10% OFF CON TRANSFERENCIA BANCARIA / HASTA 6 CUOTAS SIN INTERÉS A PARTIR DE $ 100.000 / ENVÍO GRATIS A TODO EL PAÍS


Por Agustín Hermosilla Quiroga

 

EVIDENCIA DIGITAL EN TIEMPO REAL: HACIA UN NUEVO PARADIGMA DE INTERCEPTACIÓN DE COMUNICACIONES EN INVESTIGACIONES FISCALES

 

Introducción

“…Incluso cuando te tomas unas vacaciones de la tecnología, la tecnología no se toma un descanso de ti…”[1]. Esta frase que representa lo vertiginoso de esta actual sociedad, el cambio incesante de la revolución tecnológica y la necesidad de constante actualización, es el reflejo de esta nueva realidad.

Dia a día, nos vemos más y más sumergidos a la dependencia tecnológica de smartphones y los más variados e inteligentes electrodomésticos, entre otros. El beneficio de la interconexión es casi incuestionable. Pero así, su lado negativo representa un contexto de vulnerabilidad para los ciudadanos, pues factores como el anonimato, la suplantación de identidad, la IA, comprueban que el tradicional mundo delictivo, también se ha readaptado, capacitado e ingresado en este contexto.

Pues “…la contribución que realiza el derecho penal en la configuración social y estatal no radica en la tutela de bienes jurídicos, sino que consiste en garantizar las normas. La pena neutraliza la defraudación que genera la infracción permitiendo preservar expectativas imprescindibles para el funcionamiento de la vida social, en la forma dada y exigida legalmente…”[2].

El análisis histórico refleja una preocupación por parte del legislador en la temática [3], se han implementado reformas al derecho penal de fondo, como la Ley 26.388 [4],  Ley 27.411 [5], algunas jurisdicciones han realizado un trabajo sobresaliente en lo relativo a derecho procesal como la provincia de Salta por Ley 8386 [6], lo que involucra el contexto normativo en que la necesidad de ambas esferas, es necesaria, pero lamentablemente nunca es suficiente.

El fenómeno de la evidencia digital, llego para quedarse y como medio autónomo de prueba requiere de necesidades propias, mecanismos solidos de obtención y trazabilidad de la información, para garantizar el derecho de defensa del imputado.

El presente trabajo plantea la posibilidad de interceptación de la actividad que realiza el internauta en línea desde la óptica de aplicación a una investigación fiscal y los eventuales beneficios que podrían resultar de su implementación. En esta línea, es analizada la herramienta de código abierto Wireshark y un apartado dedicado a la legalidad de la medida.

 

Nociones básicas, contextualización de la medida

El punto de partida es la red. Develar su funcionamiento representa el eje del tema presentado.  Su conectividad conforma un grupo de computadores que se conectan y estas a su vez, se vinculan con otros para formar lo que conocemos como internet[7]. En su forma más básica, representa una comunicación, de la que su estructura mantiene los tradicionales principios de:

  • Origen o emisor
  • Destino o receptor
  • Canal o medio

Ahora, todo esto no deja de ser información, que se traslada, se vincula, se recibe y/o se almacena, para comprender a que se refiere la “interceptación” hay que desmembrar por los menos básicamente a este medio de comunicación en dos conceptos: paquetes de datos y protocolos de red, las herramientas que hacen a su funcionamiento.

¿Qué son los paquetes de datos?

En el siguiente ejemplo publicado por la empresa Cloudfare, relatan de manera sencilla como funcionan: “…Supongamos que Alice le está escribiendo una carta a Bob, pero la ranura de buzón de correo de Bob solo entra sobres del tamaño de una ficha pequeña. En lugar de escribir su carta en papel normal y luego intentar meterla por la ranura del buzón, Alice divide su carta en secciones mucho más cortas, de unas pocas palabras cada una, y escribe dichas secciones en fichas. Entrega el conjunto de tarjetas a Bob, que las ordena para poder leer el mensaje completo. Los paquetes en Internet funcionan de forma similar. Supongamos que un usuario necesita cargar una imagen; el archivo de imagen no va de un servidor web al ordenador del usuario en una sola pieza. En su lugar, se divide en paquetes de datos, se envía a través de los cables y ondas de radio de Internet, y luego el ordenador del usuario lo ensambla todo para conseguir la foto original…”[8].

