facultad de derecho. departamento de criminologia 15 de marzo de

Anuncio
FACULTAD DE DERECHO. DEPARTAMENTO DE CRIMINOLOGIA
15 DE MARZO DE 2013
LA PRUEBA ELECTRONICA EN EL PROCESO JUDICIAL. VENTAJAS E
INCONVENIENTES
I. CONSIDERACIONES
ELECTRONICA:
GENERALES
SOBRE
LA
PRUEBA
I.1 INTRODUCCION:
El tema sobre el que vamos a efectuar esta exposición tiene hoy una gran
relevancia practica en el ámbito de la operatividad jurídica , sobre todo , y en lo que
aquí concierne , tanto en el campo de la investigación criminal de determinados delitos
,como en su validación como prueba posterior en la fase de enjuiciamiento de dichos
delitos , cuando las originarias diligencias de investigación electrónicas practicadas
durante la Instrucción sumarial son sometidas a los principios de contradicción ,
oralidad , inmediación y publicidad .
Así pues , en la sociedad actual, en la que la informática ha copado la práctica
totalidad de los ámbitos en los que se desenvuelve la persona (así, laboral, familiar,
doméstico o relacional), es un hecho evidente que dicho protagonismo absoluto en
nuestras vidas ha tenido también su incidencia en el plano delictivo , hasta el punto de
caracterizar en los últimos tiempos un elevado número de investigaciones policiales y
judiciales, dificultando sobremanera las tradicionales funciones encomendadas por
nuestra Ley de Enjuiciamiento Criminal al juez instructor, a saber, las de
"comprobación del delito" y "averiguación del delincuente" (Título V, Libro II).
Así, en la investigación de todo tipo de delitos, pero especialmente en la de los
denominados "delitos informáticos", cada vez con mayor frecuencia, ocupa un papel
decisivo la incautación de equipos informáticos o dispositivos de almacenamiento de
datos, los cuales adquieren durante la posterior instrucción judicial de las causas una
relevancia fundamental, bien como medio de obtención de información que posibilite la
práctica de adicionales diligencias judiciales, bien como evidencia o fuente de prueba
para su introducción en el juicio oral a través de alguno de los medios de prueba
regulados en la Ley de Enjuiciamiento Criminal (LECrim) .
En este sentido, como precisa FERNÁNDEZ PINÓS, en principio, la mejor manera de
obtener evidencias de la perpetración de un delito mediante un ordenador es tener
acceso a dicho ordenador, no sólo para cerciorarnos de que el delito se ha cometido por
medio de dicho terminal, sino también porque nos permitirá descubrir otro tipo de
evidencias, alojadas en el propio ordenador o en sus cercanías (disquetes, CD-ROM...).
Y ante la rapidez con que dichas evidencias pueden ser eliminadas por el usuario, es
necesaria también una actuación policial rápida y precisa para evitar la destrucción de
pruebas.
Es por ello que la presente intervención tendrá por objeto realizar una breve exposición
acerca de las garantías que deben rodear, no tanto la investigación preliminar y posterior
incautación policial de los referidos equipos y dispositivos de carácter informáticos,
vinculados a la actividad delictiva investigada (por cuanto tales extremos han sido
objeto de otras intervenciones en el presente curso), sino el posterior tratamiento de la
información almacenada en dichos soportes, partiendo del momento en que el material a
analizar ya se encuentra confiscado y a disposición de la autoridad judicial, en el marco
del procedimiento penal abierto para la investigación de los presuntos hechos delictivos
objeto de la inicial denuncia o atestado policial, y concluyendo con la conversión de la
fuente de prueba recogida en la instrucción sumarial en medio de prueba incorporado a
la fase de juicio oral a través de alguno de los mecanismos previstos en la Ley, para
permitir su debida contradicción en el plenario y posterior valoración por el Juez o
Tribunal.
I.2. AMBITO JURIDICO – PENAL en el que la PRUEBA
utilizarse para comprobación DEL DELITO:
Electrónica suele
Siguiendo en este punto a VELASCO NÚÑEZ, existen dentro de la sistemática del
vigente Código Penal español tres categorías fundamentales donde pueden ser
clasificados todos los ilícitos penales objeto de estudio en el presente curso, englobados
bajo la terminología de "delitos informáticos", y que, por lo que afecta a la presente
exposición, requerirán para su debida averiguación y constancia (art. 299 LECrim) del
oportuno análisis pericial. Así, podemos distinguir los siguientes grupos:
1. Delitos económico patrimoniales vinculados a la informática: ciberdelincuencia
económica: Se trata de los ataques al bien jurídico patrimonio ajeno, vehiculizados a
través de la Informática, siempre realizados con la intención, por cualquier medio, de
consumar apoderamientos o beneficios económicamente evaluables sobre el patrimonio
de terceras personas. Entre estos tipos penales destacan principalmente, entre otros, los
siguientes:
- Art. 238.5 CP: Robo inutilizando sistemas de guardia criptográfica.
- Art. 248.2 CP: Estafa informática, en su doble modalidad de: a) Estafa por ingeniería
social: a través de engaño a personas (como ocurre con el phising tradicional, o las
cartas nigerianas, las estafas de ONGs, el timo del Gordo o de la Lotería, las ventas de
segunda mano, las falsas subastas e-bay, etc.); b) Estafa por ingeniería informática: a
través de manipulación informática o artificio semejante, descartando el engaño sobre
máquinas o dispositivos técnicos (como el carding y las apropiaciones económicas por
manipulación informática).
- Art. 255 CP: Defraudación de telecomunicaciones informáticas.
- Art. 256 CP: Hurto de tiempo informático, o uso no autorizado de terminales
informáticos.
- Art. 264.2 CP: Virus o daños informáticos, cuando se produce sobre datos. Cuando los
daños persiguen más que un ataque a los datos, a los sistemas informáticos, nos
hallaríamos ante el sabotaje informático, a penar conforme al delito de estragos (art. 346
CP) o, si fuera con intencionalidad terrorista, a través de tal delito (art. 571 CP).
- Art. 270.3 CP: Contra la propiedad intelectual informática, en cualquiera de sus
múltiples modalidades creativas reguladas, como puede ser la protección con entidad
penal de la creación y explotación antiplagio de programas de ordenador, los
intercambios masivos de productos intelectuales vehiculizados a través de la
Informática o Internet, etc.
- Art. 273-275 CP: Contra la propiedad industrial informática, en cualquiera de sus
modalidades protegidas siempre que tengan entidad penal.
- Art. 278-280 CP: Espionaje informático de secretos de empresa.
- Art. 282 CP: Publicidad engañosa. Art. 283 CP: Manipulaciones en aparatos en
perjuicio del consumidor, o art. 286 CP: Contra el mercado informático.
- Art. 301 CP: Blanqueo informático de capitales.
- Art. 390 CP: Falsedad documental, cuando el soporte sea de naturaleza informática
(art. 26 CP).
2. Atentados por medios informáticos contra la intimidad y la privacidad:
ciberdelincuencia intrusiva: Se trata de los ataques al bien jurídico privacidad como un
concepto que, incluyendo el de intimidad, va más allá, pues abarca todas las
modalidades protegidas en el art. 18 CE (el honor, la intimidad personal, la familiar, la
propia imagen, el domicilio, el secreto de las comunicaciones, o el uso correcto de la
informática). Se encuentran tipificados en los siguientes artículos del Código Penal:
- Arts. 169 y 172 CP: Amenazas y coacciones informáticas.
- Arts. 186-189 CP: Distribución de material pornográfico y pornografía infantil.
- Arts. 197-200 CP: Descubrimiento y revelación de secretos, que es delito informático
intrusivo por excelencia.
- Arts. 205-216 CP: Injurias y calumnias informáticas, con el art. 211 CP que eleva las
que se hacen a través de Internet al rango de delictivas, excluyendo la falta, por la
propia difusión plural del mismo.
- Arts. 417, 418 y 423 CP: Cesión inconsentida de datos ajenos, a través de la
infidelidad en la custodia de documentos y violación de secretos para su venta, hecha
por funcionario, que la tiene funcionalmente prohibida.
3. Ataques por medios informáticos contra intereses supraindividuales: ciberespionaje y
ciberterrorismo: Se trata de los ataques más graves, que afectan indiscriminadamente a
intereses generales de la población, con la intención de crear pánico y terror, para
subvertir el sistema político o de convivencia generalmente aceptado. Algunas de sus
modalidades en nuestro Código Penal pueden ser las recogidas en el art. 402 CP
(Usurpación de funciones públicas mediante correo electrónico), y en los arts. 598 y 603
CP (Descubrimiento y revelación de secretos relativos a la Defensa nacional).
II .CONCEPTOS.
ELECTRONICA
NATURALEZA.
REQUISITOS
DE
LA
PRUEBA
El primer Seminario Judicial sobre Incidencias de las nuevas tecnologías en la
obtención y valoración de la prueba en el proceso penal, celebrado en la sede del CGPJ
los días 18 a 20 de abril de 2012 , convino en este campo de la prueba electrónica
las siguientes consideraciones conceptuales sobre la prueba electrónica en el proceso
penal :
II.1. Concepto técnico de prueba electrónica Es un medio de prueba autónomo,
nacido por el avance de la tecnología en el ámbito de la información y comunicación,
reconocido como tal en el procedimiento civil (art. 299.2 LEC), pero no en el proceso
penal, que está huérfano de una regulación específica relativa a su obtención,
incorporación al proceso, y valoración probatoria. Las únicas normas de la LECr. que
hacen referencia al uso de medios tecnológicos son las relativas a las declaraciones por
video conferencia y a la documentación del juicio oral. La legislación civil será de
aplicación analógica en lo no previsto por las leyes penales (art. 4 Cc). Por ello,
conviene tener presente que el art. 299.2 LEC citado engloba dentro de dicha prueba los
medios de reproducción de la palabra, el sonido y la imagen (medios audiovisuales) así
como los instrumentos que permiten archivar y conocer o reproducir datos, cifras y
operaciones matemáticas llevadas a cabo con fines contables o de otra clase, relevantes
para el proceso (instrumentos y archivos informáticos), regulados específicamente en
los arts. 382, 383 y 384 LEC.
