Eiquetado para la correcta identificación de los dispositivos: es habitual que tras el secuestro de numerosos dispositivos, a la hora de enviarlos a los laboratorios forenses para realizar las extracciones, se presenten dudas sobre la pertenencia de los mismos y el lugar del secuestro por la poca claridad o insuficiencia de los datos volcados en el acta. Ello supone dilaciones evitables en el trámite del proceso, más aún cuando resulta necesario priorizar la extracción de ciertos dispositivos sobre otros. De tal modo, resulta recomendable etiquetar los secuestros indicando su usuario, el lugar del que fue recogido, y en su caso, la clave de desbloqueo. También es recomendable, en la medida que la circunstancia lo permita, anotar la línea que emplea el dispositivo y su número de IMEI.
Desbloqueo compulsivo de claves de acceso: la obtención o no de la clave de acceso en el marco del procedimiento puede en determinados supuestos, dirimir el éxito o el fracaso de la investigación. De allí que resulta recomendable, si el hecho lo amerita y resulta razonable, proporcional y necesario, requerir al Juzgado de garantías la habilitación subsidiaria para la obtención compulsiva de la clave, en los casos en que el dispositivo se encuentre señado con credenciales biométricas, como la huella dactilar, el reconocimiento facial o el escaneo del iris. Su habilitación no implica que la medida en todos los casos resulte efectiva, dado que aún cuando se logre introducir los datos biométricos de su usuario, en determinadas ocasiones, algunos dispositivos pueden requerir su contraseña.
Aporte voluntario de la clave: Por ello, en orden de progresivo es recomendable conseguir el aporte voluntario de la clave de acceso, previa indicación de que tiene derecho a negarse a brindarla; en su defecto, intentar su obtención compulsiva.
Carga de la bateria: resguardar rápidamente el dispositivo, con carga suficiente para llegar al laboratorio pericial. Un dispositivo que llega al laboratorio apagado supone mayores obstáculos para que los sistemas forenses logren sortear la clave de acceso, y en algunos casos será radicalmente imposible.
Cuidado del dispositivo, desconexión: En este último caso, lo primero que debe cuidarse es lograr una efectiva desconexión del dispositivo de la red, para que el mismo no sea intervenido o reseteado de forma remota. Inicialmente debe colocárselo en modo avión, y verificar de seguido que el mismo deshabilitó la conexión wi-fi. Es habitual encontrar dispositivos que en modo avión, continuarán traficando datos con la red wi-fi, por lo que es indispensable realizar esta verificación.
Aislación del dispositivo: Luego el dispositivo debe ser inmediatamente aislado del espectro electromagnético, lo que asegurará que el mismo no puede interactuar en la red (No esperar, como suele ocurrir, hasta el labrado final del acta). Para ello, si bien suele escucharse como óptimo el empleo de las bolsas de Faraday -insumo escasísimo en la práctica judicial-, puede ser correctamente al aislado utilizando papel aluminio. Suele indicarse el empleo de numerosas vueltas de papel, más aún tiene poco grosor. Lo cierto es que pocas vueltas surtirán efecto, en la medida que el embalaje sea correcto cuidando en especial que no se fisure el papel.
Previsualización de celular desbloqueado durante el registro domiciliario: En caso de lograr el acceso al dispositivos en el marco del procedimiento, resulta una buena práctica proceder a la previsualización del celular -con los correspondientes reaseguros procesales: idoneidad para la manipulación del aparato y presencia de los testigos-, en tanto impactará positivamente en el desarrollo de una investigación eficaz y eficiente. Se pueden así obtener de inmediato elementos que contribuyan al esclarecimiento del hecho o la producción de otras diligencias para la interrupción del delito, el descubrimiento de la verdad, y también, con particular importancia a la identificación y cautela de bienes utilizados para la comisión del delito o que sean provecho del mismo. En este caso se evitará el tiempo que demanda la extracción del contenido en un laboratorio forense, cuya disponibilidad de equipos y turnos es la principal causa de la demora.
Registro de la previsualización: Las circunstancias y la dinámica propia de un procedimiento, como puede ser el caso de un registro domiciliario, suele dificultar la concentración en esta tarea, por lo cual debe atenderse el correcto registro de la previsualización, para poder volver a él cuando sea necesario y para su correcta introducción al proceso. Es preferible la filmación de la previsualización sobre la pantalla del teléfono auscultado -no interesa que la captura comprenda a la persona que hace la previsualización ni a quienes lo rodean, si no el contenido visualizado en la pantalla-, al tiempo que se toman fotografías de los elementos relevantes.
Forma de previsualización: Facilita la tarea el empleo de palabras claves, ajustadas al caso, en los buscadores de las aplicaciones o mismo en el buscador principal del equipo, que examina todo el contenido, incluso identificando imágenes que se ajusten a la palabra clave empleada. Por tal motivo es prioritario que el funcionario judicial o policial tenga conocimiento del caso investigado.
Desconexión del dispositivo durante la previsualización: Finalmente, en el caso de la previsualización debe evaluarse si resulta útil o no la desconexión del dispositivo de la red. Cada caso demanda sus estrategias de investigación, y puede resultar útil conocer la interacción del dispositivo hasta el último momento antes de su resguardo, sobre todo si la información contribuye a la adopción de otras medidas urgentes que redunden en un cumplimiento más efectivo de los distintos fines que persigue el proceso.
En todo caso, debe tenerse presente que se correrá con el riesgo de que el dispositivo sea intervenido en forma remota, frustrando la obtención de su información.
* Julián Corti es abogado (UBA) y funcionario judicial con experiencia en la investigación de delitos complejos, corrupción y lavado de activos. Se especializa en derecho penal en la Universidad de Buenos Aires y cuenta con capacitaciones en dominio de evidencia digital y técnicas de investigación compleja, asi como experiencia en la persecución, identificación e incautación de criptoactivos.