Entonces, estos paquetes de datos, son un mecanismo de fraccionamiento, para que el dato que el mismo contiene y busca trasladar, pueda adaptarse a las circunstancias para que el mensaje llegue a destino, formando de esta manera un sistema[9].          

Ahora estos paquetes, se trasladan por medio de canales establecidos denominados “protocolos”.

¿Qué son los protocolos de red?

Son “…un conjunto de reglas que gobiernan la comunicación entre dispositivos que están conectados a una red…” [10]. Se muestran en capas, donde cada servicio de nivel superior depende de la funcionalidad definida por los protocolos que se muestran en los niveles inferiores.  

El estándar internacional denominado Open System Interconnection (Modelo OSI) ha organizado y fragmentado el protocolo de red en siete capas distintas, así encontramos: Capa 7: La capa de aplicación; Capa 6: La capa de presentación; Capa 5: La capa de sesión; Capa 4: La capa de transporte; Capa 3: La capa de red; Capa 2: La capa de enlace de datos y Capa 1: La capa física.

No es una regla estricta que cada protocolo respete las siete capas, sino que este es un esquema orientativo de distribución, pues cada protocolo puede alterar su organigrama, pero hasta donde tengo conocimiento, no sale de estos siete estadios. Un ejemplo resulta el protocolo TCP/IP, que solo cuenta con 4 capas, y del que conceptualmente se desprende de una manera organizacional distinta, pues subsume o unifica algunas capas dentro de otras.

Entonces, del contenido que se transporta primero por un paquete de datos y posteriormente se canaliza mediante el protocolo que por defecto va según la actividad que se está realizando, es la información que puede ser obtenida.  Así, mediante: consulta de DNS: le pedimos a nuestro navegador abrir una dirección web, mediante enlace TCP, nuestro navegador abre una dirección IP con la que busca conectarse, por solicitud HTTP, estamos solicitando el contenido que aparece en una página web, por POPC3 estamos descargando un correo electrónico, así y tanto otros ejemplos, que a los ojos de un experto, esta información puede ser realmente interesante.

En ocasiones será importante determinar el emisor, en otras el receptor y en otras el mensaje propiamente dicho.

No todo el tráfico es descifrable, existirán supuestos que lo visto o analizado será inútil en cuanto a contenido, pero quizás el envoltorio si pueda ser utilizado. Existirán usuarios que poseen verdaderas barreras como VPN[11], uso de red Tor[12], cifrado de los datos de red[13], del que realmente dudo pueda ser averiguado algo en concreto.

El Tribunal de Distrito de Los Estados Unidos para el distrito Norte de Illinois desde el año 2012, había advertido circunstancias muy interesantes, en el memorándum, por una orden previa al juicio, expreso: “…el adaptador de captura de paquetes puede interceptar paquetes de datos que viajan de forma inalámbrica entre el enrutador Wi- Fi proporcionado por los usuarios de la Red Inalámbrica y cualquier dispositivo que pueda comunicarse con él, como la computadora portátil, el teléfono inteligente o la tableta de un cliente. Innovation entonces utiliza el software analizador de paquetes de red Wireshark para analizar los paquetes de datos y revelar información sobre la configuración de la red y los dispositivos que la integran. Los paquetes de datos también incluyen cualquier información sustancial que los clientes utilizan la red Wi- Fi que puedan haber estado transmitiendo durante la interceptación de paquetes de datos, incluidos correos electrónicos, imágenes, videos, contraseñas, información financiera etc. Información, documentos privados y cualquier otra cosa que un cliente pueda trasmitir a internet…”[14].