II.2. Naturaleza Jurídica: La mayoría de la doctrina y Jurisprudencia la consideran
prueba documental, por las semejanzas que guarda el soporte electrónico con el
documento y por la idoneidad de su introducción al proceso como tal.
El art. 26 CP define el documento a efectos penales como “todo soporte material que
exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro
tipo de relevancia jurídica”.
Es un concepto amplio, en tanto no sólo se considera como tal el papel, como soporte
tradicional, sino que da cabida a nuevos soportes tecnológicos o informáticos, como un
video, fotos, CD, DVD, disco duro de un ordenador, USB, bases de datos, correo
electrónico, mensaje SMS, etc.
Acudiremos, por tanto, en orden a su introducción en el proceso, práctica y valoración
probatoria, además de a las normas generales sobre medios de prueba, específicamente a
las que regulan la prueba documental, y a la jurisprudencia elaborada sobre los distintos
tipos de documentos. Y, claro, como supletoria, a la normativa de la LEC.
II.3. Elementos que conforman la Prueba Electrónica: Contiene tres elementos:
A). Soporte material. Exige su lectura o traducción al lenguaje visual
(desmaterialización del soporte y codificación del mensaje) lo que tiene el riesgo de la
facilidad de copia y manipulación.
B). Contenido informativo: datos, hechos o narraciones, atribuible a una persona.
Problema de autoría
C). Relevancia jurídica: capaz de acreditar algún hecho con trascendencia jurídica. En
primera instancia, se valora junto con las demás pruebas. En casación, debe tener
literosuficiencia (capacidad de alterar el resultado de la primera instancia sin ser
contradicho por otras pruebas).
II.4. Requisitos de admisibilidad de la PRUEBA: La admisibilidad de esta Prueba en
el Proceso Penal está condicionada a un previo juicio de licitud, es decir, que la prueba
se haya obtenido sin violar derechos fundamentales, pues, en otro caso, sería nula (art.
11.1 LOPJ). Nos remitimos a la Jurisprudencia sobre prueba ilícita referida a la
documental e intervención de las comunicaciones (tratada ya en ponencia específica).
Y, de manera específica, a un juicio de fiabilidad, de manera que se debe identificar el
equipo o hardware, y verificar que funciona, y fiabilidad del programa y del proceso de
elaboración del documento (software). Serán importantes los conocimientos del Juez y
contar con el auxilio técnico de un perito informático.
Su viabilidad procesal está conectada a la autenticidad (no manipulación) y a la
integridad (conservación del contenido). Por ello, es importante el modo en que se
incorporen tales soportes al proceso.
III.- FORMAS DE INTRODUCCION EN EL PROCESO PENAL DE LOS
DATOS INFORMATICOS OBTENIDOS Y PROBLEMAS PROCESALES
QUE PUEDEN GENERARSE:
Se introducen en el proceso los medios audiovisuales (imágenes, sonidos o palabras
captadas por medios de filmación, grabación o semejantes), MEDIANTE entrega al
Juzgado encargado de la investigación bien de la propia grabación de las imágenes o
sonidos en el CD o DVD o instrumento utilizado (también un teléfono móvil), que en el
caso de palabras puede ir acompañada de una transcripción escrita (ej. Mensajes en un
teléfono móvil).
Si se cuestiona su autenticidad o integridad cabe realizar alguna pericial al respecto.
Se consideran archivos informáticos tanto los existentes en los equipos informáticos
(servidores o memoria RAM) como en dispositivos de almacenamiento de datos (USB,
CD-DVD, pen drive, disco duro externo, etc).
Se pueden introducir a través de diversos medios: -mediante su impresión en papelDocumental. -Por examen directo del Juez del ordenador –reconocimiento judicial. Lo
normal será como documental, como necesidad de convertir el soporte en legible y
cognoscible por una persona que no tenga conocimientos informáticos. Si bien, en caso
de archivos de pornografía infantil, por ejemplo, será examinado directamente el
ordenador por el Juez y las partes, o se obtendrá una copia de seguridad en CD o DVD.
Problemas Procesales vinculados a la Fuente de Prueba:
1.- Cadena de Custodia Equipos electrónicos incautados:
Se garantiza la autenticidad e integridad de la fuente probatoria
cadena de custodia de los elementos electrónicos incautados.
Manteniendo la
La cadena de custodia ORDENADA consiste en que desde que se intervienen los
equipos o el material informático por la Policía hasta que se entrega al Secretario
Judicial (o al perito para su examen) debe garantizarse que lo entregado es exactamente
lo ocupado o intervenido, es decir, que no ha habido manipulación.
Para ello, como recuerda la STC de 29 de septiembre de 2003, en interpretación del art.
338 LECr., se deben cumplir una serie de requisitos:
1. La descripción del material ocupado en Acta o diligencia del Secretario Judicial (art.
334 LECr.)A presencia del Secretario debe procederse igualmente al bloqueo y precinto
de cualquier ranura o puerto.
2. Custodia en un lugar adecuado (para evitar su deterioro o manipulación)
3. Constancia en la causa de la cadena de custodia, cuando transcurre un tiempo entre la
ocupación y la entrega al Secretario. A ello se refiere la STS de 14-02-2006.
4. Control judicial de la recogida y custodia. Si hay falta de control ello afecta a la
validez de la prueba, por vulneración del derecho a un proceso con todas las garantías.
Piénsese en el caso del 11-M y la problemática surgida en relación a la ruptura de la
cadena de custodia respecto a determinadas piezas de convicción.
La STS de 14-10-2011 recuerda que el problema que plantea la cadena de custodia,
como también se dijo en STS 6/2010, de 27-1 y 776/2011 de 20-7, es garantizar que
desde que se recogen los vestigios relacionados con el delito hasta que llegan a
concretarse como pruebas en el momento del juicio, aquello sobre lo que recaerá la
inmediación, publicidad y contradicción de las partes y el juicio del tribunal es lo
mismo; es decir, es necesario tener la seguridad de que lo que se traslada, analiza o, en
este caso, se visiona, es lo mismo en todo momento, desde que se interviene hasta el
momento final que se estudia y analiza.
Deben pues examinarse los momentos de recogida, custodia y examen de las piezas de
convicción o cuerpo u objeto del delito a efectos de determinar la concreción jurídica de
la cadena de custodia.
Lo hallado deber ser descrito y tomado con las debidas garantías, puesto en depósito
con las debidas garantías y analizado con las debidas garantías. El art. 338 LECr.,
redacción dada por ley 13/20009 de 3-11, previene que los instrumentos, armas y
efectos a que se refiere el art. 324 se recogerían de tal forma que se garantizase su
integridad y el Juez acordará su retención, conservación o envío al organismo adecuado
para su depósito.
La irregularidad de la cadena de custodia, de ser ese el caso, no constituye, de por sí,
vulneración de derecho fundamental alguno, que tan sólo vendría dado por el hecho de
admitir y dar valor a una prueba que se hubiera producido sin respetar las garantías
esenciales del procedimiento y especialmente, el derecho de defensa, y en segundo lugar
que las formas que han de respetarse en las tareas de ocupación, conservación,
transporte y entrega de los objetos, que es el proceso al que denominamos
genéricamente "cadena de custodia" no tiene sino un carácter meramente instrumental,
es decir, que tan sólo sirve para garantizar que lo depositado en el juzgado y visionado
es lo mismo que lo ocupado al inicio de las actuaciones; de modo que, a pesar de la
comisión de algún posible error, ello no supone, por sí sólo, sustento racional y
suficiente para sospechar siquiera que las cintas entregas no fueran las originales.
Apuntar por ello a la simple posibilidad de manipulación para entender que la cadena de
custodia se ha roto no parece aceptable, ya que debe exigirse la prueba de su
manipulación efectiva (STS 629/2011 de 23-6; 776/2001, de 20-7).
2.- Volcado a Papel de datos Informáticos:
¿Qué formalidades deben cumplirse en el volcado a papel y en la realización de copia
de seguridad?
-Debe intervenir un perito (para evitar alteraciones o destrucciones, y garantizar que la
copia es exacta del original)
-Necesaria presencia del Secretario Judicial, y eventualmente del Juez
-En cuanto a la intervención de las partes, debe estar el imputado y es un derecho para
las demás partes.
-Se debe dictar una resolución judicial motivada, salvo que esté cubierto por el auto de
entrada y registro domiciliario. Cabe la intervención policial urgente, sin necesidad de
mandato judicial en casos de afectación del derecho a la intimidad.
Del volcado a papel se levantará un acta o diligencia, en la que se reflejará las personas
intervinientes, se describirá lo que se ha hecho y se firmará por todos.
En caso de realización de copia de seguridad en CD o DVD, el perito informará de las
operaciones, y el Secretario Judicial describirá el dispositivo y el lugar donde queda
almacenado, pudiendo las partes obtener copias. La finalidad de obtener copias de
seguridad es la realización de una pericia, a fin de que el soporte original se mantenga
inalterado y custodiado por el/la Secretario/a Judicial.
