-
nicamente con los artículos 4° y 5° de la Ley 19,799 Sobre documentos electrónicos,
rma electrónica y servicios de certicación de dicha rma. En ese tenor, la juris-
dicción chilena permite la impugnación y ofrecimiento de prueba complementaria
de autenticidad, como una carga procesal adicional al impugnante, no como un es-
tándar de admisibilidad de la prueba, tal como ocurre en el caso español; lo que a
mi humilde parecer es la ruta procesal adecuada para desvirtuar el alcance o valor
probatorio de una prueba electrónica o digital, que se emitió con los requisitos que
exige la ley29.
27 JEFATURA DEL ESTADO, MINISTERIO DE LA PRESENCIA, RELACIONES CON LAS
CORTES E IGUALDAD, GOBIERNO DE ESPAÑA. Ley 1/2000. 7 de enero, de Enjuiciamiento Civil.
BOE número 7, de 8 de enero de 2000. Visto a través del Boletín Ocial del Estado en https://boe.es/
buscar/act.php?id=BOE-A-2000-323
28 JEFATURA DEL ESTADO, MINISTERIO DE LA PRESENCIA, RELACIONES CON LAS
CORTES E IGUALDAD, GOBIERNO DE ESPAÑA. Ley 59/ 2003. 19 de diciembre, de rma electro-
nica. BOE número 304, de 20 de diciembre de 2003, páginas 45329 a 45343. Visto a través del Boletín
Ocial del Estado en https://www.boe.es/buscar/doc.php?id=BOE-A-2003-23399
29 MINISTERIO DE ECONOMÍA,. Norma Ley 20217. Modica el código de Procedimiento Civil y
la Ley número 197999 sobre documento electrónico, rma electrónica y los servicios de certicación
de dichas rmas. 12 de noviembre de 2007, Chile. Visto a través de la Biblioteca del Congreso Nacional
de Chile en https://www.leychile.cl/Navegar?idNorma=266348
279
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
El rumbo colombiano resulta un ejemplo de progreso legislativo y judicial, en
términos de su Ley 527 de 1999, también conocida como Ley de Comercio Electró-
nico. En lo particular, sus artículos 10 y 11 brindan la posibilidad de otorgar valor
probatorio a un mensaje de datos que se incorpore a un procedimiento, siempre que
cumpla con las reglas de la sana crítica y los siguientes aspectos:
ARTICULO 10. ADMISIBILIDAD Y FUERZA PROBATORIA DE LOS MENSA-
JES DE DATOS. Los mensajes de datos serán admisibles como medios de prueba y
su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título
XIII, Sección Tercera, Libro Segundo del Código de Procedimiento Civil. En toda ac-
tuación administrativa o judicial, no se negará ecacia, validez o fuerza obligatoria y
probatoria a todo tipo de información en forma de un mensaje de datos, por el sólo
hecho que se trate de un mensaje de datos o en razón de no haber sido presentado en
su forma original.
ARTICULO 11. CRITERIO PARA VALORAR PROBATORIAMENTE UN
MENSAJE DE DATOS. Para la valoración de la fuerza probatoria de los mensajes de
datos a que se reere esta ley, se tendrán en cuenta las reglas de la sana crítica y demás
criterios reconocidos legalmente para la apreciación de las pruebas. Por consiguiente
habrán de tenerse en cuenta: la conabilidad en la forma en la que se haya gene-
rado, archivado o comunicado el mensaje, la conabilidad en la forma en que se
haya conservado la integridad de la información, la forma en la que se identique
a su iniciador y cualquier otro factor pertinente. 30
(El énfasis es añadido)
A su vez, los diversos 8° y 9° del propio ordenamiento jan las reglas para el ofre-
cimiento y desahogo de un “mensaje de datos”; en lo esencial, obliga al juzgador a
aceptar este medio de probanza siempre que i) Exista garantía conable que se ha
conservado la integridad de la información. La ley indica que la información se man-
tiene integra, siempre que esta haya permanecido completa e inalterada; y ii) Que el
mensaje de datos y la información pueda mostrarse a la persona que se deba presen-
tar (juez). Tal como se expuso en el capítulo respectivo de la presente obra, esta Ley
reproduce la conducta normativa que exige la Ley Modelo UNCITRAL.
De forma similar, parece ser que el Cuerpo de Administradores Gubernamentales
de Buenos Aires, Argentina, ha encontrado la guía jurídica para entender la eviden-
cia digital.31 La Ley número 25.506 de Firma Digital establece la validez legal del
30 CONGRESO DE COLOMBIA. Ley 527 de 1999. República de Colombia. Publicada el 18 de
agosto de 1999. Puede consultar el texto íntegro a través del vínculo http://www.cancilleria.gov.co/si-
tes/default/les/tramites_servicios/apostilla_legalizacion/archivos/ley_527_1999.pdf
31 RIVOLTA, Mercedes. Construyendo el Estado Nació para el crecimiento y la Equidad. Panel:
Gobierno Electrónico: Experiencias en el poder legislativo y judicial. Cuarto congreso argentino de
280
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
documento electrónico, de la rma electrónica y de la rma digital, cuyos preceptos
6, 11 y 12 dictan:
Firma Digital. Ley 25.506
[…] ARTÍCULO 6º — Documento digital. Se entiende por documento digital a la
representación digital de actos o hechos, con independencia del soporte utilizado para
su jación, almacenamiento o archivo. Un documento digital también satisface el re-
querimiento de escritura.
ARTICULO 11. — Original. Los documentos electrónicos rmados digitalmente
y los reproducidos en formato digital rmados digitalmente a partir de originales de
primera generación en cualquier otro soporte, también serán considerados originales
y poseen, como consecuencia de ello, valor probatorio como tales, según los procedi-
mientos que determine la reglamentación.
ARTICULO 12. — Conservación. La exigencia legal de conservar documentos,
registros o datos, también queda satisfecha con la conservación de los correspondien-
tes documentos digitales rmados digitalmente, según los procedimientos que de-
termine la reglamentación, siempre que sean accesibles para su posterior consulta y
permitan determinar fehacientemente el origen, destino, fecha y hora de su generación,
envío y/o recepción […]32
En seguimiento al caso Argentino, el artículo 131 del Código Procesal Penal de
la provincia de Chubut, autoriza el uso de imágenes y sonidos o grabaciones digita-
lizadas para documentar total o parcialmente actos de prueba o audiencias; prohíbe
toda forma de edición, tratamiento o modicación de los registros y requiere que se
asegure su autenticidad e inalterabilidad.
XII. 5. 2 Conservación de Mensajes de Datos y Digitalización de
Documentos
Tal como expuse con anterioridad, el gobierno peruano cuenta con el Decreto Le-
gislativo número 681 Uso de tecnologías avanzadas en materia de Archivo; a través
del cual se involucra al Estado en la digitalización y certicación de documentos
digitales; de forma similar, el caso mexicano goza de la Norma Ocial Mexicana
administración pública. Buenos Aires, Argentina. 22-25 de agosto de 2007. Disponible a través del vín-
culo http://www.congresoap.gov.ar/sitio/objetivos.html
32 CÁMARA DE DIPUTADOS DE LA NACIÓN DE ARGENTINA. Firma Digital. Ley 25.506.
Promulgada el 11 de diciembre de 2001. Argentina. Visible el 04 de diciembre de 2017 a través del vín-
culo http://servicios.infoleg.gob.ar/infolegInternet/anexos/70000-74999/70749/norma.htm
281
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
NOM-151-SCFI-2016 Requisitos que deben observarse para la conservación de
mensajes de datos y digitalización, misma que se publicó el 30 de marzo de 2017
en el Diario Ocial de la Federación33. Dicha norma cancela la anterior de 2002, a
través de la cual se pretende armonizar correctamente el Código de Comercio mexi-
cano, al uso de mensajes de datos en materia de Comercio Electrónico, según lo dis-
pone la Ley Modelo CNUDMI. Sobre el particular, ja los requisitos que se deben
observar para la conservación de mensajes de datos y la digitalización de documen-
tos “originales” en términos de los artículos 33, 38 y 49 del Código de Comercio;
destacando lo siguiente:
Tercero Certicador Autorizado.- Así como lo dispone el Decreto peruano
que referí, la NOM prescribe que el proceso de digitalización deberá ser con-
trolado por un tercero legalmente autorizado, que constatará que la migración
(material a digital) se realice íntegra e inalterablemente tal y como se generó
por primera vez en su forma denitiva. El tercero legalmente autorizado debe-
rá ser un Prestador de Servicios de Certicación acreditado para tales efectos.
Proceso de Digitalización.- Consecuente al Decreto peruano, el proceso de
digitalización de documentos requiere la presencia del Prestador de Servicios
de Certicación, quien cotejará que el mensaje de datos permite asegurar la
delidad e integridad conforme a los documentos amparados en soportes físi-
cos. En todo caso, el mensaje de datos generado debe ser de alta calidad y debe
tratarse con un intenso control de calidad.
XII. 5. 3 Obtención lícita y recolección en cadena de custodia
La Teoría de los “frutos del árbol envenenado”, es conocida como la regla procesal en
la que un Tribunal –de cualquier fuero, competencia y materia- está impedido para in-
corporar a la litis cualquier medio de convicción que fuere obtenido de manera ilícita,
ya que el origen viciado del mismo podría provocar su nulidad y una indebida aprecia-
ción de la verdad jurídica. Esta doctrina tiene su origen en el Derecho anglosajón, es-
pecícamente en el caso Silverthorne Lumber Company Inc V. USA y la sentencia que
dictó la Suprema Corte de los Estados Unidos en enero de 1920.34 En el juicio criminal
33 SECRETARÍA DE ECONOMÍA. Norma Ocial Mexicana NOM-151-SCFI-2016 Requisitos que
deben observarse para la conservación de mensajes de datos y digitalización. México, 30 de marzo de
2017. Diario Ocial de la Federación. Visible el 19 de agosto de 2018 a través del vínculo http://dof.
gob.mx/nota_detalle.php?codigo=5478024&fecha=30/03/2017
34 Un extracto de la sentencia prescribe que la Cuarta Enmienda de los Estados Unidos protege a las
empresas y sus ocinas de allanamientos no autorizados o compulsas en sus libros contables y papeles
para el uso de los mismos en procedimientos criminales, cuando los últimos fueron obtenidos de for-
ma ilegal. A saber: “…The Fourth Amendment protects a corporation and its ofcers from compulsory
282
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
de referencia, agentes del gobierno allanaron ilegalmente las ocinas de los imputados
y se pretendió sustentar su culpabilidad en libros contables descubiertos durante dicha
diligencia. En este caso, la Corte máxima declaró que los imputados sufrieron violacio-
nes en su esfera, debido a un irregular comportamiento de la autoridad investigadora en
términos de la Cuarta Enmienda de la Constitución de los Estados Unidos de América.
Esta enmienda contiene el derecho de privacidad e intimidad y garantiza protección en
las personas en sus casas, papeles y efectos, contra investigaciones no razonables, salvo
que exista una causa probable; a su vez, las Cortes americanas han extendido la esfera
de protección a escuela, lugar de trabajo y vehículo.35 En el caso mexicano, la Consti-
tución Política de los Estados Unidos Mexicanos prescribe una garantía similar en el
primer párrafo del artículo 16, adicionalmente, protege las comunicaciones privadas en
los párrafos trece, catorce, dieciséis y dieciocho (vigentes):
Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles
o posesiones, sino en virtud de mandamiento escrito de la autoridad competente,
que funde y motive la causa legal del procedimiento. En los juicios y procedimien-
tos seguidos en forma de juicio en los que se establezca como regla la oralidad, bastará
con que quede constancia de ellos en cualquier medio que dé certeza de su contenido
y del cumplimiento de lo previsto en este párrafo…
Las comunicaciones privadas son inviolables. La ley sancionará penalmente
cualquier acto que atente contra la libertad y privacía de las mismas, excepto cuan-
do sean aportadas de forma voluntaria por alguno de los particulares que par-
ticipen en ellas. El juez valorará el alcance de éstas, siempre y cuando contengan
información relacionada con la comisión de un delito. En ningún caso se admitirán
comunicaciones que violen el deber de condencialidad que establezca la ley. Ex-
clusivamente la autoridad judicial federal, a petición de la autoridad federal que
faculte la ley o del titular del Ministerio Público de la entidad federativa correspon-
diente, podrá autorizar la intervención de cualquier comunicación privada. Para ello,
la autoridad competente deberá fundar y motivar las causas legales de la solicitud,
production of the corporate books and papers for use in a criminal proceeding against them when the
information upon which the subpoenas were framed was derived by the Government through a previ-
ous unconstitutional search and seizure, planned and executed by its ofcials under color of a void writ,
provided the defense of the Amendment be seasonably interposed, and not rst raised as a collateral is-
sue at the trial of the indictment…The rights of a corporation against unlawful search and seizure are to
be protected even if it be not protected by the Fifth Amendment from compulsory production of incrim-
inating document… The essence of a provision forbidding the acquisition of evidence in a certain way
is that not merely evidence so acquired shall not be used before the Court, but that it shall not be used
at all.” JUSTIA. Silverthorne Lumber Co., Inc. v. United States, 251 U.S. 385 (1920). Visible el 02 de
diciembre de 2017 a través del vínculo https://supreme.justia.com/cases/federal/us/251/385/case.html
35 US COURTS/ http://www.uscourts.gov/about-federal-courts/educational-resources/about-educa
tional-outreach/activity-resources/what-does-0
283
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
expresando además, el tipo de intervención, los sujetos de la misma y su duración.