 

Wireshark

Sus orígenes datan de 1997, de la mano de su creador Gerald Combs y sus colaboradores posteriores, entre ellos Gilbert Ramírez, Guy Harris y Richard Sharpe. Sin embargo, fue en el año 2006 cuando el proyecto Ethereal pasó a denominarse Wireshark. Desde entonces, la herramienta ha atravesado una serie de actualizaciones.

Se caracteriza por ser una herramienta de código abierto, gratuita, accesible al público en general. Entre sus principales funcionalidades encontramos, que: “… los problemas que este software es capaz de llegar a abordar van desde paquetes caídos, problemas de latencia y hasta actividad maliciosa en su red, por ejemplo, por medio de peticiones HTTP. Permite analizar la red como si viéramos una placa con un microscopio en un laboratorio por así decirlo y proporciona herramientas y comandos para filtrar y analizar con más detalles el tráfico de red, acercándose a la causa raíz del problema. Los administradores de sistemas y de red lo usan para identificar dispositivos defectuosos que están descartando paquetes, problemas de latencia en peticiones causadas por máquinas defectuosas que enrutan el tráfico de red a cualquier lado del mundo posible y exfiltraciones de datos o incluso intento de ataque con malware o de piratería contra una organización…” [15].

La propia plataforma informa respecto de sus virtudes: “…1.1.1. Algunos fines previstos: … Los administradores de red lo utilizan para solucionar problemas de red. Los ingenieros de seguridad de redes lo utilizan para examinar problemas de seguridad. Los ingenieros de control de calidad lo utilizan para verificar aplicaciones de red. Los desarrolladores lo utilizan para depurar implementaciones de protocolo. La gente lo usa para aprender los aspectos internos del protocolo de red.

1.1.2. Características…Disponible para UNIX y Windows. Capturar paquetes de datos en vivo desde una interfaz de red. Abra archivos que contengan datos de paquetes capturados con tcpdump/WinDump, Wireshark y muchos otros programas de captura de paquetes. Importar paquetes desde archivos de texto que contienen volcados hexadecimales de datos de paquetes. Muestra paquetes con información de protocolo muy detallada . Guardar los paquetes de datos capturados. Exporte algunos o todos los paquetes en varios formatos de archivos de captura. Filtrar paquetes según muchos criterios. Busque paquetes según muchos criterios. Colorear la visualización de paquetes según filtros. Crear varias estadísticas.​¡y mucho más!

1.1.3. Captura en vivo desde distintos medios de red. Wireshark puede capturar tráfico de muchos tipos de medios de red diferentes, incluidos Ethernet, LAN inalámbrica, Bluetooth, USB y más. Los tipos de medios específicos admitidos pueden estar limitados por varios factores, incluidos el hardware y el sistema operativo. Puede encontrar una descripción general de los tipos de medios admitidos en  .

1.1.4. Importar archivos desde muchos otros programas de captura: Wireshark puede abrir capturas de paquetes de una gran cantidad de programas de captura. Para obtener una lista de formatos de entrada, consulte…

1.1.5. Exportación de archivos para muchos otros programas de captura, Wireshark puede guardar los paquetes capturados en muchos formatos, incluidos los que utilizan otros programas de captura. Para obtener una lista de formatos de salida, …

1.1.6. Muchos disectores de protocolos: Hay disectores de protocolo (o decodificadores, como se los conoce en otros productos) para una gran cantidad de protocolos…

1.1.7. Software de código abierto: Wireshark es un proyecto de software de código abierto y se publica bajo la Licencia Pública General GNU (GPL). Puedes usar Wireshark libremente en la cantidad de computadoras que quieras, sin preocuparte por claves de licencia, tarifas o similares. Además, todo el código fuente está disponible libremente bajo la GPL. Por eso, es muy fácil para las personas agregar nuevos protocolos a Wireshark, ya sea como complementos o integrados en el código fuente, ¡y a menudo lo hacen!