3.- Supuestos de documento con firma electrónica. Problemática del requisito de
la Autenticidad Probatoria
¿Garantiza la autenticidad del documento la firma electrónica? La normativa
reguladora es la Ley 59/2003 de firma electrónica (LFE).
Identifica al titular de la clave pero no al firmante, que puede ser una persona distinta.
La avanzada técnica garantiza la identidad del firmante e integridad del mensaje, salvo
que se demuestre lo contrario.
Problemática: suplantación de la personalidad y vicio de consentimiento al disponer de
la firma y sustracción y utilización de la clave por negligencia del titular que es robado
o engañado (no valor de prueba hasta que se compruebe lo ocurrido).
El certificado digital emitido por Autoridad de Certificación es el sistema clave para dar
confianza a las firmas digitales, ya que identifica a la entidad signataria.
IV. PRINCIPALES TIPOS DE FUENTE DE
PRUEBA ELECTRONICA.
PROBLEMAS ESPECIFICOS EN SU OBTENCION:
IV. 1. Correo electrónico. Es un mensaje de texto, voz, sonido o imagen enviado a
través de una red de comunicaciones pública que pueda almacenarse en la red o en el
equipo terminal del receptor hasta que éste aceda al mismo” (art. 2 h) de la Directiva
58/2002/CE, de 12 de julio).
Se descompone en dos partes: el mensaje, con sus anexos (texto, audio, video, fotos,
etc.) y los datos de tráfico, que son los que indican el origen, destino, fecha, hora,
duración, tipo y equipo y localización de la comunicación (art. 3 de la Ley 25/2007, de
18 de octubre, de Conservación de datos relativos a las comunicaciones electrónicas y a
las redes públicas de comunicaciones), y que suelen estar en las cabeceras del correo.
La intervención de los mismos (en transmisión o ya almacenados en el ordenador o en
los servidores) es una valiosa fuente de información en la investigación de los delitos
cometidos a través del correo (ej. contra la intimidad, injurias, daños, etc.).
Varias cuestiones se plantean: -el determinar la autoría o participación del receptor
cuando el mensaje de correo se ha escrito pero no se ha enviado y cuando se ha recibido
pero no se ha abierto.
Debe dársele la posibilidad de contradicción y defensa. -también probar la autoría o
participación del emisor, pues se puede saber el origen del correo pero no tiene porqué
coincidir con el autor del envío (piénsese en uso compartido de un terminal o envío
desde un cibercafé, o acceso ilícito al correo de otro). - dificultad de obtener los datos de
tráfico o intervenir los contenidos cuando la cuenta de correo usada pertenece a una
empresa cuya sede esté en EEUU (como Hotmail, Yahoo, Gmail) pues su legislación (
Electronic Communications Privacy Act (ECPA) de 1986), exige que además de tener
que pedirlos a través de Comisión Rogatoria, las empresas proveedoras de servicios sólo
tienen obligación de conservar los datos de tráfico entre veinte y sesenta días (en la
Unión Europea la Directiva 2006/24/CE establece un plazo común de entre seis meses y
dos años), pudiendo ampliarse 90 días si se remite una orden de preservación vía
Interpol y es aceptada por tratarse de delitos graves como terrorismo o crimen
organizado.
De manera que en delitos de injurias, contra la intimidad, etc. no se concedería.
Y respecto a la intervención de contenidos en tiempo real, sólo se accederá si se decide
abrir una investigación paralela de los hechos en su país. Será necesario que se remita
comisión rogatoria (detalle de indicios delictivos, relación probable con el correo y
copia de los preceptos infringidos del Código Penal Español) que se pasará al fiscal para
sustentar la “probable cause” o juicio de probabilidad ante el Juez estadounidense, quien
dictará un mandamiento de intervención o warrant.
De manera que si no se abre investigación paralela, se enviará el barrido histórico de
mensajes enviados/recibidos pero no su contenido.
Sólo cuando la empresa tiene sucursal en España, como Hotmail, remitirá los datos de
tráfico con mandamiento judicial español, sin necesidad de comisión rogatoria, pero se
sigue exigiendo ésta para la intervención de contenidos. -Problemas de competencia de
los Tribunales españoles en caso de que los correos ilícitos estén almacenados en un
servidor extranjero
No sólo se debe atender al criterio de la ubicación tecnológica del prestador del servicio
para otorgar la competencia, pues la comunicación es bidireccional, es decir, hay una
localización emisora y otra receptora, y entre el envío y la recepción la comunicación
cabe que pase por el territorio de otro Estado.
Se pueden ocupar los correos en ambas localizaciones. A esa conclusión puede llegarse
aplicando el principio de ubicuidad, formulado por Acuerdo del Plano NO
Jurisdiccional de 3 de febrero de 2005: "El delito se comete en todas las jurisdicciones
en las que se haya realizado algún elemento del tipo. En consecuencia, el juez de
cualquiera de ellas que primero haya iniciado las actuaciones procesales, será en
principio competente para la instrucción de la causa".
Por tanto, es válida, sin necesidad de comisión rogatoria internacional, la intervención
de mensajes que se haga en territorio español, con autorización judicial, por razones de
intermediación tecnológica, siempre que tengan relación con la investigación de un
delito que en todo o en parte despliegue parte de su acción o de sus efectos en el
territorio jurídico legal a que se refiere la protección penal recogida en el art. 23 LOPJ.
-¿Está permitido investigar los hallazgos casuales de otros delitos? El Tribunal
Supremo establece la obligación legal de perseguir los delitos heterogéneos que se
conozcan y surjan durante la instrucción atendiendo a su flagrancia patente y la regla de
conexidad de los arts. 17.5 y 300 LECr. (STS 4-10-1996, 29-12-1997, 21-07-2000, 403-2003, 3-07-2003 y 21-01-2005 y STC 24-12-1998).
-Respecto a la recogida y conservación (art. 334 LECr., cuando los correos intervenidos
están en el servidor y no en el ordenador, el Secretario Judicial debe abrirlos y pasarlos
al disco duro, precintar éste (para evitar su borrado o manipulación), y llevárselo al
Juzgado, siendo el encargado de su custodia. El Secretario puede imprimir los correos
en papel, levantando diligencia de su contenido, fecha y hora, lo que servirá como
documental.
Cuando deba practicarse la pericial de análisis procederá a su desprecinto y será el
momento de hacer un clonado o volcado en copias –un CD/DVD- a fin de que el disco
duro no se vea involuntariamente alterado, siendo sobre las copias sobre las que
trabajarán los peritos, quedando el original custodiado para nuevas labores de contraste
o contrapericias. -¿Cómo se introducen en el juicio oral? *Como una documental
pública, en caso de haberse volcado los datos en un soporte legible (normalmente
CD/dvd), bajo la supervisión del Secretario Judicial. ¿Es necesaria la presencia del
Secretario durante la operación material de volcado de datos? El Tribunal Supremo ha
relativizado su obligatoria presencia resolviendo que “ninguna garantía podría añadirse
con la presencia del Secretario Judicial al que no se le puede exigir que permanezca
inmovilizado durante la extracción y ordenación de los datos, identificando su origen y
procedencia”. (STS 15-11-1999).
Parece, por tanto, que no es necesario que esté presente en todo el proceso,
eminentemente técnico, bastando con que esté al inicio y al final.
Para garantizar que coincide lo ocupado y la copia se debe hacer una prueba técnica de
contraste o hash, antes y después del análisis, de forma que cualquier modificación del
contenido del soporte durante el análisis arrojaría un hash distinto, por lo que sí
coinciden queda demostrada su integridad, no siendo necesario que el Secretario esté
delante durante el desarrollo del volcado.
La STS de 14 de mayo de 2008 no acordó la nulidad de dicha prueba practicada sin la
presencia del Secretario Judicial, sino por los técnicos policiales en su sede, porque la
“presencia del Secretario habría sido de facto tan inútil e innecesaria como la que
pudiera dase en el desarrollo de cualquier otra de las muchas imaginables en cuya
técnica el fedatario judicial no fuera experto”.
¿Qué requisitos debe reunir la copia para ser valorada como prueba de cargo? Que se
garantice que la información contenida en la copia es la misma que en la original,
debiendo indicarse si se han traducido los mensajes y en ese caso acompañar los
mensajes originales y traducidos, expresando los datos necesarios para permitir su
lectura y ser sometidos a contradicción acerca de su veracidad y autenticidad por las
partes que la nieguen (Ver sentencia dictada en la Operación Tigris por la Audiencia
Nacional, de fecha 30-04-2009).
*Como documental privada, si es aportada por un particular (afectado o no), en cuyo
caso debe acudir a juicio como testigo a ser sometido a interrogatorio.
Dicha documental se verá complementada por la testifical de las personas que hayan
tenido contacto con el mensaje original y los datos asociados, y que serán sometidos a
contradicción, y por la pericial, en caso de haberla, de los técnicos que hayan analizado
el correo en orden a emitir informe sobre los extremos requeridos.
IV.2.SMS Y MMS de teléfonos móviles. Les es aplicable todo lo analizado respecto al
correo electrónico en caso de intervención judicial. Ahora bien, es muy frecuente su uso
para cometer delitos como injurias, amenazas, acoso, contra la intimidad, y también lo
es que la víctima acuda a la Policía o al Juzgado con el terminal, el cual podrá recogerse
como cuerpo del delito, pero en la mayoría de las ocasiones lo que se hace es una
transcripción o transmisión a papel del mensaje a fin de incorporarlo al proceso. El/a
Secretario/a Judicial debe realizar un cotejo de las transcripciones con el texto original y
tal diligencia constituirá una prueba documental preconstituída que se valorará como tal
junto con el resto de la prueba que se practique en el juicio sobre ella (declaraciones del
imputado, testigos e incluso peritos).