La autoridad judicial federal no podrá otorgar estas autorizaciones cuando se trate
de materias de carácter electoral, scal, mercantil, civil, laboral o administrativo, ni
en el caso de las comunicaciones del detenido con su defensor…
Las intervenciones autorizadas se ajustarán a los requisitos y límites previstos en
las leyes. Los resultados de las intervenciones que no cumplan con éstos, carecerán de
todo valor probatorio…
La correspondencia que bajo cubierta circule por las estafetas estará libre de todo
registro, y su violación será penada por la ley […]
(El énfasis es añadido)
Para nes ilustrativos, invocaré el contenido del artículo 29 de la Constitución
Nacional de Panamá, que de forma similar protege el derecho a la intimidad, sobre
todo en materia de comunicaciones y prevé las consecuencias de una indebida ob-
tención de pruebas:
(…) ARTICULO 29. La correspondencia y demás documentos privados son inviola-
bles y no pueden ser examinados ni retenidos, sino por mandato de autoridad com-
petente y para nes especícos, de acuerdo con las formalidades legales… Todas las
comunicaciones privadas son inviolables y no podrán ser interceptadas o grabadas,
sino por mandato de autoridad judicial. El incumplimiento de esta disposición im-
pedirá la utilización de sus resultados como pruebas, sin perjuicio de las respon-
sabilidades penales en que incurran los autores. (El énfasis es añadido)
del artículo 29 de la Constitución Nacional de Panamá y de la Cuarta enmienda de la
Carta Magna Americana, es un pilar en la obtención lícita de la prueba, el garantizar el
bienestar de las personas y la seguridad a su privacidad; a su vez, prescriben la posibi-
lidad de traspasar la misma siempre que se satisfagan los requisitos procedimentales
que determina cada ordenamiento, sobre todo, en tratándose de intervención de comu-
nicaciones privadas para la obtención de pruebas lícitas, que permitan su incorporación
procesal. En el caso mexicano no basta la “causa probable” para solicitar la interven-
ción de comunicaciones privadas, sino que se deben especicar las condiciones par-
ticulares y el objeto de ésta para que un juez de control la otorgue, de forma temporal
y particularizada. En caso que alguna autoridad investigadora no cumpla con los re-
quisitos constitucionales anteriormente expuestos, podría incurrir en la comisión de
un delito y en consecuencia, “envenenar” cualquier medio de convicción que preten-
da incorporar a un procedimiento por no contar con una debida “cadena de custodia”.
La Cadena de Custodia se precisa en el Diccionario Jurídico mexicano como “el
sistema de control y registro que se aplica al indicio, evidencia, objeto, instrumen-
to o producto del hecho delictivo, desde su localización…hasta que la autoridad
284
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
competente ordene su conclusión”.36 En términos generales, la podemos concebir
como los requisitos legales que permiten a la autoridad investigadora conservar la
prueba pura hasta la incorporación de la misma a la litis y la valoración del juez.
En derecho comparado, los Tribunales argentinos en materia “criminal” han per-
mitido la incorporación de comunicaciones privadas, aunque no se hubiese solicita-
do la intervención al juzgador o se noticara a la contraparte que la conversación se
estuviere jando, siempre que no exista una grabación ilegal y, como excepción, que
un fedatario público (escribano público) certique el contenido y hechos de la comu-
nicación. La Cámara Criminal y Correccional Federal, Sala II, en el caso Argañaraz,
Agustín s/Nulidad de noviembre de 2006, dictó que no se puede considerar que esto
viola el derecho de la intimidad al presentar la comunicación como evidencia, ya que
no se ocupa un elemento tecnológico para intervenir dicha comunicación. En el caso
mexicano, esta hipótesis parece resolverse de una forma más clara, gracias al propio
artículo 16 constitucional, ya que constitucionalmente faculta a uno de los partici-
pantes de la comunicación a “levantar la secrecía” sin que para ello fuere necesaria
intervención alguna. Así lo reconoció la Primera Sala de nuestra Suprema Corte de
Justicia como criterio vinculante, en los siguientes términos:
DERECHO A LA INVIOLABILIDAD DE LAS COMUNICACIONES PRI-
VADAS. SE IMPONE SÓLO FRENTE A TERCEROS AJENOS A LA
COMUNICACIÓN.
La reserva de las comunicaciones, prevista en el artículo 16, párrafos decimosegun-
impone sólo frente a terceros ajenos a la comunicación. De tal forma que el levan-
tamiento del secreto por uno de los participantes en la comunicación no se con-
sidera una violación a este derecho fundamental. Lo anterior no resulta óbice para
que, en su caso, se congure una violación al derecho a la intimidad dependiendo del
contenido concreto de la conversación divulgada. 37 (Énfasis añadido)
En términos de este último criterio, ninguna aportación de comunicaciones pri-
vadas puede aceptarse en menoscabo una esfera jurídica sensible o un bien jurídi-
co tutelado superior al que se procura reparar, como lo podría ser la intimidad, un
derecho de personalidad o un derecho humano, independientemente del mérito que
36 DICCIONARIO JURÍDICO. Cadena de custodia. http://www.diccionariojuridico.mx/?pag=verter
mino&id=1704
37 SUPREMA CORTE DE JUSTICIA DE LA NACIÓN. Derecho a la inviolabilidad de las comu-
nicaciones privadas. Se impone sólo frente a terceros ajenos a la comunicación. Primera Sala. Tesis
1a./J. 5/2013 (9a.). Décima Época. Semanario Judicial de la Federación y su Gaceta. Libro XIX, Abril
de 2013, Tomo 1, Página 357 Visible a través del vínculo https://sjf.scjn.gob.mx/sjfsist/ el 03 de di-
ciembre de 2017.
285
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
podría brindar para favorecer la sentencia del juicio. Así las cosas, la regla general
dicta que el ofrecimiento de comunicaciones privadas y su intervención debe seguir
con los requisitos procesales o constitucionales que se jen en cada legislación, por
lo que cualquier desviación en los mismos podría constituir un delito; asimismo, la
excepción a la regla pacta que dichas comunicaciones privadas habrán de aportarse
sin necesidad de agotar requisitos de admisibilidad, si es que se forma parte de la
comunicación, en tanto que no se afecta una esfera superior de derechos (excepción
dentro de la excepción). En consecuencia de lo anterior, el Poder Judicial de la Fede-
ración mexicano, ha publicado los siguientes criterios relacionados:
PRUEBA ELECTRÓNICA O DIGITAL EN EL PROCESO PENAL. LAS EVI-
DENCIAS PROVENIENTES DE UNA COMUNICACIÓN PRIVADA LLEVADA
A CABO EN UNA RED SOCIAL, VÍA MENSAJERÍA SINCRÓNICA (CHAT),
PARA QUE TENGAN EFICACIA PROBATORIA DEBEN SATISFACER COMO
ESTÁNDAR MÍNIMO, HABER SIDO OBTENIDAS LÍCITAMENTE Y QUE SU
RECOLECCIÓN CONSTE EN UNA CADENA DE CUSTODIA.
El derecho a la inviolabilidad de las comunicaciones privadas, previsto en el artículo 16
a cabo mediante cualquier medio o articio técnico desarrollado a la luz de las nuevas
tecnologías, desde el correo o telégrafo, pasando por el teléfono alámbrico y móvil, hasta
las comunicaciones que se producen mediante sistemas de correo electrónico, mensaje-
ría sincrónica (chat), en tiempo real o instantánea asincrónica, intercambio de archivos
en línea y redes sociales. En consecuencia, para que su aportación a un proceso penal
pueda ser ecaz, la comunicación debe allegarse lícitamente, mediante autorización
judicial para su intervención o a través del levantamiento del secreto por uno de sus
participantes pues, de lo contrario, sería una prueba ilícita, por haber sido obtenida
mediante violación a derechos fundamentales, con su consecuente nulidad y exclusión
valorativa. De igual forma, dada la naturaleza de los medios electrónicos, generalmente
intangibles hasta en tanto son reproducidos en una pantalla o impresos, fácilmente sus-
ceptibles de manipulación y alteración, ello exige que para constatar la veracidad de su
origen y contenido, en su recolección sea necesaria la existencia de los registros con-
dignos que a guisa de cadena de custodia, satisfagan el principio de mismidad que
ésta persigue, o sea, que el contenido que obra en la fuente digital sea el mismo que
se aporta al proceso. Así, de no reunirse los requisitos mínimos enunciados, los indicios
que eventualmente se puedan generar, no tendrían ecacia probatoria en el proceso pe-
nal, ya sea por la ilicitud de su obtención o por la falta de abilidad en ésta.38
(Énfasis añadido)
38 SUPREMA CORTE DE JUSTICIA DE LA NACIÓN. Prueba electrónica o digital en el proce-
so penal. Las evidencias provenientes de una comunicación privada llevada a cabo en una red social,
vía mensajería sincrónica (chat), para que tengan ecacia probatoria deben satisfacer como estándar
286
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
DERECHO A LA INVIOLABILIDAD DE LAS COMUNICACIONES PRIVADAS.
SU ÁMBITO DE PROTECCIÓN SE EXTIENDE A LOS DATOS ALMACENA-
DOS EN EL TELÉFONO MÓVIL ASEGURADO A UNA PERSONA DETENIDA
Y SUJETA A INVESTIGACIÓN POR LA POSIBLE COMISIÓN DE UN DELITO.
En términos del artículo 16 de la Constitución Política de los Estados Unidos Mexica-
nos, para intervenir una comunicación privada se requiere autorización exclusiva de
la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del
titular del Ministerio Público de la entidad federativa correspondiente, por lo que todas
las formas existentes de comunicación y las que son fruto de la evolución tecnológica
deben protegerse por el derecho fundamental a su inviolabilidad, como sucede con el
teléfono móvil en el que se guarda información clasicada como privada por la Prime-
ra Sala de la Suprema Corte de Justicia de la Nación; de ahí que el ámbito de protec-
ción del derecho a la inviolabilidad de las comunicaciones privadas se extiende a los
datos almacenados en tal dispositivo, ya sea en forma de texto, audio, imagen o video.
Por lo anterior, no existe razón para restringir ese derecho a cualquier persona por la
sola circunstancia de haber sido detenida y estar sujeta a investigación por la posible
comisión de un delito, de manera que si la autoridad encargada de la investigación, al
detenerla, advierte que trae consigo un teléfono móvil, está facultada para decretar su
aseguramiento y solicitar a la autoridad judicial la intervención de las comunicaciones
privadas conforme al citado artículo 16 constitucional; sin embargo, si se realiza esa
actividad sin autorización judicial, cualquier prueba que se extraiga, o bien, la que de-
rive de ésta, será considerada como ilícita y no tendrá valor jurídico alguno.39
PRUEBA ILÍCITA. NO LA CONSTITUYE LA OBTENCIÓN DE LA IMPRE-
SIÓN FOTOGRÁFICA DEL PERFIL DEL IMPUTADO EN UNA RED SOCIAL
(FACEBOOK) EN CUYAS POLÍTICAS DE PRIVACIDAD SE ESTABLECE QUE
AQUÉLLA ES PÚBLICA (LEGISLACIÓN PARA EL DISTRITO FEDERAL).
Conforme con la tesis aislada 1a. CLVIII/2011 de la Primera Sala de la Suprema Corte
de Justicia de la Nación, visible en el Semanario Judicial de la Federación y su Gace-
ta, Novena Época, Tomo XXXIV, agosto de 2011, página 217, de rubro: “DERECHO
A LA INVIOLABILIDAD DE LAS COMUNICACIONES PRIVADAS. MEDIOS
mínimo, haber sido obtenidas lícitamente y que su recolección conste en una cadena de custodia. Tri-
bunales Colegiados de Circuito. I.2o.P.49 P (10a.) Libro 38, Enero de 2017, Tomo IV
Página: 2609. Décima Época. Semanario Judicial de la Federación y su Gaceta. Visible a través del
vínculo https://sjf.scjn.gob.mx/sjfsist/ el 03 de diciembre de 2017.