1.1.8. Qué no es Wireshark: Estas son algunas cosas que Wireshark no proporciona:

  • Wireshark no es un sistema de detección de intrusiones. No le avisará cuando alguien haga cosas extrañas en su red que no le estén permitidas. Sin embargo, si suceden cosas extrañas, Wireshark puede ayudarle a averiguar qué está pasando realmente.
  • Wireshark no manipulará elementos de la red, solo los “medirá”. Wireshark no envía paquetes en la red ni realiza otras tareas activas (excepto la resolución de nombres de dominio, pero eso se puede desactivar)…” [16].

De este modo, esta poderosa herramienta funciona. El mayor desafío que presenta reside en el profundo nivel de análisis requerido y en la capacidad técnica necesaria para su evaluación; sin embargo, el reto principal es consolidar una estructura de personas que se dediquen plenamente a dicha tarea. Así, esta poderosa herramienta, funciona. El mayor problema que representa es el grado de análisis que requiere, la capacidad técnica para su evaluación y examen, pero por sobre todo una estructura de personas que se aboquen de lleno a ello.

 

Viabilidad de su aplicación

La base de la medida, es examinar una comunicación. Una mirada amplia pero cautelosa, permite afirmar que esta tradicional forma de nombrar a nuestra forma de interactuar, indica que se trata de un concepto móvil y dinámico, lo que, en sus momentos más antiguos, partió de las señas, gesticulaciones, humo, pinturas, evoluciono a escritos, cartas, y así, cada vez más cercano a esta era, llena de correos electrónicos, llamadas, video-llamadas, interacciones y accesos.

Pero, desde la perspectiva esencial del derecho, existe una protección constitucional y es la “inviolabilidad de la comunicación”, así esta es una garantía esencial del estado de derecho.  Por tanto, como primer punto a destacar, es, que previo cualquier intromisión dentro de este medio, el mismo requiere, la intervención de un juez de garantías en el caso concreto, que acredite, tal cual, en un allanamiento, secuestro y por mayor coexistencia la intervención de una línea telefónica, forma el núcleo básico de prosperidad de la medida.

Quedará en cabeza del acusador, demostrar el porqué de la medida, sus fundamentos y su aplicación de qué manera. Así, deberá justificar el porqué del rompimiento de la privacidad o intimidad de las personas, pues El derecho a la intimidad pues: “…la idea de exclusión de los demás del ámbito estrictamente personal, se excluye la comunicación, la publicación, la intervención de terceros de nuestra vida…” [17].

María Angelica Gelli, cuando comenta el Art 19 de la Constitución Nacional, indica: “…el articulo contiene dos principios básicos y sustantivos de la democracia liberal, el de privacidad, que incluye el derecho a la intimidad y el de legalidad. Ambos contienen la ideología del sistema y destilan los valores que lo estructuran…”[18].

Este derecho de tutela, inherente a cada persona, por la sola calidad de tal y que excluye a los terceros de inmiscuirse a la intimidad, resulta un principio elemental y objeto de protección.

Cabe destacar el antiguo pero conocido leading case “Katz vs. United States”. Aquí, fue donde se elaboró la “razonable expectativa de privacidad”. Como señala Jauchen: “…se sostuvo que la vida privada de una persona esta tutela por el derecho a la intimidad mientras esta ha mostrado o exteriorizado explícita o implícitamente una expectativa actual de privacidad, o sea, o sea, que no lo haya expuesto al conocimiento relativamente generalizado de los demás, incluso que esa expectativa de privacidad sea de índole tal que la sociedad esté preparada o dispuesta para reconocerla como “razonable”…”[19].

Ahora bien, ya develada la tutela y el ámbito puntual de la intimidad y privacidad. Es acertado o no, únicamente circunscribir el ámbito de la protección a la comunicación tradicional. En sí: ¿este vedado por la norma, o la interpretación a los fines de una implementación práctica, tolera la amplitud de la medida?