Igualmente, la aportación por la víctima del correo recibido es lícita.
Ahora bien, ¿y si lo aporta un tercero? Sólo sería lícito si demuestra que se lo ha cedido
legítimamente una de las partes de la conversación (ej. Padre de una menor que
denuncia las injurias o amenazas recibidas por su hija o que ha sido colgado en internet
fotos íntimas de la misma) pero no sería válido si es obtenido el mensaje por engaño o
en un descuido del titular.
Caso: Tuvimos en caso en Jaén de dos homosexuales (A y B) que se hicieron fotos con
el teléfono móvil de uno de ellos, manteniendo relaciones íntimas, tras cortar, ambos
encontraron nuevas parejas, pues bien, la nueva pareja © del que tenía dicha foto (A) se
la envió a la nueva pareja (D) del otro (B) con un mensaje claramente coactivo dirigido
a éste.
Estaba en fase de investigación de un delito contra la intimidad, denunciado por B. Sin
embargo, el archivo estaba en el teléfono de A, su anterior pareja, y el que lo envió fue
la nueva pareja de éste a la nueva pareja del primero. En esos momentos iniciales se
ignoraba si el emisor estaba o no autorizado por el dueño de la foto, en cuyo caso,
podría incluso tratarse de unas coacciones.
-¿Puede la Policía examinar la agenda de teléfonos del terminal del detenido sin
autorización judicial?
Sí, sin que ello suponga que se conculque ninguna garantía constitucional, como es
doctrina reiterada tanto del Tribunal Constitucional como del Tribunal Supremo.
El Tribunal Constitucional en su sentencia nº 70/2002, de 3 de abril, y en otras
posteriores sostiene que "la protección del derecho al secreto de las comunicaciones
alcanza al proceso de comunicación mismo, pero finalizado el proceso en que la
comunicación consiste, la protección constitucional de lo recibido se realiza en su caso a
través de las normas que tutelan la intimidad u otros derechos". Por ello y, tras remachar
que la interferencia policial no se produjo durante el proceso de comunicación, sino una
vez concluido éste, afirma que, en tal caso, "...... no nos hallamos en el ámbito protegido
por el derecho al secreto de las comunicaciones postales, sino, en su caso, del derecho a
la intimidad del art. 18.1 C.E. Pues, y esto debe subrayarse, el art. 18.3 contiene una
especial protección de las comunicaciones, cualquiera que sea el sistema empleado para
realizarlas, que se declara indemne frente a cualquier interferencia no autorizada
judicialmente".
En este mismo orden de cosas, tampoco se violenta el derecho a la intimidad, porque el
examen de la agenda telefónica de quien acaba de ser detenido se revela como una
acción prudente, razonable y proporcionada, atendidas las circunstancias, como una
excepción a la regla general de la necesidad de mandato judicial para invadir la esfera
de la intimidad de la persona, siempre que concurran una serie de requisitos: en primer
lugar, que sea idónea para alcanzar el fin constitucionalmente legítimo perseguido por
ella, esto es, la investigación del delito (juicio de idoneidad); en segundo lugar, que sea
necesaria o imprescindible para ello, esto es, que no existan otras medidas menos
gravosas que, sin imponer sacrificio alguno de derechos fundamentales o con un
sacrificio menor, sean igualmente aptas para dicho fin (juicio de necesidad); y, por
último, que se deriven de su aplicación más beneficios o ventajas para el interés general
que perjuicios sobre otros bienes o intereses en conflicto o, dicho de otro modo, que el
sacrificio impuesto al derecho fundamental no resulte desmedido en relación con la
gravedad de los hechos y las sospechas existentes (juicio de proporcionalidad en sentido
estricto) (véanse SS.T.C. 207/1996, de 16 de diciembre y la ya citada de 3 de abril de
2.002). En el mismo sentido se ha pronunciado el Tribunal Supremo en sentencias de
7 de julio de 2011, 26 de abril de 2011, 1 de marzo de 2011 y 21 de diciembre de 2010.
En esta última se dijo: La doctrina de esta Sala de Casación, según las reiteradas
sentencias que ha dictado sobre casos similares relativos al conocimiento por los
agentes policiales de los listados telefónicos de las agendas de teléfonos móviles(SSTS
316/2000 de 3-3;1235/2002 de 27-6;1086/2003 de 25-7;1231/2003 de 25-9;449/2006 de
17-4; y1315/2009 de 18-12), afirma que la agenda de un teléfono móvil, entendiendo
por agenda, en este caso, el archivo de dicho aparato en el que consta un listado de
números identificados normalmente por un nombre, es equiparable a una agenda en
soporte de papel o electrónica con el mismo contenido de direcciones y números de
teléfono. Por ello su registro u observación no supone la inmisión o injerencia en el
derecho al secreto de las comunicaciones sino en el derecho a la intimidad, con las
importantes consecuencias que de ello se derivan. Pues así como la injerencia en el
primero de tales derechos requeriría, sin duda ni excepción, la previa autorización
judicial, por venir así expresamente dispuesto en el artículo 18.3 de nuestra
Constitución, la diligencia que afecta a la intimidad del investigado se encuentra, en
cambio, legalmente autorizada a las fuerzas del orden, siempre por supuesto que la
misma resulte justificada con arreglo a los criterios de urgencia y necesidad y que se
cumpla el requisito de proporcionalidad al ponderar los intereses en juego en el caso
concreto.
No obstante, existe otra línea interpretativa que considera que los listados de llamadas
contenidos en la memoria de un teléfono móvil quedan amparados por el derecho al
secreto de las comunicaciones para cuyo acceso por la Policía se precisa autorización
judicial. Así se razona en la STC 230/2007, con invocación de la STEDH de 2 de agosto
de 1984 (caso Malone) y de 3 de abril de 2007 (caso Copland) que dicho derecho
garantiza a los comunicantes tanto la confidencialidad de la comunicación misma y el
contenido de la comunicado como los datos externos de la conexión telefónica tales
como momento, duración y destino, con independencia de que se venga en
conocimiento de los mismos una vez el proceso comunicativo haya finalizado. Dicha
doctrina fue recogida por STS de 22 de junio de 2009.
-¿Precisa la Policía autorización judicial para la obtención del IMEI y del IMSI de un
teléfono?
No. Ello lo explica perfectamente la STS de 25 de mayo de 2011.
El IMEI o Identidad Internacional del Equipo Móvil identifica con su número de serie al
equipo, Se puede conocer tecleando "asterisco, almohadilla, 06, almohadilla", sin que
para ello sea necesario, ni por ello implique, el acceso a ningún dato de la memoria de
dicho equipo. Desde luego con el IMEI se dispone de información suficiente como para
poder solicitar a la autoridad judicial que ordene identificación por el operador de los
números de teléfono (o MSISDN) que corresponden a tales datos, y la correspondiente
intervención de las conversaciones.
Pero, si el acceso al correspondiente registro no es autorizado, no existe otra vinculación
entre el equipo y una persona que la que proclama la ocupación del mismo en poder de
una persona. Por ello en modo alguno afecta al derecho al secreto de las
comunicaciones eventualmente realizadas o de futura realización a través de dicho
equipo. Y ni siquiera puede decirse que la intimidad de la persona en cuyo poder es
habido el equipo, cuyo IMEI se desvela, tiene más afectación que la de poner de
manifiesto la posesión del aparato.
Por otro lado el IMEI difiere del IMSI que no es sino el acrónimo de International
Mobile Suscriber Identity (Identidad Internacional del Abonado a un Móvil). Este es un
código de identificación único para cada dispositivo móvil, integrado en la tarjeta chip
SIM (Subscriber Identy Module) que se inserta en el teléfono móvil para asignarle el
número de abonado o MSISDN (Mobile Station Integrated Services Digital Network),
que permite su identificación a través de las redes GSM y UMTS. Proporciona una
medida adicional de seguridad en la telefonía móvil y, sobre todo, facilita la prevención
del fraude en la telefonía celular.
Este número de abonado conforme a la norma internacional ITU E.212, está compuesto
por el MCC o código del País (3dígitos), por el MNC o Código de la red móvil (2 ó 3
dígitos), y finalmente por el MSIN (número de 10dígitos) que contiene la identificación
de la estación móvil.
Nuestra Jurisprudencia ha llegado a admitir que no supone vulneración del derecho al
secreto de las comunicaciones captura "del IMSI por las Fuerzas de Seguridad del
Estado en cuanto, que, por un lado, esa información no permite, por sí sola obtener la
identidad de los comunicantes, la titularidad del teléfono móvil o cualesquiera otras
circunstancias que lleven a conocer aspectos susceptibles de protección al amparo del
artículo 18.3 CE; y que, por otro, la facultad que otorga a las Fuerzas y Cuerpos de
Seguridad del Estado el artículo 22.3 de la LO 15/99, de 13 de diciembre, para la
recogida y tratamiento de datos, en el marco de una investigación criminal -nunca con
carácter puramente exploratorio- para el esclarecimiento de un delito de especial
gravedad, puede considerarse proporcionada y necesaria y, por tanto, ajena a cualquier
vulneración de relieve constitucional (STS nº 249/08 de 20 de mayo) se advierte que, es
precisa autorización judicial para "la cesión" del IMSI por las operadoras, al amparo del
artículo 18.4 CE y de la L.25/2007, de 18 de octubre de Conservación de Datos
relativos a las Comunicaciones Electrónicas y a las Redes Públicas de
Comunicaciones".