39 SUPREMA CORTE DE JUSTICIA DE LA NACIÓN. Derecho a la inviolabilidad de las comu-
nicaciones privadas. Su ámbito de protección se extiende a los datos almacenados en el teléfono móvil
asegurado a una persona detenida y sujeta a investigación por la posible comisión de un delito. 1 Te-
sis: 1a./J. 115/2012 (10a.). Primera Sala. Libro XVII, Febrero de 2013, Tomo Época: Décima Época.
Semanario Judicial de la Federación y su Gaceta. Visible a través del vínculo https://sjf.scjn.gob.mx/
sjfsist/ el 03 de diciembre de 2017.
287
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
A TRAVÉS DE LOS CUALES SE REALIZA LA COMUNICACIÓN OBJETO DE
PROTECCIÓN.”, todas las formas existentes de comunicación y aquellas que sean
fruto de la evolución tecnológica, deben quedar protegidas por el derecho fundamen-
tal a la inviolabilidad de las comunicaciones privadas. Ahora bien, constituye “prueba
ilícita” cualquier elemento probatorio que se haya obtenido o incorporado al proceso
en violación a derechos fundamentales, como son la inviolabilidad del domicilio o el
secreto de las comunicaciones, de manera que cuando la prueba es obtenida mediante
una conducta dolosa transgresora de derechos humanos, será espuria, y como tal, de-
berá privársele de todo efecto jurídico en el proceso penal en atención al respeto de las
garantías constitucionales. Por otra parte, a toda persona asiste el derecho humano a
la vida privada (o intimidad), cuya noción atañe a la esfera de la vida en la que puede
expresar libremente su identidad, en sus relaciones con los demás, o en lo individual.
Este derecho a la vida privada tiene vinculación con otros, como aquéllos respecto de
los registros personales y los relacionados con la recopilación e inscripción de infor-
mación personal en bancos de datos y otros dispositivos, que no pueden ser invadidos
sin el consentimiento de su titular. En esta tesitura, partiendo de lo dispuesto en el ar-
tículo 135, párrafo penúltimo, del Código de Procedimientos Penales para el Distrito
Federal, la información contenida en páginas de Internet, constituye un adelanto cien-
tíco que puede resultar útil como medio probatorio, siempre que para su obtención
no se utilicen mecanismos para violar la privacidad de las personas. Bajo tal contexto,
y tomando en cuenta que dentro de las políticas de privacidad que se establecen en la
red social (Facebook), si bien cada usuario es libre de administrar el contenido y la
información que publica o comparte, no obstante, entre esos lineamientos se establece
que la fotografía del perl “es pública”, por consiguiente, quien decide usar dicha red
social, asume las “políticas de privacidad” que la misma determina, entre las cuales se
encuentra la citada, y en ese orden, no puede calicarse como “prueba ilícita” la obten-
ción de la impresión fotográca del imputado cuando, para conseguirla, la ofendida no
hizo otra cosa que acceder a la red social mencionada, e introducir versiones del nom-
bre que recordaba de su probable agresor, comportamiento que bajo ninguna perspec-
tiva puede calicarse como ilegal o violatorio de los derechos humanos del quejoso.40
La participación de estos criterios en la construcción del presente capítulo no es
accidental, ya que pretende resolver dudas recurrentes en el lector. En la práctica
académica me he enfrentado a la incógnita: Un mensaje que se emite a través de la
40 SUPREMA CORTE DE JUSTICIA DE LA NACIÓN. Prueba ilícita. No la constituye la obten-
ción de la impresión fotográca del perl del imputado en una red social (facebook) en cuyas políticas
de privacidad se establece que aquella es pública (legislación para el distrito federal). Tesis: I.5o.P.42
P (10a.) Época: Décima Época. Libro 24, Noviembre de 2015, Tomo IV. Semanario Judicial de la Fe-
deración y su Gaceta. Visible a través del vínculo https://sjf.scjn.gob.mx/sjfsist/ el 03 de diciembre de
2017.
288
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
plataforma WhatsApp, un mensaje directo a través de Twitter o bien, un “inbox” de
Facebook, ¿pudiere ofrecerse como prueba dentro de un proceso? A parecer de quien
escribe, la respuesta es “sí”, ya que si bien se estos se consideran comunicaciones
privadas y cuentan con dicha protección, estos son susceptibles de intervenirse –de
ser legalmente necesario- o bien, de aportarse por el destinatario de los mensajes.
Esto no debería complicarse derivado de la nacionalidad de las plataformas, ya que
todas ellas cuentan con una representación en cada país en el que desean presencia
comercial y mediática. Ahora bien, las “comunicaciones privadas” tampoco se verán
violentadas de forma ilícita, si es que el titular de la información privada o sensible,
ocupa dichas redes sociales para publicar datos personales que pudieren incorporar-
se a un proceso, sin que resulte necesario intervenir plataformas o revelar secreto
alguno, puesto que la información cambió su categoría a “público”, por así dispo-
nerlo y actuar a través de sus perles, lo que legalmente permitiría ofrecer su conte-
nido dentro de un juicio sin “envenenar” su naturaleza. Caso de estudio diverso es,
la imposibilidad de las autoridades investigadores de intervenir un equipo telefónico
cuando se detiene a un ciudadano, ya que el mismo contará con la protección cons-
titucional independientemente de los cargos que pudieren imputársele; salvo que el
contenido del soporte electrónico sea indispensable para jar la litis y determinar
responsabilidad.
En tales términos, se puede armar que:
i) Las comunicaciones privadas son inviolables, como regla general;
ii) Para incorporar una comunicación privada a un proceso, ésta se debe obte-
ner lícitamente y obrar en una cadena de custodia;
iii) Existen diversas vías para la obtención lícita de la prueba: a) Satisfacción
constitucional o procedimental de los requisitos para su intervención, b) Le-
vantamiento de secrecía o, c) la información litigiosa sea torne de carácter
público (Verbigracia, se publique en la red a través de redes sociales o se
ponga a disposición de medios masivos de comunicación); y
iv) En caso de no cumplir con alguna de las hipótesis del inciso “iii)”, la prueba
se considerará ilícita por violar la privacidad e intimidad del contrario. Ello
podría no sólo generar la nulidad de la prueba, sino de la sentencia que se
pudiere dictar con fundamento en la misma.
Sin embargo, los precedentes del Poder Judicial de la Federación (México) no
detienen su actividad en ese rubro, pues el Noveno Tribunal Colegiado en Materia
Penal del Primer Circuito, en interpretación de los artículos 123, 123 Bis, 123 Ter y
123 Quáter del Código Federal de Procedimientos Penales, deenden que no es ne-
cesario jar cadena de custodia sobre objetos informáticos que hubieren sido utiliza-
dos para cometer el delito; así se desprende del rubro “CADENA DE CUSTODIA.
SI EL OBJETO UTILIZADO POR EL IMPUTADO PARA COMETER EL
289
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
DELITO CONSTITUYE UN SISTEMA INTANGIBLE QUE NO PUEDE EM-
BALARSE, CUSTODIARSE O RESGUARDARSE, AL TRATARSE DE UN
SISTEMA INFORMÁTICO, ES LEGAL QUE NO SE LLEVE A CABO UN
REGISTRO DE AQUÉLLA”; que en décima época se encuentra bajo el registro
Tesis: I.9o.P.210 P (10a.).
XII.5. 4 Incorporación procesal de WhatsApp
El pasado mes de enero de 2017, el Segundo Tribunal Colegiado en Materia Penal
del Primer Circuito, emitió un precedente interesante para los fanáticos de la prueba
digital, así como del Derecho Informático. Mediante la tesis aislada I.2º.P.49 P (10ª.),
cuyo rubro dicta: PRUEBA ELECTRÓNICA O DIGITAL EN EL PROCESO PENAL.
LAS EVIDENCIAS PROVENIENTES DE UNA COMUNICACIÓN PRIVADA LLE-
VADA A CABO EN UNA RED SOCIAL, VÍA MENSAJERÍA SINCRÓNICA (CHAT),
PARA QUE TENGAN EFICACIA PROBATORIA DEBEN SATISFACER COMO ES-
TÁNDAR MÍNIMO, HABER SIDO OBTENIDAS LÍCITAMENTE Y QUE SU RECO-
LECCIÓN CONSTE EN UNA CADENA DE CUSTODIA41, el Tribunal armó que
la comunicación privada que se origina a través de sistemas de correo electrónico,
mensajería sincrónica (chat), en tiempo real o instantánea asincrónica, sistemas de
intercambio de archivos en línea y redes sociales, puede incorporarse a un proce-
so de orden penal siempre que se obtenga lícitamente y cuya recolección respete el
principio de mismidad mediante registros condignos que permitan acreditar el ori-
gen, contenido y abilidad entre la fuente digital y el mensaje de datos que se aporta
al proceso. Por lo que reere a este último requisito, el Tribunal Colegiado invita a
la preservación de la comunicación privada en forma de “cadena de custodia”, sin
que procesalmente exista un protocolo mexicano universal para la preservación de
pruebas consistentes en información de naturaleza digital. Independientemente del
análisis que merece el derecho a inviolabilidad de comunicaciones privadas, consa-
o la indiferente sinonimia en nuestro sistema respecto de pruebas informáticas, elec-
trónicas y digitales; ocupa mi atención el progresista y al mismo tiempo insuciente
criterio del Poder Judicial de la Federación, ya que obliga al oferente a acreditar la
licitud y recolección mediante una cadena de custodia, sin precisar algún protocolo a
seguir, en afán de no atentar contra la licitud de la prueba. En ese tenor, ¿podríamos
aportar legalmente cualquier comunicación que generamos a través de WhatsApp?
¿Qué cadena de custodia debe aplicarse sobre un mensaje de datos de esta naturale-
za? Y ¿resulta aplicable el mismo criterio para otras materias?
41 Segundo Tribunal Colegiado en Materia Penal del Primer Circuito. Amparo directo 97/2016 de 11
de agosto de 2016.
290
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
Tendremos que ir con pies de plomo para resolver dichas incógnitas. En primer
lugar, es prudente comprender el concepto de cadena de custodia que rescata nuestro
sistema jurídico, así como atender los Protocolos que existen al respecto. Posterior-
mente, analizaremos los artículos que obligan a la autoridad jurisdiccional a aceptar
la incorporación de medios de convicción novedosos en el proceso; consecuente-
mente, enfrentaremos las vías procesales lícitas de obtención de comunicaciones pri-
vadas contra las políticas de la plataforma WhatsApp Inc., con la humilde intención
de ofrecer una ruta jurídicamente viable, a quien me honra con su lectura.
En primer lugar y como respuesta a la entrada en vigor del sistema de justicia
penal acusatorio, el 12 de febrero de 2015, se publicó en el Diario Ocial de la Fe-
deración el Acuerdo A/009/15 por el que se establecen las directrices que deberán
observar los servidores públicos que intervengan en materia de cadena de custodia,
emitido por Jesús Murillo Karam, entonces Procurador General de la República. Di-
cho Acuerdo dene la cadena de custodia como “…el sistema de control y registro
que se aplica al indicio o elemento material probatorio, desde su localización, des-
cubrimiento o aportación, en el lugar de intervención, hasta que la autoridad compe-
tente ordene su conclusión”; denición que resulta consonante con la prescrita en el
que una cadena de custodia deberá cumplir con los factores de: i) Identidad, ii) Es-
tado Original, iii) Condiciones de recolección, iv) Preservación, v) Empaque y vi)
Traslado, vii) Lugares y fechas de permanencia, viii) Cambios en cada custodia, y ix)
Responsables y personas que tengan contacto con esos elementos.
Por su lado, el Pleno del Consejo de la Judicatura Federal, expidió el “Protocolo
de actuación para la obtención y tratamiento de los recursos informáticos y/o evi-
dencias digitales”; publicado el 17 de junio de 2016 a través del Diario Ocial de la
Federación, así como sus Lineamientos.42 De estos instrumentos normativos destaca:
Actuación en sitio.- Implica la obligación de la autoridad judicial de iniciar la
investigación con al menos dos personas autorizadas de la Dirección General
de Tecnologías de la Información.
Se realizará inventario de hardware, a través del “Registro de cadena de
custodia” y “Formato de entrega-recepción de recursos informáticos y/o
evidencia digital”. El Protocolo dene la evidencia digital como la “infor-
mación almacenada de forma binaria que puede ser utilizada en una inves-
tigación o procedimiento”.