La velocidad de crecimientos de las TIC en nuestro medio actual de vida, resulto un imposible de prever.  Por razones históricas, no represento una necesidad en el tratamiento de la última reforma constitucional de 1994, y la necesidad de adaptar o readaptar, el emblemático y conocido texto que surge del Art 18, respecto a la protección especifica de: “…El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados…”.

La perspectiva de la protección del documento privado, muda y debe de readaptarse.

Jauchen indica: “…deben entenderse incluidas dentro de dichas garantías a las comunicaciones telefónicas, radiales, por teletipo, fax, telefonía celular, correo, electrónico (e-mail) y cualquier otro medio técnico que posibilite la comunicación entre una y otra persona…” [20].

Alejandro D. Carrio “…Esencialmente, tanto la comunicación escrita como la oral- a través de una línea telefónica o bien, por medio de cualquier otro sistema de transmisión de datos- tienen la misma protección…”[21].

Es preciso puntualizar que, si bien la “interceptación de tráfico de red” no se encuentra tipificada como una medida específica, su implementación resulta perfectamente viable en virtud del principio de libertad probatoria. Esto encuentra sustento en lo normado por el Código Procesal Penal Federal (art. 134) y las legislaciones provinciales de Chubut (art. 165), Neuquén (art. 170), Santa Cruz (art. 199), Río Negro (art.165) y Tierra del Fuego (art. 188). Bajo este escenario, considero factible la ejecución de dicha medida en el contexto actual.

 

Camino a la diligencia

Conforme fue expuesto, ante la invasión a la privacidad, la norma es clara y se requiere la autorización previa y fundada de un juez de garantías, normas como la contemplada en el reciente código procesal de Salta en su art. Art. 309 sexies.

Este es el ejemplo de una interiorización prudente por la temática, no obstante, me inclino por sostener que la medida también resulta viable por el principio de libertad probatoria.

El acusador, deberá de exponer los fundamentos que hacen de esta medida necesaria en su investigación y de la que entiendo el marco delictivo es especifico, pues apunta a la actividad realizada en tiempo real como el caso del Grooming, Distribución, Comercialización de imágenes de Abuso Sexual Infantil (ASI), pues este es un medio idóneo para monitorear esta actividad.

Desde la razonabilidad, estipular un tiempo preciso a interceptar y dependiendo del caso en concreto, los alcances específicos, como limitarse a determinada conexión o vínculo con determinado usuario o sitio web puntual.

Desde lo organizacional, individualizar la unidad especializada que tendrá acceso a la información, especialista que realizará la medida y acreditación del manejo en el área, programa a utilizar, registro audiovisual de todo lo que acontezca durante la interceptación y mecanismo de almacenamiento garantiza y evite la manipulación y cualquier tipo de sobreescritura del contenido.   

Cuanto más específico sea, más legitimo será el accionar pues la defensa podrá por el principio de trazabilidad reconstruir cada estadio y confrontar la evidencia, sacar sus propias conclusiones y conectar los puntos.

             

Conclusión

El tema desarrollado constituye un medio de investigación idóneo. La mayoría de las medidas de coerción real se centran en la búsqueda de dispositivos físicos, bajo la premisa de que su preservación brinda mayor seguridad. Sin embargo, la volatilidad de la evidencia digital trasciende este enfoque tradicional.

Factores como el acceso remoto multidispositivo, la posibilidad de eliminación o modificación de datos y las barreras que imponen las contraseñas plantean desafíos que no se resuelven con el simple secuestro de un objeto. Comprender que la evidencia en tiempo real configura un nuevo paradigma es un reto que marcará el futuro de la investigación criminal.