También se ha dicho en Sentencia TS de 19 de Julio del 2010 que el procedimiento
utilizado por parte de la Policía para el descubrimiento del IMSI y el IMEI (claves
alfanuméricas identificativas tanto del terminal telefónico como de la línea utilizada), no
implica vulneración de derecho fundamental alguno, al no corresponderse el
conocimiento de tales datos con el de los propios contenidos de las conversaciones, que
son los que integran esencial y propiamente el derecho al secreto de las comunicaciones
merecedor de estricta protección (Sentencia TS de 19 de Julio del 2010 resolviendo el
recurso nº11346/2009).
IV.3. Foros, Messenger, redes sociales, chat, blogs. Les es aplicable lo analizado
respecto al correo electrónico y SMS-MMS.
- Las webs: páginas incluidas en Internet en las que se informa sobre productos o
actividades de personas físicas o jurídicas.
Al contener enlaces es un campo propicio a la falsificación, apropiación y ataques
informáticos. El formato empleado y la actualización de sus contenidos individualizan
el producto siendo necesario las autorizaciones y licencias.
Problemática: *determinar quién es el responsable del contenido, el titular del dominio
*prueba-rastrear los cambios recientes en la página, foto electrónica Mención expresa
merece el tema de la responsabilidad civil del prestador de servicios por comentarios
alojados en sus páginas web.
En los últimos tiempos, han proliferado la existencia de comentarios injuriosos vertidos
por usuarios en páginas webs creadas por mercantiles dedicadas a la prestación de este
tipo de servicios.
La Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y
comercio electrónico (LSSICE), en su art. 16 regula el régimen de responsabilidad de
los prestadores de servicios de alojamiento o almacenamiento de datos, estableciendo
que no serán responsables de la información almacenada a petición del destinatario
siempre que: a. no tengan un conocimiento efectivo de que la información almacenada
es ilícita o lesiona derechos de un tercero, y b. Si lo tienen, actúen con diligencia para
retirar los datos o hacer imposible el acceso a ellos.
Recogiéndose un concepto muy restrictivo de lo que haya de considerarse
“conocimiento efectivo” al establecer la necesidad de que un órgano competente haya
declarado la ilicitud, ordenado la retirada de los comentarios o declarado la existencia
de la lesión.
Y ello porque no se impone al prestador de servicios una obligación de supervisar o
controlar a priori comentario alguno.
Su responsabilidad quedaba así en el limbo jurídico respecto a la lesión del derecho
fundamental.
De ahí que la Jurisprudencia haya ido flexibilizando y haciendo una interpretación
extensiva de ese conocimiento efectivo a aquel que provenga de cualquier otro medio
fehaciente, sin necesidad de previa declaración de ilicitud (SSTS de 9-12-2009 y 18-052010, SAP Madrid 25-04-2011), poniendo además en relación el art. 16 con el art. 10
que impone al prestador el deber de información general al usuario, con el fin de
facilitar al máximo el conocimiento inmediato de la posible lesión y proceder así a la
retirada o interrupción de la publicación que está afectando a derechos fundamentales,
habiendo sido considerada la omisión de tal información como una actuación poco
diligente que supondría una asunción y colaboración de facto con la difusión del
contenido difamatorio y su prolongación en el tiempo (SAP Madrid de 10-02-2011).
En conclusión:
1. No existe una obligación de supervisar o fiscalizar apriorísticamente comentario
alguno.
2. Existe, sin embargo, una obligación de ofrecer una información accesible y detallada,
en aras a contactar con el propio prestador, a fin de que retire los comentarios
vejatorios.
3. El prestador no será responsable de lo publicado por usuarios en su página web,
cuando: a. No tenga «conocimiento efectivo» del contenido vejatorio notorio y evidente,
y ello por cualquier medio fehaciente, sin necesidad de declaración previa de ilicitud. b.
Habiendo tenido conocimiento del mismo, con premura haya procedido a suprimirlo.
IV.4. DNI electrónico: incorpora un chip electrónico que registra las operaciones del
titular con la Administración o de tipo comercial. -análisis de bases de datos: contraste
entre información original y la que la ha manipulado para ver si ha habido alteraciones o
copias no autorizadas.
IV. 5. Discos duros: averiguar fechas, autores, posibles manipulaciones.
-Problemática común a todos ellos es el acceso a la información almacenada en las
bases de datos relativas a las comunicaciones. *¿Existe algún límite? La Ley 25/2007,
de 18 de octubre de Conservación de Datos relativa a las Comunicaciones Electrónicas
y a las Redes Públicas de Comunicaciones, trasposición de la Directiva 2006/24/CE,
permite el acceso a tales bases de datos en orden a la investigación de los delitos graves,
entendidos por tales en nuestro país los castigados con penas graves (art. 13.1 y 33.2
CP), es decir, a partir de cinco años de prisión, y las impuestas a las personas jurídicas
(art. 32.7 CP) que siempre serán graves.
De manera que en los casos de denuncias por delitos de injurias o calumnias a través de
la red, estafas por ebay (inferiores a 50.000 euros), daños o hurtos informáticos, al no
poder accederse a las señas IP, identidad del usuario del terminal o localización
geográfica del supuesto autor, no será posible dar una respuesta penal, terminando en la
mayoría de las ocasiones en sobreseimiento.
Se ha propuesto la aplicabilidad de la doctrina del Tribunal Constitucional sobre la
superación del criterio de la gravedad de la pena en el juicio de proporcionalidad en
orden a la intervención de las comunicaciones, acudiendo a los criterios del bien
jurídico protegido (ej. Supuestos de contrabando de tabaco –STC 22-04- 2002-, delitos
contra la salud pública –STS 21-05-2009-, de prevaricación –STS 23-03-2009-,
integración en banda armada -13-10-2009-, robos por grupos organizados –STS 17-062009), de la relevancia social (multiplicidad de perjudicados en una estafa –STC 20-052002- o grave detrimento económico en un delito contra la propiedad intelectual –STC
18-09-2002) y la potencialidad lesiva del uso de instrumentos informáticos para la
comisión del delito, como en los fraudes de telecomunicaciones mediante la difusión de
descodificadores de canales de televisión de pago (STC 3-04-2006).
Así como tener en cuenta la normativa comunitaria que se va dictando relativa a la
lucha contra el crimen organizado, trata de seres humanos y contra la libertad sexual de
menores, se cometan o no dentro de un grupo organizado y puedan o no ser
considerados graves, que está imponiendo la utilización en la persecución de estos
delitos de instrumentos de investigación eficaces, y entre ellos, sin duda debe poder
accederse a la información contenida en las bases de datos reguladas en la Directiva
2006 /24 y LCDCE de 2007.
Ahora bien, no puede perderse de vista que el legislador español sólo ha previsto la
utilización procesal de datos almacenados en las bases de datos en caso de delitos
graves y que la Directiva comunitaria de la que es desarrollo prevé como finalidad la
lucha contra el terrorismo y el crimen organizado, por lo que habrán que ponderar en el
caso concreto la aplicación de tales criterios en función de la proporcionalidad y
necesidad de la medida.
-Acudir a los datos de carácter personal relacionados con el tráfico y la titularidad de las
comunicaciones electrónicas existentes en las bases de datos comerciales, que las
operadoras están obligadas a poner a disposición de la Policía, Ministerio Fiscal o Juez
de Instrucción en el contexto de una investigación penal, en base a lo dispuesto en el art.
11.2 d) de la LO 15/1999 de 13 de diciembre de Protección de Datos (LOPDCP),
pudiendo averiguarse la identidad de los interlocutores, relación de llamadas o accesos
facturados, su fecha y duración, localización geográfica, en orden a la investigación de
delitos que por no ser graves tendrán vedado el acceso a las base de datos reguladas por
la LCDCE.
* ¿necesita el Ministerio Fiscal autorización judicial para que le sea desvelada la
identidad de la persona adjudicataria de la dirección IP con la que operan los ciudadanos
en Internet?
El Pleno no jurisdiccional del Tribunal Supremo de 23 de febrero de 2010 acordó: “Es
necesaria la autorización judicial para que los operadores que prestan servicios de
comunicaciones electrónicas o de redes públicas de comunicación cedan los datos
generados o tratados con tal motivo. Por lo cual, el Ministerio Fiscal precisará de tal
autorización para obtener de los operadores los datos conservados que se especifican en
el art. 3 de la Ley 25/2007, de 18 de octubre”.