42 Poder Judicial de la Federación. Consejo de la Judicatura Federal. Lineamientos para la obtención
y tratamiento de los recursos informáticos y/o evidencias digitales. Visible el 13 de febrero de 2018, a
través del vínculo http://www.cjf.gob.mx/resources/index/infoRelevante/2016/pdf/LINEAMIENTOS_
OBTENCION_TRATAMIENTO_RECURSOSINFORMATICOS.pdf
291
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
Obtención de la información dinámica o en procesamiento.- Implica la obten-
ción de datos en tiempo real así como de la información dinámica en proce-
samiento (aquella que se pierde al interrumpirse la alimentación eléctrica del
recurso informático)
Generación de imagen forense.- Implica el aseguramiento total del hardware
y software que se considera relevante para la investigación. Esto tendrá forma
de reporte y permitirá que el juez de control realicé su examen sobre el análisis
de la Dirección general de tecnologías de la información. En términos del Pro-
tocolo, se dene como la “copia bit a bit del dispositivo o medio electrónico
de almacenamiento”.
Capacitación del informático forense.- Éste deberá ser licenciado en informáti-
ca, ingeniero en electrónica, licenciado en sistemas computacionales, licencia-
do en administración de tecnologías de la información, ingeniero en sistemas
electrónicos o perl tecnológico afín. Adicionalmente, deberá contar con co-
nocimiento mínimo en sistemas operativos Windows, Linux, Mac y preven-
ción de pérdida de información, así como certicaciones ISO, ITL, EnCase,
Certied Ethical Hacking y Certied Forensic Examiner, entre otras.
A su vez, la Procuraduría General de la República, en colaboración con el Insti-
tuto Nacional de Ciencias Penales, desarrollaron el texto “Protocolos de Cadena de
Custodia. Dos grandes etapas: preservación y procesamiento”.43 Este manual con-
tiene los métodos, técnicas de investigación y técnicas de jación de evidencias en
atención al tipo penal del que se trate, así como la naturaleza de la escena para el
acordonamiento. En lo relativo a la preservación, distingue lugares abiertos y cerra-
dos, en tanto que el procesamiento contiene la guía que permitirá una legal recolecta
y la posibilidad de aportar tales medios de convicción a procedimientos de orden pe-
nal. En lo particular, el punto 4, “Tipos de muestras (indicios o evidencias)” contiene
diversos medios a través de los cuáles se ja una prueba, entre los que destacan la
i) cámara digital, ii) discos compactos, DVD o película fotográca ya procesada y
iii) documentos; sin embargo, estas hipótesis parecen atender únicamente a caracte-
rísticas análogas y contiene instrucciones que permiten embalar los dispositivos que
almacenan nuestras pruebas informáticas.
Por lo que reere a la admisibilidad de pruebas contenidas en medios electrónicos
o digitales –siempre que respeten los protocolos antes citados-, la normatividad mexi-
cana expande las facultades procesales del juzgador, a través del nuevo Código Nacio-
nal de Procedimientos Penales, cuyos artículos 381 y 382, prescriben de tenor literal:
43 Procuraduría General de la República. Protocolos de cadena de custodia. Dos grandes etapas:
preservación y procesamiento. México. Instituto Nacional de Ciencias Penales. 2012. Segunda edición.
Visible el 13 de febrero de 2018 a través del vínculo http://www.inacipe.gob.mx/stories/publicaciones/
descargas_gratuitas/ProtocolosdeCadenadeCustodia.pdf
292
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
Artículo 381. Reproducción en medios tecnológicos
En caso de que los datos de prueba o la prueba se encuentren contenidos en medios
digitales, electrónicos, ópticos o de cualquier otra tecnología y el Órgano jurisdiccio-
nal no cuente con los medios necesarios para su reproducción, la parte que los ofrezca
los deberá proporcionar o facilitar. Cuando la parte oferente, previo apercibimiento no
provea del medio idóneo para su reproducción, no se podrá llevar a cabo el desahogo
de la misma.
Artículo 382. Prevalencia de mejor documento
Cualquier documento que garantice mejorar la delidad en la reproducción de los con-
tenidos de las pruebas deberá prevalecer sobre cualquiera otro.44
Preceptos que permiten al Juez de turno, aceptar medios de convicción que se hu-
bieren jado a través de medios tecnológicos, sólo condicionando al oferente a pro-
porcionar el dispositivo para la reproducción y desahogo de la prueba. Por otro lado,
el diverso 382 sostiene la posibilidad procesal de aceptar los documentos que mejo-
ren la delidad en la reproducción, en cuyo caso, deberíamos descartar impresiones
de pantalla o certicaciones notariales, que atentan contra la naturaleza de la prueba
y la comunicación privada que se pudiere incorporar, en benecio de exhibir el do-
cumento digital original en el dispositivo emisor o receptor, o bien, obtener registro
condigno del proveedor del servicio.
A su vez, el Código Federal de Procedimientos Civiles exige el reconocimiento
probatorio a la información que se generó o comunicó a través de medios electróni-
cos u ópticos, según se desprende del de artículo 210-A, cuyo texto vigente ordena:
ARTICULO 210-A.- Se reconoce como prueba la información generada o comunicada
que conste en medios electrónicos, ópticos o en cualquier otra tecnología. Para valorar
la fuerza probatoria de la información a que se reere el párrafo anterior, se estimará
primordialmente la abilidad del método en que haya sido generada, comunicada, re-
cibida o archivada y, en su caso, si es posible atribuir a las personas obligadas el conte-
nido de la información relativa y ser accesible para su ulterior consulta. Cuando la ley
requiera que un documento sea conservado y presentado en su forma original, ese
requisito quedará satisfecho si se acredita que la información generada, comuni-
cada, recibida o archivada por medios electrónicos, ópticos o de cualquier otra
tecnología, se ha mantenido íntegra e inalterada a partir del momento en que se
44 Cámara de Diputados del Congreso de la Unión. Código Nacional de Procedimientos Penales. Pu-
blicado el 17 de junio de 2016 en el Diario Ocial de la Federación. Visible el 13 de febrero de 2018 a
través del vínculo http://www.diputados.gob.mx/LeyesBiblio/pdf/CNPP_170616.pdf
293
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
generó por primera vez en su forma denitiva y ésta pueda ser accesible para su
ulterior consulta.45
(El énfasis es añadido)
Hasta este punto, parece adecuado armar que existen aparatos normativos que
regulan puntualmente la cadena de custodia sobre una recursos informáticos y evi-
dencia digital, por lo que se tendrían que aplicar, prudentemente, las reglas genera-
les contenidas en dichos ordenamientos y de esta forma conseguir la obtención de
un valor probatorio privilegiado dentro del proceso, según lo prescriben los códigos
adjetivos, penal y civil, que hemos invocado. Empero, parece ser que estos Proto-
colos de recolección y las reglas procesal no analizan el universo de los mensajes
de datos cuya especial naturaleza, los lleva a tener una representación de carácter
digital, por lo que es complejo su embalaje y en consecuencia, la obtención de la
imagen forense sobre estos; particularmente, a la cadena de custodia de un mensa-
je privado de WhatsApp y su debida incorporación al proceso para ser considerado
lícito y con posibilidad de obtener valor probatorio. A saber de algunos más sabios
que yo, la forma adecuada de obtener un mensaje de datos cuyo origen yace en un
sistema de mensajería instantánea, siempre ha de ser a través de la intervención
constitucional de las comunicaciones. Sin embargo, ello no respeta la naturaleza
digital de este tipo de comunicación, ya que, tal como reero más adelante, algunos
mensajes se encuentran encriptados o bien, podrían obtenerse legalmente a través
de los servidores de la compañía WhatsApp Inc.
Conforme lo anterior, ¿podría considerarse “intervención de comunicaciones pri-
vadas” a la incorporación de un mensaje instantáneo al proceso? En su caso, el Juez
de Control debe analizar el cumplimiento de los requisitos prescritos en los diversos
291, 292, 293 y 294 del Código Nacional de Procedimientos Penales (en interpre-
tación armónica con lo previsto en el artículo 16 de la Constitución Política de los
Estados Unidos Mexicanos):
Artículo 291. Intervención de las comunicaciones privadas
Cuando en la investigación el Ministerio Público considere necesaria la intervención
de comunicaciones privadas, el Titular de la Procuraduría General de la República, o
en quienes éste delegue esta facultad, así como los Procuradores de las entidades fe-
derativas, podrán solicitar al Juez federal de control competente, por cualquier medio,
la autorización para practicar la intervención, expresando el objeto y necesidad de la
misma. La intervención de comunicaciones privadas, abarca todo sistema de comuni-
cación, o programas que sean resultado de la evolución tecnológica, que permitan el
45 Cámara de Diputados del Congreso de la Unión. Código Federal de Procedimientos Civiles. Pu-
blicado el 09 de abril de 2012 en el Diario Ocial de la Federación. Visible el 13 de febrero de 2018 a
través del vínculo http://www.diputados.gob.mx/LeyesBiblio/pdf/6.pdf
294
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
intercambio de datos, informaciones, audio, video, mensajes, así como archivos elec-
trónicos que graben, conserven el contenido de las conversaciones o registren datos
que identiquen la comunicación, los cuales se pueden presentar en tiempo real.
La solicitud deberá ser resuelta por la autoridad judicial de manera inmediata, por
cualquier medio que garantice su autenticidad, o en audiencia privada con la sola
comparecencia del Ministerio Público, en un plazo que no exceda de las seis horas
siguientes a que la haya recibido. También se requerirá autorización judicial en
los casos de extracción de información, la cual consiste en la obtención de co-
municaciones privadas, datos de identicación de las comunicaciones; así como
la información, documentos, archivos de texto, audio, imagen o video conteni-
dos en cualquier dispositivo, accesorio, aparato electrónico, equipo informáti-
co, aparato de almacenamiento y todo aquello que pueda contener información,
incluyendo la almacenada en las plataformas o centros de datos remotos vincu-
lados con éstos.
Si la resolución se registra por medios diversos al escrito, los puntos resolutivos de
la autorización deberán transcribirse y entregarse al Ministerio Público. Los servido-
res públicos autorizados para la ejecución de la medida serán responsables de que se
realice en los términos de la resolución judicial.
Artículo 292. Requisitos de la solicitud
La solicitud de intervención deberá estar fundada y motivada, precisar la persona o
personas que serán sujetas a la medida; la identicación del lugar o lugares donde se
realizará, si fuere posible; el tipo de comunicación a ser intervenida; su duración; el
proceso que se llevará a cabo y las líneas, números o aparatos que serán intervenidos, y
en su caso, la denominación de la empresa concesionada del servicio de telecomunica-
ciones a través del cual se realiza la comunicación objeto de la intervención. El plazo
de la intervención, incluyendo sus prórrogas, no podrá exceder de seis meses. Después
de dicho plazo, sólo podrán autorizarse nuevas intervenciones cuando el Ministerio
Público acredite nuevos elementos que así lo justiquen.
Artículo 293. Contenido de la resolución judicial que autoriza la intervención de
las comunicaciones privadas
En la autorización, el Juez de control determinará las características de la in-
tervención, sus modalidades, límites y en su caso, ordenará a instituciones públi-
cas o privadas modos especícos de colaboración.
Artículo 294. Objeto de la intervención Podrán ser objeto de intervención las co-
municaciones privadas que se realicen de forma oral, escrita, por signos, señales o
mediante el empleo de aparatos eléctricos, electrónicos, mecánicos, alámbricos o ina-
lámbricos, sistemas o equipos informáticos, así como por cualquier otro medio o forma
que permita la comunicación entre uno o varios emisores y uno o varios receptores…
El Juez podrá en cualquier momento vericar que las intervenciones sean realizadas en
295
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
los términos autorizados y, en caso de incumplimiento, decretar su revocación parcial
o total (El énfasis es añadido).
De los preceptos que invoqué, se advierte que la intervención de comunicaciones
y la extracción de información son dos hipótesis diversas que atienden a la edad del
mensaje de datos (fecha de creación) que se pudiera pretender invocar al proceso. Es
decir, si la naturaleza de la evidencia que se desea captar para el proceso, consiste en
acreditar las presunciones de la comisión de un hecho ilegal que se cometió, que se
está cometiendo o que se cometerá, sin que se tenga conocimiento claro de la exis-
tencia de la misma, siempre resultará prudente la intervención de comunicaciones,
en tanto que, si existen presunciones de la existencia de un mensaje de datos que pu-
diera acreditar la culpabilidad de un imputado, exonerarle o bien, simplemente favo-
recer las pretensiones del oferente –inclusive ante el riesgo de pérdida del mensaje
de datos-, la vía jurídica adecuada será la extracción de información a que reere al
penúltimo párrafo del artículo 291.