Esta propuesta se ciñe a un marco acotado de delitos en los que el medio comisivo sea, necesariamente, la conexión a internet; de allí radica su eficacia. En este sentido, Wireshark es una herramienta apta debido a su versatilidad en distintos sistemas operativos, su transparencia como software de código abierto y su gratuidad, lo que la hace accesible para cualquier entorno. Tras un análisis minucioso, sostengo que representa un avance en el área de la investigación digital, cuenta con años de desarrollo y actualizaciones constantes que la mantienen vigente, competitiva y eficiente.

Respecto a la viabilidad de su implementación en el entorno procesal actual, mi postura es afirmativa. El principio de libertad probatoria permite este tipo de medidas siempre que estén debidamente justificadas y se apliquen bajo los parámetros de rigurosidad técnica ya señalados. Asimismo, es indispensable la intervención judicial, pues la garantía de inviolabilidad de las comunicaciones es un estándar no negociable cuya protección debe trasladarse con igual celo, independientemente del medio utilizado.

 


Notas

[1] COUPLAND, Douglas, Generación X, traducido por Mariano Antolin Rato, Ediciones B, año 1993.
[2] RIGUI, Esteban: Derecho Penal, Parte General, Abeledo Perrot, 2° Edición, 4 ° Edición reimpresión, 2019, Pág 4.
[3] “…proyectos de ley presentados durante el periodo 1996-2008 los siguientes 1) Proyecto de Ley de Leonor Esther Tholomeo (1996); 2) Proyecto de Ley de Carlos “Chacho” Álvarez (1996); 3) Proyecto de Ley de José A. Romero Ferris (1996); 4) Proyecto de Ley de Antonio Tomás Berhongaray (1997); 5) Anteproyecto de Ley 2001; 6) Proyecto de Ley de Marta Osorio (1225-D-05); 7) Proyecto de Ley de Sivia Virginia Martinez (1798-D-5); 8) Proyecto de Ley Andrés L Sotos (985-D-05); 9) Delia Beatriz Bisutti (2032-D-06), 10) Dante Omar Canevarolo (3001-D-06), 11) Diana Conti y Agustin Rossi (2291-D-06), 12) Proyecto de Ley de Reforma y Actualización Integral del Codigo Penal de la Nación (Res. MJ y DH 303/04 y 136/05; hasta culminar en el Proyecto de Ley (CD-109/06; S-1751-1875 y 4417/06 y expte. 5864-D-2006) que dio origen a la presente ley 26.388…” (SUEIRO, Carlos Christian, Obtención de prueba digital de terminales móviles, Hammurabi, 1 ° edición, 2023, Buenos Aires, Pág, 37).
[4] El 24 de junio de 2008 es sancionada la norma.
[5] El 22 de noviembre de 2017, Argentina, da formal ingreso al Convenio Sobre Ciberdelito Del Consejo de Europa, adoptado en la ciudad de Budapest, Hungría, de fecha 23 de noviembre de 200.
[6] La Provincia de Salta, sanciona el 6 de julio de 2023, reforma del código procesal penal provincial. (https://boletinoficialsalta.gob.ar/instrumento.php?cXdlcnR5dGFibGE9THw4Mzg2cXdlcnR5).
[7] “…Los ordenadores se conectan entre sí y a Internet mediante cables, ondas de radio y otros tipos de infraestructura de red. Todos los datos que se envían por Internet se traducen en pulsos de luz o electricidad, también conocidos como "bits", que luego interpreta el ordenador receptor. Los cables y ondas de radio dirigen estos bits a la velocidad de la luz. Cuantos más bits puedan pasar por cables al mismo tiempo, más rápido funcionará Internet…” (https://www.cloudflare.com/es-es/learning/network-layer/how-does-the-internet-work/).
[8] https://www.cloudflare.com/es-es/learning/network-layer/what-is-a-packet/
[9]  El portal oficial de la empresa tecnológica IBM, informa que este sistema es una interrelación de los siguientes conceptos: “…Dirección IP: Una dirección IP es el número único asignado a cada dispositivo de red en una red de Internet Protocol (IP); cada dirección IP identifica la red host del dispositivo y su ubicación en la red. Cuando un dispositivo envía datos a otro, los datos incluyen una "cabecera" que incluye las direcciones IP de los dispositivos emisor y receptor. Nodos: Un nodo es un punto de conexión de red que puede recibir, enviar, crear o almacenar datos. Es esencialmente cualquier  dispositivo de red (computadoras, impresoras, módems, puentes o conmutadores) que puede reconocer, procesar y transmitir información a otro nodo de red. Cada nodo requiere algún tipo de identificación (como una dirección IP o MAC) para recibir acceso a la red. Enrutadores: un enrutador es un dispositivo físico o virtual que envía "paquetes" de datos entre redes. Los enrutadores analizan los datos dentro de los paquetes para determinar la mejor ruta de transmisión y emplean sofisticados algoritmos de enrutamiento para reenviar los paquetes de datos hasta que llegan a su nodo de destino. Conmutadores: Un conmutador es un dispositivo que conecta dispositivos de red y gestiona la comunicación de nodo a nodo a través de una red, garantizando que los paquetes de datos lleguen a su destino previsto. A diferencia de los enrutadores, que envían información entre redes, los conmutadores envían información entre nodos dentro de una red. En consecuencia, la "conmutación" se refiere a la manera en que se transfieren los datos entre