La STS de 18 de marzo de 2010 (Ponente: Soriano Soriano) recoge la jurisprudencia en
la materia, analizando la posible colisión entre la aplicación de la Ley de Conservación
de datos relativos a las comunicaciones electrónicas y a las redes públicas de
comunicación, dictada en desarrollo de la Directiva de la Unión Europea 2006-24-CE
del Parlamento Europeo y del Consejo de 15 de marzo del mismo año, y la LO 15/1999
de 13 de diciembre de Protección de datos personales. La Ley 25/2007 impone la
obligación a los operadores de Telecomunicaciones de retener determinados datos
generados o tratados por los mismos con el fin de entregarlos a los agentes facultados,
en caso de que le fueran requeridos por éstos, entendiendo por tales agentes los
pertenecientes a los Cuerpos policiales, al Centro Nacional de Inteligencia y a la
Dirección de Vigilancia Aduanera. Esta ley exige para la cesión de estos datos, con
carácter general, la autorización judicial previa y entre los datos que deben conservar
figura el que es objeto del proceso que nos ocupa (los datos que deben ser custodiados
por los operadores de telecomunicaciones están ampliamente descritos en su art. 3º). La
15/1999 de 13 de diciembre de Protección de datos personales, establece la obligación
de no publicar los datos personales de los usuarios que un servidor de Internet posee, los
cuales no pueden cederse sin el consentimiento del titular, pero la ley establece diversas
excepciones. Así el art. 11.2 d) de la Ley Orgánica 15/1999 de 13 de diciembre nos dice
que el consentimiento del interesado a que se refiere el párrafo anterior no será
necesario.... d) "Cuando la comunicación que deba efectuarse tenga por destinatario el
Defensor del Pueblo, el Ministerio Fiscal, los Jueces o Tribunales o el Tribunal de
Cuentas en el ejercicio de las funciones que tienen atribuidas".
Antes de la entrada en vigor de la Ley 25/57, se consideraba necesario distinguir entre
los datos personales externos o de tráfico que hacen referencia a una comunicación
concreta y contribuyen a desvelar todo o parte del secreto que protege el art. 18.3 CE),
para cuya obtención es necesaria autorización judicial, y los datos o circunstancias
personales referentes a la intimidad de una persona (art. 18.1 CE) pero autónomos o
desconectados de cualquier comunicación, que caerán dentro del ámbito de protección
de los datos informáticos del 18.4 CE, bastando con el consentimiento del titular, que
no será necesario cuando la comunicación sea solicitada por el Defensor del Pueblo,
Ministerio Fiscal, Jueces o Tribunales o Tribunal de Cuentas en el ejercicio de las
funciones que tienen atribuidas” (art. 11.2 d) de la LO 15/1999).
Ahora bien, tras la entrada en vigor de la Ley 25/57, habrá que estar al Acuerdo de
Pleno No jurisdiccional de 23 de febrero de 2010, por lo que el Ministerio Fiscal
necesitará autorización judicial para obtener la IP.
V. ESPECIAL CONSIDERACION DE LA PRUEBA PERICIAL INFORMATICA:
Según precisa MAGRO SERVET, de la aplicación práctica del conocimiento específico
se desprende la existencia de tres grandes campos de la labor pericial que podrían
definirse como:
a. pericias de autenticidad,
b. pericias de contenido, funcionamiento y recuperación de datos y
c. pericias sobre Internet.
Señala este autor que en el primero de los casos nos encontraríamos ante la necesidad de
tener a disposición el patrón material de comparación, ya sea de "hard" o "soft",
entendido como "indubitable" que permitirá el análisis comparativo determinante de la
autenticidad o no del elemento sospechado. En segundo término, el espectro es mucho
más amplio pues, abarca tan diversos aspectos como el almacenamiento de datos, el
análisis y determinación de estructuras de diseño de sistemas, la medios de
comunicación y transferencia de datos, métodos de entrada, acceso, procesamiento y
salidas, etc., que en su conjunto requieren la colaboración interdisciplinaria de
profesionales en la materia. Y por último, la investigación de ilícitos cometidos a través
de la www o bien mediante redes privadas o BBS constituyen un constante desafío para
el profesional informático que le obliga a poseer y mantener permanentemente
actualizadas las más modernas herramientas (software) para la detección de intrusiones
en sistemas remotos, utilización indebida del correo electrónico, etc.
Así, puede requerirse al experto la lectura del contenido de soportes informáticos, la
verificación de copia y/o adulteración de sistemas y aplicaciones de software, la
impresión del material secuestrado, la impresión del contenido de discos rígidos,
establecer el uso indebido de marcas o la explicación de uso de utilitarios y/o sistemas
de computación.
De una forma más descriptiva, VELASCO NÚÑEZ nos recuerda que la tipología de
pericias a realizar sobre los elementos ocupados depende de las necesidades probatorias
de los hechos investigados. Así, en ocasiones dependerán del tipo penal perseguido
(v.gr.: análisis de los archivos, de los históricos, de los intercambios, de enlaces
consultados, del envío de telecomunicaciones informáticas a la víctima, del malware
instalado, del rastro dejado para el ataque, el borrado o desaparición del cuerpo del
delito y medios empleados para hacerlo, etc.). En otras ocasiones, sin embargo, se
complementarán e irán encaminadas a determinar la autoría del ataque (v.gr.:
determinación del grado de conocimientos informáticos del imputado para descartar los
de otros posibles usuarios compartidos, criterios de búsqueda y materias que usa, nicks
vinculados a sus comunicaciones pasadas o actuales -sus interlocutores, fechas,
duración, localización...-, procedencia del último punto de ataque, o rastreo del destino
de la información "robada" transmitida), o la intención (así: determinación de palabras
vinculadas a la acción penal en el buscador del imputado, inmediatez o no de la acción
de borrado, de la de intercambio, cantidad de archivos relacionados con la materia
investigada, uso de técnicas de suplantación, anonimato, cifrado, formateo, etc...).
V.1 ASPECTOS SUBJETIVOS INHERENTES A LA PERICIA INFORMÁTICA
1. Actuación de oficio. La intervención de la Policía Judicial (pericias oficiales). Otros
supuestos de intervención judicial
A) Intervención directa de la policía judicial
Se ha planteado entre la doctrina y la jurisprudencia la cuestión relativa a la necesidad
de la iniciativa judicial en la práctica de la prueba como condición de licitud o validez
de la misma, esto es, la eficacia procesal y validez de la prueba pericial (informática, en
nuestro caso) practicada directamente por la policía judicial, sin existencia de un
mandato judicial expreso que ordene al correspondiente laboratorio oficial o gabinete
técnico de la Policía Científica la confección de la pericia.
Entiendo, no obstante, que la cuestión ha quedado definitivamente resuelta tras la
Sentencia del Tribunal Supremo, Sala Segunda, n.° 179/06, de 14 de febrero de 2006
(Pte.: Soriano Soriano) -citada por la jurisprudencia menor, entre otras, SAP Burgos
13/2009, de 9 de marzo de 2009-, que recoge los principios básicos de recogida de
muestras periciales y mantenimiento de la cadena de custodia. Sin perjuicio de venir
referida a un supuesto relativo a recogida de restos genéticos y muestras biológicas
abandonadas por el sospechoso investigado por parte de la Policía Judicial, en base a la
cual fue confeccionada la posterior Pericial biológica que sirvió para la reapertura del
Sumario y ulteriormente, en fase de juicio oral, para la condena de los inculpados
investigados por su participación en un acto de "kale borroka" o "terrorismo callejero",
la citada sentencia contiene conclusiones perfectamente trasladables a la intervención de
la Policía Judicial en la confección de todo tipo de pericias, incluidas las de carácter
informático objeto de nuestro análisis. Así, sin entrar ahora en el estudio de la cadena de
custodia que debe observarse respecto de las evidencias objeto de incautación y
posterior estudio, por haber sido tratada la cuestión por otros ponentes participantes en
el presente curso, sí resulta interesante la conclusión recogida en la referida sentencia,
F.J. 3.°, al señalar lo siguiente: "En el caso que nos ocupa, desde el punto de vista
procesal se hacía necesaria la intervención de la policía judicial en la práctica de tal
diligencia, bajo la autorización tácita o indirecta del juez, que espera resultados
positivos de la investigación de una causa provisionalmente sobreseída. Sólo cuando se
aporta un indicio de cargo relevante se puede proceder a la reapertura de las diligencias.
La policía, que parte normalmente del peligro o riesgo de pérdida de la muestra o
vestigio hallado (art. 236, en relación al 282 LECrim), no puede provocar una
revocación del sumario para que el juez controle la práctica de una diligencia que
probablemente resulte negativa. La reapertura del sumario sólo podrá producirse ante la
existencia de novedades relevantes en el curso de la investigación, en este caso, por
resultados analíticos positivos y altamente incriminatorios. La lógica estructural de
nuestro sistema procesal todavía legitima más si cabe la recogida policial de la
muestra".
En definitiva, visto el estado actual de la jurisprudencia, se debe concluir, como hace la
precitada SAP Burgos de 9 de marzo de 2009, que "la intervención del juez, salvo en
supuestos de afectación de derechos fundamentales, no debe impedir la posibilidad de
actuación de la policía, en el ámbito de la investigación y averiguación de los delitos en
los que posee espacios de actuación autónoma". En este sentido, bajo el marco general
de habilitación consagrado en los arts. 126 CE, y 282 y 770 LECrim, debe recordarse
que el art. 11.1 Ley Orgánica 2/1986, de Fuerzas y Cuerpos de Seguridad del Estado,
atribuye expresamente a los Cuerpos policiales, en su apartado g), la función de
"Investigar los delitos para descubrir y detener a los presuntos culpables, asegurar los
instrumentos, efectos y pruebas del delito, poniéndolos a disposición del juez o tribunal
competente y elaborar los informes técnicos y periciales procedentes".