Por su lado, WhatsApp, Inc se fundó en el año 2009 como un proyecto dedi-
cado a tecnología Blackberry, sin embargo, pronto llamó la atención de grandes
inversionistas y mudó sus ocinas a Estados Unidos de América. El progreso de
la aplicación y la interoperabilidad con otros dispositivos, despertó el bolsillo de
Mark Zuckerberg y sus accionistas; para febrero de 2014, WhatsApp pertenecería
al grupo de liales digitales de Facebook, por la cantidad de 19 mil millones de
dólares.46 Su ingreso al mundo de los titanes de las redes sociales le permitió repor-
tar crecimientos inimaginables. Tan sólo para el 2017, la propia compañía anunció
que supera los mil millones de usuarios activos al día, soporta más de 55 mil mi-
llones de mensajes diarios entre los que se incluyen los más de 4 mil 500 millones
correspondientes a imágenes47. Sin duda, estos mensajes podrían contener conduc-
tas susceptibles de revisión judicial, por lo que Jan Koum –fundador- propone las
siguientes directrices:
Información para las fuerzas del orden
WhatsApp ofrece mensajería, llamadas por Internet y otros servicios a usuarios al-
rededor del mundo...
46 SUÁREZ, Eduardo. “Facebook compra WhatsApp por 19.000 millones de dólares”. El Mundo.
Edición España. Corresponsal en Nueva York, nota del 20 de febrero de 2014. Visto el 13 de febre-
ro de 2018 a través del vínculo http://www.elmundo.es/economia/2014/02/19/53052f1e268e3eed-
5d8b456c.html
47 TECHBIT. EL UNIVERSAL. “WhatsApp supera los mil millones de usuarios activos al día.”
Periódico en línea del Universal. Redacción y Agencias. México, 28 de julio de 2017. Visible el 13
de febrero de 2018 a través del vínculo http://www.eluniversal.com.mx/articulo/techbit/2017/07/28/
whatsapp-supera-los-mil-millones-de-usuarios-activos-al-dia
296
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
WhatsApp valora el trabajo que las fuerzas del orden realizan para mantener a las
personas a salvo alrededor del mundo. Estamos dispuestos revisar, validar y respon-
der a aquellas solicitudes de las fuerzas del orden de acuerdo a la legislación y política
aplicable.
(…) los agentes de las fuerzas del orden pueden ponerse en contacto con WhatsApp
para cualquier pregunta, así como en situaciones de emergencia (como se detalla más
abajo).
(…)
Requisitos para procesos legales en EE. UU.
Sólo revelamos datos de las cuentas de acuerdo con nuestras condiciones del
servicio y la legislación aplicable, incluida la ley federal estadounidense de alma-
cenamiento de datos (“Stored Communications Act”, SCA), 18 USC, secciones
2701-2712. En virtud de la legislación estadounidense:
Se necesita una citación válida emitida en relación con una investigación criminal
ocial para exigir la revelación de datos básicos del suscriptor...
Se necesita una orden judicial emitida por un tribunal...
Se necesita una orden de registro emitida según los procedimientos descritos en la
normativa federal para procedimientos penales o según los procedimientos estatales
equivalentes en el caso de que exista una causa probable para exigir la revelación de
contenido almacenado en cualquier cuenta, en el que se pueden incluir la información
de “Info”, fotos de perl, información de grupo, y directorio telefónico, si están dis-
ponibles. WhatsApp no guarda mensajes una vez han sido entregados ni regis-
tros de transacción de esos mensajes entregados, y los mensajes no entregados
son eliminados de nuestros servidores pasados 30 días. WhatsApp ofrece cifrado
de extremo a extremo para nuestros servicios, el cual está activo por defecto.
Conservación de la cuenta
Haremos lo posible por conservar los datos de las cuentas relacionadas con una in-
vestigación penal durante 90 días, en espera del proceso legal correspondiente...
Solicitudes de emergencia
En respuesta a una situación que implique un perjuicio inminente a un menor
o riesgo de muerte o lesiones graves para cualquier persona, y que requiera la re-
velación de información de forma inmediata, un agente de las fuerzas del orden
puede enviar una solicitud a través de un correo electrónico. Para acelerar el pro-
ceso de estas solicitudes, recomendamos incluir la palabra “EMERGENCY” en el
asunto del mensaje.
Nota: No responderemos a las solicitudes enviadas por personas que no pertenez-
can a las fuerzas del orden. Por favor, envía tu solicitud de emergencia desde una
dirección de correo electrónico ocial. Los usuarios que tengan constancia de una
situación de emergencia (…)
297
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
Correo electrónico
Los miembros de las fuerzas del orden deben enviar una solicitud desde una
dirección de correo electrónico ocial a records@whatsapp.com. Los agentes de
las fuerzas del orden que no pueden incluir el proceso legal en un correo electró-
nico, pueden noticarnos por correo electrónico de sus limitaciones para que po-
damos coordinar el servicio del proceso.
Atención: WhatsApp Inc., Law Enforcement Response Team
El tiempo de respuesta será más largo si los miembros de las fuerzas del orden
no envían su solicitud por correo electrónico. Enviar una solicitud en ambas for-
mas, por correo electrónico y postal, puede incrementar el tiempo de respuesta.48
(El énfasis es añadido)
Sin embargo, estas no son las únicas condiciones a tomar en cuenta antes de
pretender incorporar un mensaje de esta naturaleza al proceso, ya que existen
mensajes “Cifrados de extremo a extremo”, cuya especial naturaleza, no permi-
tirían la participación activa de la plataforma para coadyuvar con la autoridad
jurisdiccional; al menos por lo que reere a mensajes que se emitieron después
de febrero de 2014, cuando la plataforma fue adquirida por Facebook e hizo obli-
gatoria la encriptación de comunicaciones. Esto se desprende del capítulo res-
pectivo, de los Términos y Políticas de uso de WhatsApp; mismas que de tenor
literal, indican:
Cifrado de extremo a extremo
La seguridad y privacidad de nuestros usuarios forman parte de nuestro ADN, por ello
ofrecemos el cifrado de extremo a extremo en las versiones más recientes de nuestra
aplicación. Con el cifrado de extremo a extremo tus mensajes, fotos, videos, mensajes
de voz, documentos, actualizaciones de estado y llamadas están seguros.
El cifrado de extremo a extremo en WhatsApp asegura que sólo tú y el receptor
puedan leer lo que se envía, y que nadie más, ni siquiera WhatsApp, lo pueda hacer.
Tus mensajes se aseguran con un candado y sólo tú y el receptor cuentan con el código/
llave especial para abrirlo y leer los mensajes. Para mayor protección, cada mensaje
que envías tiene su propio candado y código único. Todo esto pasa de manera auto-
mática; sin necesidad de realizar ajustes o de crear chats secretos para asegurar tus
mensajes.
WhatsApp no tiene manera de ver el contenido de tus mensajes o de escuchar
tus llamadas en WhatsApp. Esto es porque el cifrado y descifrado de los mensa-
jes enviados a través de WhatsApp ocurre completamente en tu teléfono. Antes de
48 WhatsApp, Inc. Preguntas frecuentes. Información para las fuerzas del orden.
298
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
que un mensaje salga de tu teléfono, se asegura con un candado criptográco, y sólo
el destinatario tiene la clave. Además, las claves cambian con cada mensaje enviado.
Todo esto ocurre en segundo plano, pero puedes conrmar que tus conversaciones
están protegidas si compruebas el código de vericación de seguridad en tu teléfono.
Encontrarás más detalles sobre esto en nuestro documento.
En muchas ocasiones, la gente se pregunta qué implica el cifrado de extremo
a extremo en relación al trabajo de las fuerzas del orden. WhatsApp valora el
trabajo que las fuerzas del orden realizan para mantener a las personas a salvo
alrededor del mundo. Revisamos, validamos y respondemos a aquellas solicitudes
de las fuerzas del orden de acuerdo a la legislación y política aplicable, y damos
prioridad a solicitudes de emergencia. 49
(El énfasis es añadido).
Estas condiciones parecen ser adecuadas a los principios de seguridad infor-
mática que sostiene WhatsApp: i) Habla libremente, ii) Tus mensajes te pertene-
cen (protección de mensajes y cifrado de extremo a extremo), y iii) Compruébalo
(cadenas de validación para garantizar la inviolabilidad de las comunicaciones).
Hasta este punto, si llegamos a confrontar las reglas procesales contenidas en
nuestro sistema jurídico, frente a los requisitos y condiciones que solicita la pla-
taforma para colaborar con “las fuerzas del orden”, sería prudente aseverar que
estamos ante el complejo dilema del juzgador (o en su caso, los oferentes): 1) Op-
tar por permitir la participación activa de WhatsApp Inc o bien, 2) Ocupar algu-
na de las vías procesales que brinda nuestro Código. En el primer escenario, nos
veríamos ante la incómoda situación en la que, amigablemente, debamos solici-
tar al Juez de Control, que emita un correo electrónico, desde su cuenta ocial y
cumplimentar cada uno de los requisitos que exige la plataforma, máxime, si no
conocemos la ruta procesal adecuada para convencer el juez de turno sobre la le-
galidad de dicho acto y que ello no “envenenará” nuestra prueba y el proceso. Por
otro lado, se debe atender a la especial naturaleza de los mensajes encriptados,
bajo la modalidad “cifrado de extremo a extremo”, en cuyo caso, no sería pruden-
te obligar a la plataforma a la aportación de los mensajes objeto de prueba, ya que
estos no se encuentran en su poder y únicamente se almacenan en el dispositivo
a través del cual se emitieron o recibieron; esta consideración, parece dilucidar
que no en todos los escenarios es prudente la intervención de comunicaciones o
la extracción de información, como tampoco lo es, una regla absoluta el obtener
apoyo internacional de la plataforma.
Es inconcuso que nos enfrentamos a un robusto sistema procesal penal que
pretende proteger la garantía del debido proceso y licitud en la obtención de la
49 WhatsApp Inc. Privacidad y Términos. Cifrado de extremo a extremo. Preguntas frecuentes. 2018.
Visto el 28 de febrero de 2018 a través del vínculo https://faq.whatsapp.com/es/general/28030015
299
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
prueba, por lo que, indefectiblemente se deben seguir las reglas adjetivas que se-
ñala el Código Nacional de Procedimientos Penales que nos ocupa. En ese tenor,
la autoridad jurisdiccional, en este caso, el Juez Federal de control deberá descu-
brir la forma jurídica más adecuada para cumplir con el procedimiento de solici-
tud de información previsto por la plataforma WhatsApp, sin que una operación
tan simple como “enviar correo” pudiere ser considerada insucientemente funda-
do y motivado para la incorporación lícita de la prueba en el proceso. A la luz del
Código Nacional de Procedimientos Penales, parece que las guras de Exhorto,
Auxilio Procesal, Requisitorias o solicitudes urgentes son las vías más adecuadas
para justicar la obtención de un mensaje instantáneo de aquella plataforma y no
en todos los casos la intervención de comunicaciones, sin que se considere que se
obtuvo de manera ilícita y sin la debida cadena de custodia. El artículo 24 de dicho
ordenamiento resuelve esta incógnita, pues prevé la posibilidad de autorización
judicial para diligencias urgentes, en cuyo escenario el Ministerio Público anuncia
al Juez de control, las actuaciones que deberán efectuarse fuera de su jurisdicción
y se tratare de diligencias que requieran atención urgente50. Hipótesis que podría
ser aceptada por los postulantes más optimistas en la materia, ya que los elemen-
tos de extraterritorialidad y urgencia son características presentes en cualquier
solicitud a la plataforma WhatsApp, quien, a su vez, cuenta con el procedimiento
de solicitud por emergencia51, según lo hemos reproducido anteriormente. Em-
pero, esto no puede considerarse la panacea de legalidad y debido proceso que
buscamos, ya que sería igualmente válido armar, que el artículo 24 que nos ocu-
pa resulta insuciente para considerar que el acto procesal probatorio del Juez de
Control, mediante el cual requiere información a la plataforma de mensajería por
correo electrónico, se encuentra indebidamente fundado. En este intrincado mapa
de colaboración informática o uso de poderes probatorios para intervención de co-
municaciones, parece que nos enfrentamos a diversos escenarios igualmente váli-
dos, como debatibles:
50 El artículo 24 del Código Nacional de Procedimientos Penales, prescribe: “Artículo 24. Autoriza-
ción judicial para diligencias urgentes El Juez de control que resulte competente para conocer de los
actos o cualquier otra medida que requiera de control judicial previo, se pronunciará al respecto durante
el procedimiento correspondiente; sin embargo, cuando estas actuaciones debieran efectuarse fuera
de su jurisdicción y se tratare de diligencias que requieran atención urgente, el Ministerio Públi-
co podrá pedir la autorización directamente al Juez de control competente en aquel lugar; en este caso,
una vez realizada la diligencia, el Ministerio Público lo informará al Juez de control competente en el
procedimiento correspondiente”
51 Dicha solicitud parece ser vinculante al caso urgente, derivado de un delito grave y riesgo de fuga
que sostiene el artículo 16 de la Constitución Política de los Estados Mexicanos.