dispositivos en una red. Las redes se basan en tres tipos principales de conmutación: La conmutación de circuitos establece una ruta de comunicación de datos dedicada entre los nodos de una red, por lo que ningún otro tráfico puede atravesar la misma ruta. La conmutación de circuitos se encarga de que el ancho de banda completo esté disponible durante cada transmisión. La conmutación de mensajes envía mensajes completos desde el nodo de origen al nodo de destino, y el mensaje viaja de un conmutador a otro hasta que llega al destino. La conmutación de paquetes implica descomponer los datos en componentes independientes para que la transmisión de datos sea menos exigente para los recursos de red. Con la conmutación de paquetes, los paquetes (en lugar de flujos de datos completos) viajan a través de la red hasta su destino final. Puertos: un puerto indica una conexión específica entre dispositivos de red, y cada puerto se identifica con un número. Si una dirección IP es análoga a la dirección de un hotel, los puertos son los números de suites y habitaciones. Las computadoras utilizan números de puerto para determinar a qué aplicación, servicio o proceso deben enviarse los mensajes específicos. Puertas de enlace: Las puertas de enlace son dispositivos de hardware que facilitan la comunicación entre dos redes diferentes. Los routers, cortafuegos y otros dispositivos de puerta de enlace emplean convertidores de velocidad, traductores de protocolo y otras tecnologías para hacer posible la comunicación entre redes de dispositivos que, de otro modo, serían incompatibles…” (https://www.ibm.com/mx-es/topics/networking).
[10] https://www.redeszone.net/tutoriales/internet/protocolos-basicos-redes/
[11]  Una VPN o red privada virtual crea una conexión de red privada entre dispositivos a través de Internet. Las VPN se utilizan para transmitir datos de forma segura y anónima a través de redes públicas. Su funcionamiento consiste en ocultar las direcciones IP de los usuarios y cifrar los datos para que nadie que no esté autorizado a recibirlos pueda leerlos. (https://aws.amazon.com/es/what-is/vpn/).
[12] La red Tor es una red de túneles virtuales que permite mejorar la privacidad y seguridad en Internet. Tor funciona enviando el tráfico a través de tres servidores aleatorios (también conocidos como repetidores) en la red Tor. El último repetidor en el circuito (el "repetidor de salida") envía el tráfico hacia el Internet público. (https://tb-manual.torproject.org/es/about/).
[13] El cifrado es el proceso de transformación de los datos a un formato ininteligible para impedir el uso no autorizado de los datos. Para leer un archivo cifrado, se debe tener acceso a una clave o contraseña secreta de descifrado. Los datos descifrados se denominan texto sin formato; los datos cifrados se denominan texto cifrado. Un cifrado es un algoritmo de cifrado-descifrado. (https://www.ibm.com/docs/es/informix-servers/12.10?topic=data-network-encryption).
[14]  Texto traducido: “…The packet capture adapter can intercept data packets that are traveling wirelessly between the Wi-Fi router provided by the Wireless Network Users and any devices that may be communicating with it, such as a customer’s laptop, smartphone, or tablet computer. Innovation then uses Wireshark network packet analyzer software to analyze the data packets, revealing information about the configuration of the network and the devices in the network. The data packets also include any substantive information that customers using the Wi-Fi network may have been transmitting during the interception of the data packets, including e-mails, pictures, videos, passwords, financial information, private documents, and anything else a customer could transmit to the internet. Innovation contends that the information it collects will assist in proving its infringement claims...” (In re INNOVATIO IP VENTURES, LLC- PATENT LITIGATION-MDL Docket No. 2303- THIS ORDER APPLIES TO ALL CASES Case No. 11 C 9308-Pretrial Order No. 6.
[15] https://openwebinars.net/blog/wireshark-que-es-y-ejemplos-de-uso/#:~:text=Caracter%C3%ADsticas%20Wireshark&text=Permite%20ver%20estad%C3%ADsticas%20de%20los,etc%E2%80%A6%20y%20reensamblaje%20de%20paquetes.
[16] https://www.wireshark.org/docs/wsug_html_chunked/ChapterIntroduction.html
[17] QUIROGA LAVIÉ, Humberto: Constitución de la nación Argentina comentada, quinta edición, Zavalia, 2012, Buenos Aires, Pág. 131.
[18]GELLI, María Angelica: Constitución de la nación Argentina comentada y concordada, quinta edición ampliada y actualizada, Tomo I y 2, La Ley, 5ta edición 2018, Pág 437.
[19] JAUCHEN, M. Eduardo: Tratado de la prueba en Materia Penal, Rubinzal-Culzoni, reimpresión, Pág 59.
[20] JAUCHEN, Eduardo: Tratado de la prueba penal en el sistema acusatorio adversarial, Rubinzal Culzoni, 1 ° edición revisada 2020, Pág 269.
[21] CARRIO Alejandro: Garantías constitucionales en el proceso penal, Hammurabi, 6° edición actualizada y ampliada 3° reimpresión, 2023, Buenos Aires, Pag 457. 