B) Intervención judicial
No obstante haber afirmado la validez de la actuación policial autónoma en la práctica y
confección de la pericia, sujeta a las condiciones y presupuestos antes señalados,
normalmente, y como entiendo que debe ser aconsejable en la práctica, dentro de la
instrucción judicial encontraremos una habilitación expresa concedida por resolución
judicial para llevar a cabo la confección de la pericia informática sobre el material
objeto de intervención. Así, si la investigación está siendo desarrollada por un
determinado Cuerpo policial, y en el curso de la misma se procede a la incautación de
material comprensivo de datos que requieran un posterior análisis y dictamen a elaborar
por especialistas (piénsese fundamentalmente en los supuestos de incautación a través
de diligencias de entrada y registro domiciliario, o bien en la práctica de cacheos
personales o registros de vehículos), se producirá como supuesto general una previa
solicitud por parte del Grupo de Investigación oportuno, dirigida al Juzgado, a fin de
obtener el mandato judicial de la práctica de la pericia, mandato que, como ya hemos
visto, cada vez más frecuentemente se encuentra contenido en el primer auto habilitante
de la entrada y registro, siendo deseable que esta práctica se generalice a fin de evitar la
reproducción de actuaciones judiciales que pueden unificarse en un solo acto.
Por ello, como precisa VELASCO NÚÑEZ , en la investigación de los delitos
informáticos se suele encomendar judicialmente la confección de la pericia a los
Organismos oficiales especializados (Departamento de delitos Telemáticos de la
Guardia Civil o Brigada de Investigación Tecnológica de la Policía judicial -debiendo
añadirse los Departamentos especializados con que cuentan las diversas Policías
Autonómicas: Ertzaintza, Mossos D´Esquadra), quienes gozan, prima facie, de
presunción de neutralidad e imparcialidad y que por contar con todas las garantías
técnicas, siempre que se hagan por técnicos ingenieros o informáticos distintos de los
que han hecho la intervención del material operativa, se tienen presuntivamente por
veraces, salvo prueba en contra. Para garantizar la contradicción (SSTS de 2 de
diciembre de 1992 (LA LEY 12869/1992), 5 de febrero de 1991 (LA LEY 1518/1991) y
22 de abril de 1991) la defensa puede proponer bien la oportuna contrapericia, en su
caso, o bien la impugnación explícita en su escrito de calificación, lo que conllevaría
examinar al perito en el plenario (SSTS de 5 de septiembre de 1991, 1 de marzo de
1994 y 1 de febrero de 1995).
Por otra parte, debe recordarse en este punto la exigencia de intervención de dos peritos
en el Sumario establecida en el art. 459 de la LECrim, requisito que no obstante se ha
atemperado por la jurisprudencia cuando se trata de Policía Científica o periciales
elaboradas por Laboratorios oficiales. Así, es importante recordar el Acuerdo del Pleno
no jurisdiccional de la Sala Segunda del Tribunal Supremo de fecha 21 de mayo de
1999, según el cual se interpreta que la exigencia de una duplicidad de peritos en el
procedimiento ordinario se rellena con su realización por un laboratorio oficial cuando
éste se integre por un equipo y se refiere a criterios analíticos. Acuerdo que fue
precedido por la jurisprudencia anterior (así, SSTS 2 de febrero de 1994, 18 de
diciembre de 1997 y 29 de diciembre de 1997) y que ha tenido su correspondiente
reflejo en numerosas Sentencias posteriores del Tribunal Supremo, consolidando una
jurisprudencia unánime. Así, entre otras, la Sentencia 1302/ 2005, que señala que
"Precisamente, por las condiciones de laboratorio público, dotado de la imparcialidad
que caracteriza la función de la administración pública, y por la naturaleza oficial del
laboratorio, que incorpora a varios profesionales que trabajan en el mismo, la
jurisprudencia de esta Sala ya admitió que los informes periciales firmados por una
persona, como responsable del laboratorio oficial, rellenaban la exigencia de pluralidad
de peritos que exige el art. 459 para las causas tramitadas en el procedimiento ordinario
por delitos". Doctrina que ha sido recogida en otras resoluciones, como las Ss TS
1081/2004, de 30 de septiembre, y 1365/2003, de 17 de octubre, que, muy
clarificadoramente, señala que "Tiene declarado esta Sala, como es exponente la
Sentencia 806/1999, de 10 de junio, que la exigencia de dualidad de peritos en cada
dictamen pericial obedece a la mayor garantía de acierto que representa la posible
coincidencia de pareceres de dos peritos frente a la opinión única, y a las mejores
condiciones de objetiva valoración que para el Tribunal representan las posibles
divergencias y opiniones encontradas de dos peritos intervinientes. De lo que se trata es
de reforzar la eficacia, el acierto y el rigor técnico de los dictámenes periciales, sin que
por ello se haga de la dualidad de peritos una condición inexcusable de la necesaria
garantía puesto que el párrafo segundo del propio art. 459 exceptúa el caso de que no
hubiese más de un perito en el lugar y no fuera posible esperar la llegada de otro sin
graves inconvenientes para el curso del sumario. En todo caso si el fundamento de la
exigencia se halla en la mayor probabilidad de acierto que representa el trabajo
realizado por varios, la finalidad de la norma queda satisfecha en el caso de dictámenes
periciales emitidos por Órganos Oficiales dotados de equipos técnicos altamente
cualificados integrados por distintos profesionales que intervienen como tales
participando cada uno de sus miembros en el trabajo común dentro de la división de
tareas o funciones. En tales casos el mero dato formal de estar suscrito el informe por
uno solo de los profesionales del equipo -normalmente el que ejerce facultades
representativas del Laboratorio u Órgano informante, como 'Responsable" o "Jefe" del
Servicio de que se trate- no puede ocultar que el dictamen no es obra de un solo
individuo, es decir, de un perito, sino del trabajo en equipo normalmente ejecutado
según procedimientos científicos protocolizados en los que intervienen varios expertos,
desarrollando cada uno lo que le compete en el común quehacer materializado por
todos. En estos casos no es que no sea aplicable el art. 459 de la Ley de Enjuiciamiento
Criminal sino que debe entenderse satisfecha la exigencia que el precepto contiene". En
cualquier caso, como recoge DOLZ LAGO, la duplicidad de firmantes no es esencial
(STS 2..ª 779/2004, de 15 junio (LA LEY 141931/2004) y 1070/2004, de 24 septiembre
(LA LEY 2553/2004)) y no debe confundirse informe emitido por dos peritos con un
doble informe pericial, y el hecho de que actúe un solo perito de los dos firmantes no
impide la valoración de la prueba así practicada (STS 2..ª 161/04, de 9 febrero (LA LEY
864/2004)). La intervención de un único perito no afecta a la tutela judicial efectiva si
no produce indefensión, de manera que habrá de ser la parte quien argumente y razone
que la irregularidad que aduce ha quebrantado el derecho de defensa y ocasionado un
menoscabo real y efectivo de ese derecho en que consiste la indefensión .
Finalmente, cabe reseñar otros supuestos especiales de intervención pericial bajo
nombramiento judicial. Entre los más peculiares podemos destacar los siguientes:
a. Peritos designados judicialmente que sean técnicos informáticos de un organismo
oficial perjudicado por la actividad delictiva investigada: STS, Sala Segunda, de 15 de
noviembre de 1999 (LA LEY 2501/2000, Pte.: Martín Pallín): "el hecho de que los
peritos fuesen técnicos informáticos del organismo oficial que había resultado
perjudicado no supone obstáculo alguno a la validez de su peritaje. Fueron designados
por el juez de instrucción y de dicha designación tuvieron conocimiento las partes que
pudieron ejercer la facultad de recusación esgrimiendo alguna de las causas que
taxativamente se consignan en el art. 468 LECrim. La circunstancia de que unos peritos
pertenezcan a un organismo oficial, que tenga un interés más o menos directo en la
causa, no constituye una causa de recusación ya que con ello no se vulnera la necesaria
imparcialidad y objetividad requerida a los peritos. Una vez designados por el juez sólo
podrían excusarse, según el art. 464 LECrim, si concurriera alguna de las causas
comprendidas en el art. 416 del mismo texto legal, que no son otras que, el parentesco y
la condición de ser letrado del procesado o acusado. Se trataba de una pericia de gran
complejidad técnica y de resultados científicamente fiables, por lo que necesariamente
el juez debía encomendársela a conocedores de los sistemas informáticos que habían
sido, de alguna manera, intercomunicados aunque de forma externa y absolutamente
irregular".
b. Peritos designados judicialmente para auxilio de la comisión judicial en la práctica de
la diligencia de entrada y registro domiciliario: SAP Barcelona, Sección 7.ª, de 29 de
enero de 2008: En este supuesto, investigándose un presunto delito contra la propiedad
intelectual al haberse denunciado el ofrecimiento en una página web de una serie de
cracks (herramientas informáticas para anular, burlar o alterar los mecanismos de
protección creados específicamente para determinados programas informáticos), el auto
autorizando la entrada y registro en la sede de la empresa que alberga el dominio de
internet donde se encuentra alojada la referida página web encomienda en su parte
dispositiva la práctica de la diligencia a los miembros de la policía judicial encargados
de la investigación, para añadir a continuación que la diligencia se practicará con la
intervención de los peritos Sres. "...", nombrados para auxiliar a la comisión judicial en
la determinación de los efectos que tengan relación directa con los hechos objeto de
instrucción, objetos que serán intervenidos y objetos de depósito. Argumenta la
Sentencia que tales peritos "son peritos judiciales nombrados por el Juez de Instrucción
que optó entre una de las tres posibilidades dadas por la denunciante (lista de peritos
judiciales, Asociación de Doctores, Licenciados e Ingenieros en Informática (ALI) o
Asociación de Técnicos en Informática (ATI)); pues bien el Juez elige esta última y
dentro de dicha Asociación se escoge a los finalmente designados. Son peritos por tanto
judiciales, no de parte, con obligación de veracidad y sometimiento exclusivo a las
reglas de su ciencia, en este caso la informática, y con la consiguiente responsabilidad
penal y/o civil para el caso de incumplimiento. Y además como es de ver en la parte
dispositiva del auto trascrito el Juez de Instrucción les colocó en una posición de
igualdad con la policía a la hora de practicar el registro siendo ellos mismos los que
determinarían que efectos debían ser intervenidos y custodiados y por tanto bien podían
ser ellos como la Policía los que custodiasen hasta la práctica de la prueba, sin que en
ningún caso se hiciese de espaldas al Juzgado el trasvase de la custodia policial a
pericial, obrando en autos (...) escrito (...) el que se pone en conocimiento esa entrega de
la Policía a los peritos de todo el material relacionado. Es decir que el Juez de
Instrucción conocía que la custodia del material era llevada a cabo por los peritos desde
el momento en que dicha custodia se inicia y lo consiente porque así lo había autorizado
en al auto de entrada y registro colocando al mismo nivel de intervención a los peritos
que a la Policía, porque entendía garantizado el mismo nivel de imparcialidad y así lo
cree también esta Sala".