300
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
Incorporación de mensajes emitidos a través de “WhatsApp
Sin la colaboración
de WhatsApp, Inc.
(Procedimiento Penal
Federal)
Fundamento
Intervención de comunicaciones en
términos de los artículos 291, 292, 293
y 294 del Código Nacional de Procedi-
mientos Penales
Extracción de información (obtención de
comunicaciones privadas, datos de iden-
ticación de las comunicación, así como
la información, documentos, archivos de
texto, audio, imagen o video contenidos
en cualquier dispositivo, acceso, aparato
electrónico, equipo informático, aparato
de almacenamiento y todo aquello que
pueda contener información (Cuarto
Párrafo del Artículo 291 del CNPP).
Levantamiento del secreto (“levantamien-
to de secrecía”).- Implica la aportación
voluntaria de la comunicación privada,
por alguno de los particulares que parti-
cipen en ella ( Párrafo 12, del artículo 16
de la Constitución Política de los Estados
Unidos Mexicanos)
Consideraciones
Mensajes encriptados.- Los mensajes
cifrados a través del mecanismo “cifrado
de extremo a extremo”, propone la segu-
ridad de los mensajes de datos enviados
a través de la plataforma y asegura que
estos sólo se encuentren disponibles para
el emisor y receptor, en el teléfono móvil
respectivo. En ese tenor, la intervención
resulta fútil; debiendo solicitar la extrac-
ción. (sobre todo en mensajes emitidos
después de febrero de 2014)
Cadena de custodia.- Lo idóneo impli-
caría poseer el equipo telefónico o hard-
ware que contenga el mensaje encriptado,
sin embargo, se deben seguir las reglas de
intervención o extracción de información
Conservación forense.- Debe prevalecer
la urgencia para la obtención del hardwa-
re continente, ante el riesgo de desapari-
ción del mensaje de datos; de otra forma,
sólo la extracción legal de la información
podría garantizar dicha preservación.
301
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
Incorporación de mensajes emitidos a través de “WhatsApp
Con la colaboración de
WhatsApp, Inc.
(Solicitud Urgente)
Fundamento
Solicitud Urgente.- Esta gura permite
al juez de control, tomar las directrices
necesarias para incorporar al proceso
medios de convicción o bien, realizar los
actos procesales necesarios para obtener
el apoyo de autoridades o entidades pri-
vadas, inclusive, fuera de su jurisdicción
(Artículo 24 del CNPP)
Consideraciones
Urgencia.- En atención a que no existen
criterios vinculantes y precedentes que
analicen la urgencia que propone la pla-
taforma, es importante que el oferente, el
agente investigador o el juez de control
que emita el correo electrónico hacia la
plataforma, motive adecuadamente un
Estado de Urgencia: i) Perjuicio a un
menor, ii) Riesgo de Muerte, o iii) Lesio-
nes graves. Esta hipótesis no permitiría
solicitudes urgentes en materia de delin-
cuencia organizada, por ejemplo.
Cadena de custodia.- Implicaría ob-
tener el mensaje de datos en los plazos
prescritos por la plataforma, en tanto que
ello permitiría advertir que aún existen y
podrían ser susceptibles de cotejo.
Conservación forense.- El juez de con-
trol se vería obligado a solicitar el apoyo
de la Dirección de Tecnologías para que
realice la imagen forense del mensaje,
sobre su correo electrónico ocial.
302
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
Incorporación de mensajes emitidos a través de “WhatsApp
Con la colaboración de
WhatsApp, Inc.
(Colaboración interna-
cional)
Fundamento
Auxilio Procesal.- Implica la obligación
de la autoridad jurisdiccional para dar
cumplimiento al a) Exhorto, b) Manda-
miento, o c) Comisión, para la realización
de un acto procesal, en apego a los Trata-
dos Internacionales celebrados en materia
de persecución de delitos. En ese tenor,
el Juez de Control tendría que solicitar
el apoyo de su equivalente americano,
para que éste, a su vez, dé seguimiento
al protocolo que dicta la plataforma de
mensajería instantánea (Exhortos y requi-
sitorias/ Artículo 76 y Noveno Transitorio
del Código Nacional de Procedimientos
Penales)
Consideraciones
En caso de no acreditar las hipótesis de
“EMERGENCY” que propone la plata-
forma, el juez de control tendría que op-
tar por la vía en comento, para justicar
debidamente su solicitud y la probable
incorporación de este mensaje de datos al
proceso. Sin embargo, esto es una inter-
pretación semántica muy estricta que no
podría resultar práctica en la especie.
Cadena de Custodia.- Toda vez que
esta fórmula lleva de la mano el apoyo
de autoridades ajenas al juez de control,
tendríamos que atender a estándares in-
ternacionales como los propone la Orga-
nización de Estados Americanos.
Conservación Forense.- El mensaje de
datos deberá garantizar su autenticidad e
inalterabilidad desde su aceptación por
la autoridad americana, hasta la recep-
ción por parte del juez mexicano (ya sea
en físico o digital, aunque lo ideal es la
recepción a través de correo electrónico
ocial).
303
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
Si hasta ahora he defendido la postura de la Plataforma respecto de solicitudes de
información, sobre todo, en tratándose de procesos de orden criminal, ¿por qué expo-
ner una hipótesis sin la colaboración de WhatsApp, Inc.? Si bien es cierto, WhatsApp
propone un procedimiento y formulario para las “fuerzas del orden”, no menos cierto
es que los mensajes y llamadas que pudiere tener almacenados en sus servidores sólo
incluyen aquéllos que no han pasado por el proceso de “Cifrado de extremo a extre-
mo”52 que brinda el sistema. En este escenario, los usuarios (remitente y receptor) han
generado un chat cifrado que garantiza su privacidad, por lo que se presume que todos
los mensajes de datos que pudiere contener la comunicación privada entre estos, no es
del conocimiento de la plataforma y, por ende, no tuvo posibilidad material de alma-
cenarle. Bajo tales consideraciones, requerir apoyo de WhatsApp resultaría fútil por lo
inverosímil del requerimiento. En se tenor, resulta imperativo que se realice la preser-
vación de la información contenida en el hardware de los usuarios, así como la extrac-
ción de los mensajes de datos a través de la fórmula procesal que propone el artículo
Ahora bien, es interesante analizar lo que ocurre en procesos ajenos al universo
del Derecho Penal, es decir, aquellas materias del párrafo decimotercero, del artículo
intervención de comunicaciones: i) Electoral, ii) Fiscal, iii) Mercantil, iv) Civil, v)
Laboral o, vi) Administrativo. En ese tenor, se propone la gura de “levantamiento
del secreto”, según se desprende del párrafo decimosegundo del artículo 16 de la
Constitución Política que referimos, a través de la cual se faculta a los particulares
para aportar comunicaciones privadas en las cuáles participen, de forma voluntaria y
sin la necesidad de intervenir los mensajes privados, en términos del robusto proceso
antes citado. Así las cosas, esta incorporación no se consideraría ilícita para los nes
procesales. Empero, atiende a dos particularidades: i) Si la conversación que se pre-
tende aportar al proceso se cifró, la preservación y procesamiento deberá ocurrir a la
luz del equipo de cómputo (teléfono móvil) que lo contiene, sólo permitiendo el co-
tejo de su originalidad en confronta con la información que pudiere contener el otro
equipo (emisor o receptor) o bien, ii) Si la conversación objeto de prueba no se cifró,
esta podría validarse mediante requerimiento judicial con los servidores de la plata-
forma, si así lo estimare el Juez competente; sin embargo, es prudente señalar que
52 Según lo describen los administradores de WhatsApp, el cifrado de extremo a extremo brinda se-
guridad y privacidad a sus usuarios: “… En 2016, implementamos el cifrado de extremo a extremo
para todos los mensajes y llamadas de WhatsApp, de manera que, ni siquiera nosotros, tenemos
acceso al contenido de tus conversaciones. Desde entonces, la seguridad digital se ha vuelto toda-
vía más importante. Hemos visto muchos casos en los que piratas informáticos han obtenido una gran
cantidad de información privada de manera ilegal y han abusado de la tecnología para provocar daños
a la gente cuya información robaron. Por eso, según hemos ido incluyendo funciones en la aplicación,
como videollamadas y Estados, también hemos implementado el cifrado de extremo a extremo en esas
funciones.”
304
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
WhatsApp deende la integridad de sus testimonios, así como la autenticación de
los mensajes que proporciona, rechazando cualquier dictamen pericial sobre estos:
Testimonios
WhatsApp no proporciona dictámenes periciales. Además, los registros de WhatsApp
se autentican automáticamente con arreglo a la ley, por lo que no debería ser necesa-
rio el testimonio de un conservador de documentos. Si se requiere algún tipo espe-
cial de certicación, por favor, adjúntala a tu solicitud de registros.53
Postura que es justa, si lo sometemos a consideración de los principios que se-
ñalamos con anterioridad, ya que exigir cualquier validación cientíca de ocio,
atentaría contra la neutralidad y equivalencia funcional de la prueba que nos ocupa.
En resumen, un mensaje de este tipo, sí podría incorporarse a un procedimiento de
orden civil, por ejemplo, sin necesidad de requerir intervención de comunicaciones,
mediante el levantamiento del secreto y cuya validación o certicación tecnológica
sobre los servidores de WhatsApp, sólo sería admisible en los casos que el mensaje
de datos no se encuentre cifrado. A razón de lo anterior, el Poder Judicial de la Fede-
ración emitió la Jurisprudencia 1ª./J.5/2013 (9ª.), cuyo texto dicta:
DERECHO A LA INVIOLABILIDAD DE LAS COMUNICACIONES PRIVADAS.
SE IMPONE SÓLO FRENTE A TERCEROS AJENOS A LA COMUNICACIÓN.
La reserva de las comunicaciones, prevista en el artículo 16, párrafos decimosegun-
impone sólo frente a terceros ajenos a la comunicación. De tal forma que el levanta-
miento del secreto por uno de los participantes en la comunicación no se considera
una violación a este derecho fundamental. Lo anterior no resulta óbice para que, en su
caso, se congure una violación al derecho a la intimidad dependiendo del contenido
concreto de la conversación divulgada.54
Razonamiento que pudiere aplicarse al universo del Derecho Penal, ya que cual-
quier mensaje de datos con valor procesal, al incorporarse voluntariamente por la
víctima, no congura la hipótesis de intervención de comunicaciones y se debe aten-
der a la naturaleza de la información y su encriptado. A consideración del lector y
únicamente con nes pedagógicos, propongo el siguiente mapa conceptual:
53 WhatsApp, Inc. Información para las fuerzas del orden. Testimonios. Visto el 13 de febrero de
2018, a través del vínculo https://faq.whatsapp.com/es/general/26000050
54 Suprema Corte de Justicia de la Nación. Primera Sala. DERECHO A LA INVIOLABILIDAD DE
LAS COMUNICACIONES PRIVADAS. SE IMPONE SÓLO FRENTE A TERCEROS AJENOS A LA
COMUNICACIÓN. Semanario Judicial de la Federación y su Gaceta. Libro XIX, Abril de 2013, Tomo
I, Página 357, Décima Época.
Incorporación
de WhatsApp
Sin
colaboración
Intervención
de comunicaciones Auxilio procesal
Extracción
de mensaje de datos Solicitudes urgentes
Levantamiento
de secreto
Con
colaboración
305
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
WhatsApp deende la integridad de sus testimonios, así como la autenticación de
los mensajes que proporciona, rechazando cualquier dictamen pericial sobre estos:
Testimonios
WhatsApp no proporciona dictámenes periciales. Además, los registros de WhatsApp
se autentican automáticamente con arreglo a la ley, por lo que no debería ser necesa-
rio el testimonio de un conservador de documentos. Si se requiere algún tipo espe-
cial de certicación, por favor, adjúntala a tu solicitud de registros.53
Postura que es justa, si lo sometemos a consideración de los principios que se-
ñalamos con anterioridad, ya que exigir cualquier validación cientíca de ocio,
atentaría contra la neutralidad y equivalencia funcional de la prueba que nos ocupa.
En resumen, un mensaje de este tipo, sí podría incorporarse a un procedimiento de
orden civil, por ejemplo, sin necesidad de requerir intervención de comunicaciones,
mediante el levantamiento del secreto y cuya validación o certicación tecnológica
sobre los servidores de WhatsApp, sólo sería admisible en los casos que el mensaje
de datos no se encuentre cifrado. A razón de lo anterior, el Poder Judicial de la Fede-
ración emitió la Jurisprudencia 1ª./J.5/2013 (9ª.), cuyo texto dicta:
DERECHO A LA INVIOLABILIDAD DE LAS COMUNICACIONES PRIVADAS.