 

Bibliografía

ALTMARK, Daniel Ricardo y QUIROGA, Eduardo Molina: Tratado de derecho Informático, Tomo I y II, La Ley 1ª ed., autores, La Ley, 2012, Buenos Aires.

BLANCO, Hernán:  Tecnología Informática e investigación criminal, La Ley, 2020.

CARRIO Alejandro: Garantías constitucionales en el proceso penal, Hammurabi, 6° edición actualizada y ampliada 3° reimpresión, 2023, Buenos Aires.

GELLI, María Angelica: Constitución de la nación Argentina comentada y concordada, quinta edición ampliada y actualizada, Tomo I y 2, La Ley, 5ta edición 2018.

JAUCHEN, Eduardo: Tratado de la prueba penal en el sistema acusatorio adversarial, Rubinzal Culzoni, 1 ° edición revisada 2020.

JAUCHEN, M. Eduardo: Tratado de la prueba en Materia Penal, Rubinzal-Culzoni, reimpresión.

QUIROGA LAVIÉ, Humberto: Constitución de la nación Argentina comentada, quinta edición, Zavalia, 2012, Buenos Aires.

RIGUI, Esteban: Derecho Penal, Parte General, Abeledo Perrot, 2° Edición, 4 ° Edición reimpresión, 2019.

SUEIRO, Carlos Christian, Obtención de prueba digital de terminales móviles, Hammurabi, 1 ° edición, 2023, Buenos Aires. 

 

Si desea participar de nuestra «Sección Doctrina», contáctenos aquí >>