SE IMPONE SÓLO FRENTE A TERCEROS AJENOS A LA COMUNICACIÓN.
La reserva de las comunicaciones, prevista en el artículo 16, párrafos decimosegun-
impone sólo frente a terceros ajenos a la comunicación. De tal forma que el levanta-
miento del secreto por uno de los participantes en la comunicación no se considera
una violación a este derecho fundamental. Lo anterior no resulta óbice para que, en su
caso, se congure una violación al derecho a la intimidad dependiendo del contenido
concreto de la conversación divulgada.54
Razonamiento que pudiere aplicarse al universo del Derecho Penal, ya que cual-
quier mensaje de datos con valor procesal, al incorporarse voluntariamente por la
víctima, no congura la hipótesis de intervención de comunicaciones y se debe aten-
der a la naturaleza de la información y su encriptado. A consideración del lector y
únicamente con nes pedagógicos, propongo el siguiente mapa conceptual:
53 WhatsApp, Inc. Información para las fuerzas del orden. Testimonios. Visto el 13 de febrero de
2018, a través del vínculo https://faq.whatsapp.com/es/general/26000050
54 Suprema Corte de Justicia de la Nación. Primera Sala. DERECHO A LA INVIOLABILIDAD DE
LAS COMUNICACIONES PRIVADAS. SE IMPONE SÓLO FRENTE A TERCEROS AJENOS A LA
COMUNICACIÓN. Semanario Judicial de la Federación y su Gaceta. Libro XIX, Abril de 2013, Tomo
I, Página 357, Décima Época.
Incorporación
de WhatsApp
Sin
colaboración
Intervención
de comunicaciones Auxilio procesal
Extracción
de mensaje de datos Solicitudes urgentes
Levantamiento
de secreto
Con
colaboración
En afán de no confundir a mi lector, es prudente señalar dos consideraciones: 1)
El presente capítulo responde a la práctica y necesidad que se experimenta en los
tribunales mexicanos, por lo que únicamente es la humilde propuesta del autor y
2) Este criterio no puede ser universalmente aceptado y aplicado para todos los sis-
temas de mensajería instantánea. A la fecha de redacción del presente capítulo, la
plataforma Google Play, reporta que existen al menos 65 mil aplicaciones (“APK”)
diversas para emitir mensajes instantáneos de forma coordinada o no, por lo que es
prudente acercarse a los términos y condiciones de cada una para comprender la na-
turaleza del sistema, de los mensajes de datos que ahí existen, el protocolo de cadena
de custodia más adecuada y con ello, determinar la ruta procesal más adecuada para
su obtención.
XII. 6 Conservación Forense de la Prueba Electrónica y Digital
Una de las mayores complicaciones en materia de ofrecimiento de pruebas electró-
nicas y digitales, es la conversación de las mismas hasta la etapa procesal adecuada
para que el juez la tenga por desahogada en el proceso y pueda otorgarle una correcta
valoración. El Departamento de Seguridad Nacional de los Estados Unidos de Amé-
rica fue consciente de esta complicación y no sólo se detuvo a crear dependencias
que se encargaran de regular su ciberespacio, sino que permitió el perfeccionamiento
de buenas prácticas para la cadena de custodia informática, para brindar uno de los
sistemas de conservación forense más ecientes del orbe. En el año 2007, la División
306
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
de Investigaciones Criminales del Servicio Secreto de los Estados Unidos de Amé-
rica, publicó el documento intitulado Best Practices for Seizing Electronic Evidence
v.3. A Pocket Guide por First Responders55, derivado de la política de ciberseguridad
sostenida por el Departamento Homeland Security (“DHS” por sus siglas en inglés).
Éste surgió como una guía legal para reforzar al personal con mejores prácticas para
la conservación de evidencia electrónica derivado de crímenes tecnológicos. La guía
actualmente cuenta con una versión “4.2” y ja las reglas puntuales para asegurar
una cadena de custodia transparente y brindar una adecuada conservación forense.
Con la nalidad de evitar reproducir todo el documento, únicamente traduciré y -
jaré las “Reglas de Oro” del documento, así como algunas sugerencias del mismo,
respecto a principios que deben seguir los “Primo-respondientes” cuando enfrentan
un delito en que intervinieron computadoras o tecnología electrónica, a saber:
Reglas de Oro
1. Siempre que sea posible, es mejor contar con un Perito entrenado Informático
o Analista, para recabar la evidencia electrónica;
2. Contar con los fundamentos legales para conservar la computadora (hardware);
3. Si existen dudas razonables para creer que una computadora se involucra en
una investigación criminal, esta debe preservarse como evidencia;
4. Si la computadora se encuentra apagada, debe permanecer apagada. No tratar
de encenderla;
5. Si la computadora se encuentra encendida y no existe un perito disponible en
la escena, debe asegurar adecuada la computadora y preservar la evidencia;
6. Si tiene creencias razonables que la computadora destruye evidencia, debe
apagar la misma inmediatamente desde su centro de poder;
7. En todos los escenarios, se debe documentar la localización y estado de la
computadora, incluido los medios electrónicos que incluya;
8. En todos los escenarios, se debe fotograar la computadora, su ubicación y
cualquier mecanismo adjunto. Se debe fotograar la pantalla; y
9. Considerar la protección legal de documentos contenidos en el equipo (datos
personales, información condencial).
Por lo que reere a la conversación de dispositivos que se encuentran conectados a
una red, el Manual indica que se deberá recolectar no sólo el equipo, sino los datos re-
lativos a la conexión, tales como: i) Dirección IP, ii) Puertos abiertos, iii) Conexiones a
55 U.S.SECRETE SERVICE Best Practices for Seizing Electronic Evidence v.3. A Pocket Guide For
First Responders. US Dept of Homeland Security. 2007. http://www.listcrime.com/BestPracticesfor-
SeizingElectronicEvidence.pdf
307
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
la red activas, y iv) Cualquier dato que estime el perito. La identicación de los puer-
tos, así como las conexiones abiertas permitirían la ubicación de personas involucra-
das en el crimen que se investiga. En términos generales, la “guía de bolsillo” dicta las
pautas de una debida cadena de custodia para los primeros respondientes ante un hecho
que involucre soportes electrónicos o digitales y hasta ahora, ha permitido que la políti-
cas detrás del FinCEN se traduzca en la capacitación activa de todas sus unidades para
actuar conforme lo dictan las buenas prácticas en informática forense. Sin embargo,
ello no resuelve enteramente lo que podría ocurrir en la web y portales que se pudieran
encontrar “colgados” con información ilegal o ilícita, en su totalidad o parcialmente.
En el caso mexicano, la Segunda Sala de la Suprema Corte de Justicia ha jado
un criterio no vinculante para las autoridades en el país, a través del cual se prescribe
la posibilidad de “Bloqueo de una página electrónica (Internet) [sic]” siempre que
esta almacene contenido ilegal, independientemente de la libertad de expresión que
pudiere afectarse en el caso particular. A saber, la Tesis Aislada de referencia dicta:
BLOQUEO DE UNA PÁGINA ELECTRÓNICA (INTERNET). DICHA MEDI-
DA ÚNICAMENTE ESTÁ AUTORIZADA EN CASOS EXCEPCIONALES.
Como lo ha sostenido el Consejo de Derechos Humanos de la Organización de las Na-
ciones Unidas, el bloqueo de una página de Internet implica toda medida adopta-
da para impedir que determinados contenidos en línea lleguen a un usuario nal.
Al respecto, debe tenerse en cuenta que las restricciones al derecho humano de libertad
de expresión no deben ser excesivamente amplias, por el contrario, deben referirse a un
contenido concreto; de ahí que las prohibiciones genéricas al funcionamiento de ciertos
sitios y sistemas web, como lo es el bloqueo, son incompatibles con el derecho huma-
no de libertad de expresión, salvo situaciones verdaderamente excepcionales, las cuales
podrían generarse cuando los contenidos de una página de Internet se traduzcan en ex-
presiones prohibidas, esto es, tipicadas como delitos acorde con el derecho penal inter-
nacional, dentro de las que destacan: (I) la incitación al terrorismo; (II) la apología del
odio nacional, racial o religioso que constituya incitación a la discriminación, la hostili-
dad o la violencia -difusión del “discurso de odio” por Internet-; (III) la instigación direc-
ta y pública a cometer genocidio; y (IV) la pornografía infantil. Asimismo, la situación
de excepcionalidad a la prohibición de restricciones genéricas al derecho de expresión
también podría generarse cuando la totalidad de los contenidos de una página web re-
sulte ilegal, lo que lógicamente podría conducir a su bloqueo, al limitarse únicamente a
albergar expresiones no permisibles por el marco jurídico.56
56 SUPREMA CORTE DE JUSTICIA DE LA NACIÓN. Bloqueo de una página electrónica (Internet).
Dicha medida únicamente está autorizada en casos excepcionales. Segunda Sala. Tesis 2ª. CIV/2017. Dé-
cima Época. Gaceta del Semanario Judicial de la Federación. Libro 43, Junio de 2017, Tomo II, Página
1429. Visible a través del vínculo https://sjf.scjn.gob.mx/sjfsist/ el 02 de diciembre de 2017.
308
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
En el caso colombiano, los tratadistas Deisy Yanet Acevedo Surmary (Universi-
dad del Externado de Bogotá) y Élber Enrique Gómez Ustaris (Universidad Santo
Tomás, Bogotá), realizan un brillante estudio sobre el comportamiento judicial en
su país y la interacción que tienen con la Asociación Colombiana de Ingenieros en
Sistemas (entidad que ja y establece las normas de procedimiento de investigación
frente a documentos electrónicos). Sostienen su premisa en el entendido que el juez
no es perito en todas las materias, por lo que para emitir una sentencia justa podría
requerir del consejo de un asesor informático que cuente con habilidades sucientes
para conservar la prueba, ayudar a las partes a su incorporación procesal y por últi-
mo, brindar las reglas básicas para su valoración. Al respecto, el perito emitiría un
dictamen que no sólo reconozca la calidad tecnológica de la prueba, sino que éste
“certicará” que la misma se obtuvo de una debida cadena de custodia, e inmedia-
tamente procederá a rendir su opinión crítica en un lenguaje que sea comprensivo
para el juzgador, en el cual debe informar cual fue el diseño utilizado en la prueba,
la metodología de extracción, la técnica de análisis, el estado del arte en ingeniería
forense y las conclusiones del perito. El juez Colombiano que pretenda hacer uso de
esta herramienta procesal –el dictamen- podrá acudir a ACIS. El dictamen contendrá
datos de relevancia y pertinencia jurídica tales como la fecha de su creación, de mo-
dicación, el tipo de formato, del tamaño del documento electrónico, e igualmente,
de identicar quién fue su creador y receptor y si fue o no encriptado, lo que permite
comprobar la seguridad del mismo.57
Por lo que reere a conservación forense de un correo electrónico, el Director
Nacional de Tecnología de la Información, Santiago Acurio del Pino, brinda un ade-
cuado análisis sobre la naturaleza del correo digital y recuerda al primer respondien-
te, que el mensaje/carta se almacena en un servidor del intermediario o prestador
del servicio, siendo pocas las ocasiones que el usuario almacena éste en su propio
equipo:
Al enviar un correo electrónico, la computadora se identica con una serie de núme-
ros al sistema del proveedor de servicios de Internet (ISP). Enseguida se le asigna una
dirección IP y es dividido en paquetes pequeños de información a través del protocolo
TCP/IP. Los paquetes pasan por una computadora especial llamada servidor (server)
que los ja con una identicación única (Message-ID) posteriormente los sellan con la
fecha y hora de recepción (Sello de tiempo). Más tarde al momento del envió se exa-
mina su dirección de correo para ver si corresponde la dirección IP de alguna de las
computadoras conectadas en una red local (dominio). Si no corresponde, envía los pa-
quetes a otros servidores, hasta que encuentra al que reconoce la dirección como una
computadora dentro de su dominio, y los dirigen a ella, es aquí donde los paquetes su
57 ACEVEDO, Deysi y GÓMEZ, Élber. Los documentos electrónicos y su valor probatorio: En pro-
cesos de carácter judicial. IUSTITIA Número 9. Diciembre de 2011. ISSN: 1692-9403
309
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
unen otra vez en su forma original a través del protocolo TCP/IP. (Protocolo de Con-
trol de Transferencia y Protocolo de Internet). Siendo visible su contenido a través de
la interface gráca del programa de correo electrónico instalado en la máquina desti-
nataria. Hay que tomar en cuenta que los correos electrónicos se mantienen sobre un
servidor de correo, y no en la computadora del emisor o del destinatario, a menos que
el operador los guarde allí. Al redactarlos se transmiten al servidor de correo para ser
enviados. Al recibirlas, nuestra computadora hace una petición al Servidor de correo,
para los mensajes sean transmitidos luego a la computadora del destinatario, donde
el operador la puede guardar o leer y cerrar. Al cerrar sin guardar, la copia de la carta
visualizada en la pantalla del destinatario desaparece, pero se mantiene en el servidor,
hasta que el operador solicita que sea borrada.58
Empero, la conservación forense de las pruebas tecnológicamente avanzadas no
puede detener su camino en el aseguramiento de mensajes, equipos o, en su caso,
requerir el apoyo de expertos que cuenten con el conocimiento adecuado para pre-
servar la prueba informática; ya que más allá del proceso, las personas involucradas
(usuarios) cuentan con herramientas sucientes para lograr la desaparición de la evi-
dencia digital, inclusive con su presencia física en prisión preventiva; así las cosas,
el juez de la causa deberá tomar las medidas necesarias para obtener contraseñas y
nombres de usuario (en carácter de condencial) necesarios para evitar que estos pu-
dieren ser utilizados en perjuicio del proceso, única y exclusivamente para los nes
que ocupe al juicio. Por otro lado, no es absurdo pensar que las entidades prestadoras
de servicios de telecomunicación, mensajería o redes sociales están obligadas a coo-
perar con las instrucciones de los juzgadores, por lo que reere a la conservación de
la prueba digital, en tanto que deberían realizar todas las acciones, humanas e infor-
máticas, que permiten la supervivencia de la evidencia digital hasta que la misma se
incorpore al proceso, independientemente del método que el juez hubiere preferido
para desahogar la probanza. A efecto de lo anterior, no sólo el dictaminador deberá
conocer el camino procesal adecuado para requerir a estas instituciones virtuales,
sino que las partes y sus abogados, se obligan a informarse sobre el origen, domici-
lio, razón social y medios de contacto para agilizar su participación activa en el pro-
cedimiento y que coadyuven en la cadena de custodia de la evidencia informática,
electrónica o digital, su conservación forense, la incorporación de ésta al proceso, su
desahogo y nalmente, su valoración en términos de la legislación aplicable.
58 ACURIO DEL PINO, Santiago. Manual de Manejo de Evidencias Digitales y Entornos Infor-
máticos. Versión 2.0. Dirección Nacional de Tecnología de la Información. Organization of American
States. Washington, D.C. Visto el 04 de diciembre a través del vínculo https://www.oas.org/juridico/
spanish/cyber/cyb47_manual_sp.pdf
310
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
A nivel internacional59, parece que el caso normativo más exitoso es el que brin-
da la Scientic Working Group On Digital Evidence, quienes en el año de 1998 reu-
nieron al sector comercial, académico y jurídico para generar una guía y estándares
para recuperación, preservación y examen de evidencia digital. El grupo fundado por
miembros activos del Federal Bureau of Investigation (FBI) y el Servicio Secreto
de los Estados Unidos de América, Mark M. Pollit (ex Presidente) Maruy Horvath
(actual Presidente) y James Darnell (Vicepresidente), respectivamente, cuenta con
comités conformados por sus casi 100 y exclusivos miembros, para abarcar ciencias
relativas al Audio Forense, Computación Forense, Generación de imágenes, fotogra-
fía, estándares de calidad, video, membrecías y programas fantasma. A pesar que su
mayor fortaleza política y criminalística yace en la Unión Americana, el Grupo ha
comenzado a obtener fuerza a nivel internacional, inclusive, ha permitido que ge-
nerar manuales de buenas prácticas para el FBI y la Unión Europea en materia de
“evidencia digital de programas de laboratorio”. Alrededor del globo, los particula-
res y juzgadores podrían ocupar los estándares de este sector cientíco, únicamente
remitiendo una solicitud por escrito a la mesa directiva o, en su caso, requerir apoyo
de la SWGDE para que participe de forma activa en la conservación de la evidencia
digital a través del correo electrónico secretary@swgde.org.; ésta última hipótesis,
en caso de no contar en la jurisdicción con peritos capaces para la recuperación de
pruebas informáticas. Por lo que reere a sus guías y mejores prácticas, actualmente
cuenta con más de 66 escritos que expresan los resultados de los congresos que han
celebrado desde su origen, empero, destacan los siguientes documentos por su aporte
a la ciencia y a la presente obra:
a) Mejores prácticas para la adquisición de videos como evidencia digital o mul-
timedia que se almacena en la Nube (Cloud)60.- De este documento se des-
prenden los diferentes tipos de nube a los que se pueden enfrentar las partes:
i) Nubes conguradas exclusivamente para el dispositivo que transmitió el vi-
deo; ii) Nubes con múltiples ubicaciones y un almacenamiento centralizado;
que resulta útil en el caso de ser imposible obtener la evidencia del dispositivo
en que se grabó el video; iii) Nubes de transferencia, que permite obtener el
video gracias a sistemas de compartimiento como Dropbox ™ y Google Drive.
59 Sin que resulte óbice al presente párrafo, la existencia del Convenio de Budapest, ya que éste cuen-
ta con un breve apartado en materia de conservación forense de evidencia digital y únicamente consti-
tuye un código normativo para que los Estados parte adapten sus legislaciones locales.
60 SWGDE. Best practices for digital & multimedia evidence video acquisition from Cloud Storage.
Estados Unidos de América. Versión 1.0. Octubre 17 de 2017. Disponible en línea a través del vínculo
https://www.swgde.org/documents/Released%20For%20Public%20Comment/SWGDE%20Best%20
Practices%20for%20Digital%20and%20Multimedia%20Evidence%20Video%20Acquisition%20
from%20Cloud%20Storage visto el 6 de diciembre de 2017.
311
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
a. La guía sugiere prioridades: i) Determinar la ubicación física del dispositi-
vo que grabó el video; ii) Obtener autorización legal; iii) En caso de no co-
nocer las funciones del sistema, contactar al proveedor; y iv) Determinar la
fecha, tiempo, cámara de interés y cuántos datos son necesarios.
b) Mejores prácticas para examinar dispositivos GPS portátiles61.- Dicha guía
parte de la premisa de que el dispositivo fue obtenido adecuada y legalmente a
través de la cadena de custodia, posteriormente, invita a “parear” (conectar con
otro dispositivo) el GPS, de tal suerte que se pueda conocer su funcionalidad y
ecacia. Desconectarlo de cualquier cable, antena o red wi-. Para realizar un
mejor examen, la SWGDE sugiere que el aseguramiento del equipo debe ocu-
rrir con cables, memorias y documentos que se encuentren con él o que formen
parte de él, ya que en algunas ocasiones éste pudiere contener mecanismos de
identicación infranqueables, sin los accesorios adecuados.
c) Mejores prácticas para mantener la integridad de imágenes62.- La SWGDE
es consciente de la importancia que tiene la “integridad” de una imagen, sobre
todo de naturaleza digital, para ser incorporada a un proceso. Dene “imagen”
como la referencia o representación de un sujeto u objeto, que deriva de una
imagen o video, digitales; asimismo, identica cuatro etapas fundamentales en
la conservación forense de este tipo de evidencia:
a. Integridad de la imagen.- La seguridad de que la imagen está completa e
inalterada, desde el tiempo de la adquisición o generación al momento de
su conservación. Al respecto, destaca la importancia de los metadatos que
integran la imagen, los cuáles no son tan fácilmente eliminados de un equi-
po, pero sin los que sería imposible proveer la imagen al proceso
b. Vericación de integridad.- El proceso de conrmar que la imagen presen-
tada está completa e inalterada, desde su adquisición hasta su generación;
c. Autenticación.- El proceso de sustraer el contenido de la imagen en un mo-
delo representativo y adecuado para los nes del proceso sin alterar la inte-
gridad de la misma.
d. Origen.- Contar con una cadena de custodia que identique el tiempo, lugar
y motivo de la creación de la imagen.
61 SWGDE. Best practices for Portable GPS Device Examinations. Estados Unidos de América.
Versión 1.1. Septiembre 12 de 2012. Disponible en línea a través del vínculo https://www.swgde.org/
documents/Current%20Documents/SWGDE%20Best%20Practices%20for%20Portable%20GPS%20
Devices
62 SWGDE. Best practices for Maintaining the Integrity of Imagery. Estados Unidos de América.
Versión 1.1. Septiembre 12 de 2012. Disponible en línea a través del vínculo https://www.swgde.org/
documents/Current%20Documents/SWGDE%20Best%20Practices%20for%20Portable%20GPS%20
Devices
312
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
El grupo de cientícos americanos también brinda guías y reglas básicas para la
conservación de equipos telefónicos, hardware dañado, rastro de impresiones, au-
tenticidad de impresiones que provengan de un dispositivo en particular y conserva-
ción de audio; asimismo, sugiere procesos de conservación que permitan una
adecuada llegada de la evidencia digital a la corte; verbigracia, el referente a la valo-
ración de videos que contengan hechos delictivos63:
Del diagrama que propone el grupo americano de peritos, se advierte la necesidad
y suma importancia de la contar con servidor dedicado para la conservación foren-
se de este tipo de evidencia digital; asimismo, la relevancia de contar con un grupo
63 Supra. Cit. SWGDE.
313
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
policial o investigador debidamente capacitado en cadena de custodia digital; ya que
la primera atención de la prueba podría determinar el valor o la carencia del mismo
al ser valorado en la Corte.
En tenor de lo anteriormente expuesto, resulta meritorio citar al Maestro Oscar
Manuel Lira Arteaga, Presidente de la Asociación Latinoamericana de Profesionales
en Seguridad Informática, quien reconoce que los equipos de cómputo y las teleco-
municaciones son uno de los mecanismos más populares, hoy en día, para conocer
la existencia de un hecho delictivo, para cometerlo, planearlo y, en algunos casos,
prevenirlo. Al respecto, propone que la criminalística, como ciencia forense que pre-
serve los indicios digitales, podría intervenir en distintos niveles, según la tecnología
aplicada64:
Informática
I. Identicación de acceso o uso no autorizado a equipos de cómputo
II. Robo, alteración o copia de información contenida en equipos de cómputo
III. Falsicación de documentos mediante equipos de cómputo
IV. Ataques informáticos a servidores
V. Robo de programas de cómputo
VI. Identicación de correos electrónicos
VII. Recuperación de información en dispositivos digitales de almacenamiento
VIII. Ataques informáticos a redes de cómputo
IX. Rastreo de servidores
X. Recuperación de información publicada en Internet
XI. Análisis de licitaciones, contratos en sistemas y equipos de cómputo
XII. Clonación de bandas magnéticas o chips de tarjetas
Telecomunicaciones
I. Identicación de dispositivos o equipos de telecomunicaciones
II. Recuperación de información almacenada en dispositivos
III. Identicación de intervención de líneas telefónicas
IV. Identicación de ataque o daño a una red de comunicación
V. Identicación de robo de ujo electromagnético (TV, Cable)
VI. Identicación de uso indebido de frecuencias de comunicación
64 LIRA ARTEAGA, Óscar M. Cibercriminalidad. Instituto de Investigaciones Jurídicas. Instituto
de Formación de la Procuraduría General de Justicia. México, 2012. Biblioteca Jurídica Virtual de la
UNAM. Visto el 6 de diciembre de 2017, a través del vínculo https://archivos.juridicas.unam.mx/www/
bjv/libros/7/3169/15.pdf
314
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
Electrónica
I. Identicación y funcionamiento de dispositivos electrónicos
II. Identicación de principio y funcionamiento de circuitos electrónicos
III. Análisis de diagramas esquemáticos
IV. Alteración de cajeros automáticos
En lo esencial, el presente capítulo pretende brindar un panorama amplísimo so-
bre la posibilidad de incorporar pruebas electrónicas, informáticas o digitales a un
proceso, gracias a la implementación de estándares y capacitación de las fuerzas fo-
renses, sin los cuales, la prueba podría viciarse y resultar inútil para un juicio. Por
otro lado, resulta evidente que las nuevas tecnologías podrían lucir fuera del alcance
cognitivo de los juzgadores, empero, existen algunos elementos que forman parte de
la cultura general e inclusive, que podrían calicarse como hechos notorios, que no
provocarían la obligatoria presencia de un perito dentro del proceso, sin embargo, en
caso que el Juez de turno requiera el consejo (dictamen) de alguno, es requisito sine
qua non de la validez e integridad de la evidencia digital, que la misma sea obtenida
por un perito capacitado y que tenga como apoyo estándares gubernamentales, los
cuáles no existen en la mayoría de los casos.

Para continuar leyendo

SOLICITA TU PRUEBA