2. Actuación a instancia de parte (pericias particulares)
Cada vez resulta más frecuente que determinadas denuncias o querellas, especialmente
en el ámbito de los delitos de propiedad intelectual e industrial, vengan acompañadas de
documental consistente en dictamen pericial informático que trata de aportar al
Juzgador mayores indicios para valorar la realidad de la actividad presuntamente
delictiva denunciada, y, en consecuencia, motivar la petición de diligencias que suelen
interesarse en la propia denuncia o querella, o bien posteriormente en el curso del
procedimiento, una vez incoado el mismo. En muchos de estos casos la denuncia, en
lugar de presentarse directamente ante el Juzgado, se dirige a la correspondiente
Brigada o Grupo de investigación policial especializado en delincuencia telemática, que,
tras las comprobaciones y diligencias oportunas, confecciona el correspondiente
atestado incorporando la denuncia interpuesta por particulares o personas jurídicas
como anexo, e interesando del Juzgado la incoación del oportuno procedimiento, y
paralelamente, como primera diligencia a practicar, a fin de asegurar las fuentes de
prueba reveladoras de la presunta actividad delictiva, la solicitud de entrada y registro
en domicilio o sede social de empresa vinculada al denunciado.
Ahora bien, observamos que dicha práctica procesal puede encontrarse con importantes
problemas tanto en lo relativo a la conservación de la cadena de custodia del material
objeto de pericia, y la posible ruptura involuntaria de la misma, con evidentes efectos de
merma en cuanto a la eficacia evidencial pretendida por la pericia, como en lo atinente a
la posible ilicitud o nulidad de la prueba pericial practicada si la misma, siendo ajena al
control jurisdiccional, llega a afectar de algún modo a derechos fundamentales.
La primera de las cuestiones planteadas deriva de la evidente dificultad para el
denunciante particular de acreditar que el aseguramiento del objeto de la prueba pericial
informática ha sido practicado con todas las garantías exigibles para impedir cualquier
alteración o manipulación del mismo, cuando no se cuenta todavía con la intervención
policial que permita dotar de cierta oficialidad a dicha labor de custodia. Entiendo por
ello que sería más aconsejable, desde el punto de vista de la eficacia probatoria, acudir
desde el primer momento a mecanismos de intervención de fedatario público (actas
notariales), e incluso al inmediato depósito de los elementos que serán objeto de pericia
particular ante la autoridad policial. En otro caso, la eficacia de la prueba se verá
seriamente reducida (en este sentido, el Auto de la Audiencia Provincial de Vizcaya,
Sección 2.ª, de 31 de marzo de 2008, Pte.: Da Silva Ochoa, en un supuesto de
investigación de un presunto delito contra la propiedad intelectual, por presunta
apropiación por los denunciados, ex directivos y ex empleados de la empresa
denunciante, de determinadas aplicaciones informáticas de elaboración interna de la
empresa, así como de determinadas plataformas y programas informáticos sobre los que
la empresa denunciante poseía licencia para su exclusiva distribución en España, si bien
la denuncia aparece acompañada de dictamen pericial, señala que "respecto de la prueba
pericial practicada para acreditar el volcado de archivos desde los ordenadores portátiles
de los querellados a dispositivos USB, si bien es cierto que el informe encargado por la
querellante deduce que ha existido, no lo es menos que los discos duros de aquellos
ordenadores sufrieron diversas manipulaciones por parte de la empresa querellante hasta
el momento en que fueron depositados ante un fedatario público para ser entregados al
perito (...), sin que haya constancia de que se haya mantenido la cadena de custodia de
los mismos (...), de modo que la capacidad de aquel informe para acreditar hechos
adversos a los querellados debe ser relativizada, como hace la resolución recurrida",
confirmándose el archivo provisional decretado por el Juzgado de Instrucción). Fuera de
estos casos, otra posibilidad a la que siempre podrá acudir el Juzgado tras recibir la
denuncia será la acordar una nueva pericial de contraste, esta vez sí revestida de las
garantías propias de la actividad jurisdiccional, encomendando su práctica al Cuerpo
técnico policial oportuno, si bien esta práctica, pese a otorgar mayores garantías al
proceso, encontrará normalmente la resistencia por parte del órgano policial
comisionado al efecto, que ya de por sí suele contar con efectivos personales y
materiales manifiestamente insuficientes para acometer las investigaciones policiales
acordadas de oficio, repercutiendo negativamente en la dilación o retardo que habrá de
sufrir el procedimiento mientras se está a la espera de la recepción del respectivo
contraanálisis pericial, el cual, lógicamente, salvo supuestos excepcionales, quedará
postergado a la previa confección de pericias derivadas de la propia actuación policial.
En cuanto al segundo de los problemas antes esbozados, con los que puede encontrarse
la pericial informática de parte, baste simplemente referir que este tipo de pericias a
menudo han de incidir en el análisis y observación de datos de carácter personal,
vinculados a la esfera de intimidad de la persona, o bien atinentes al contenido de sus
comunicaciones, pudiendo en consecuencia verse afectados derechos fundamentales
reconocidos en el art. 18.1, 3 y 4 de la CE, afectación que carecería del amparo que
otorga una resolución judicial motivada, que pondere la necesidad, idoneidad y
proporcionalidad de su sacrificio en aras a la finalidad de averiguación del delito y de
sus responsables, como sin embargo debe ocurrir en el seno de un procedimiento
judicial abierto. La consecuencia de tal vulneración no habrá de ser otra que la de la
nulidad radical de dicha pericia.
V.3 ASPECTOS OBJETIVOS: FASES EN LA CONFECCIÓN Y EMISIÓN DEL
INFORME PERICIAL INFORMÁTICO Y CONTENIDO DE CADA UNA DE
ELLAS
1. Primera fase o punto de partida: obtención del soporte o materia objeto de la pericia
Como precisa LÓPEZ-SILVES MARTÍNEZ (siendo recogida la reflexión por la
jurisprudencia, v.gr. Sentencia de la Audiencia Provincial de Barcelona, Sección 7.ª, de
29 de enero de 2008, LA LEY 18747/2008), el objetivo de un peritaje de este tipo es
presentar el contenido de archivos que puedan tener relevancia jurídica, informando de
su significado y características. Esos archivos deben haberse mantenido en una "cadena
de custodia", por lo que el perito debe detallar en su informe los pasos dados desde que
se intervienen o reciben los equipos informáticos, hasta que se presentan los archivos
relevantes. El peritaje ha de poder ser repetido, por lo que no se pueden alterar los
elementos informáticos originales, trabajándose siempre sobre copias clónicas. En el
caso de que el perito emplee herramientas de auditoría o de búsqueda de archivos en el
ordenador del sospechoso, deberá asegurarse de que no se altera el contenido del disco.
Por ello, según matiza FERNÁNDEZ PINÓS , una vez que el material informático está
en manos de los miembros de la policía, debe garantizarse, como ocurre en cualquier
tipo de entrada y registro, que el material incautado pueda ser examinado por el
personal técnico oportuno en su identidad e integridad, esto es, preservando la
posibilidad de que pueda existir la mínima duda acerca de que lo examinado no sea
exactamente lo ocupado en la actuación, mediante el bloqueo y precintado de cualquier
ranura (slot), puerto o disquetera hasta el momento mismo del examen pericial o de la
extracción de información que permita efectuarlo, por medio del volcado de datos en el
soporte lógico adecuado, todo ello reservando las garantías que, en orden a la fe pública
judicial, se establecen, como si de una apertura de paquete, postal o no, se tratase en
nuestro ordenamiento. Y así, dada la especial naturaleza de los documentos digitales,
puede efectuarse una copia exacta e íntegra del contenido de un disco duro, un CDROM, etc. siempre en presencia del secretario judicial, como titular de la fe pública
judicial, para trabajar sobre ella. Debe tenerse en cuenta que cualquier manipulación,
por pequeña que sea, altera el contenido de un ordenador, ya sea en los ficheros de
registro del sistema operativo o de otro tipo, sin olvidar la posibilidad de que el usuario
haya colocado las trampas que haya creído oportunas para destruir determinada
información en caso de acceso no autorizado.
2. Segunda fase: realización de la pericia informática y emisión del dictamen y
conclusiones sobre el material analizado
Conforme a lo recogido en el art. 478 LECrim el informe pericial debe comprender
dentro de lo posible:
1. la descripción del objeto en el estado o modo en que se halle,
2. la relación detallada de todas las operaciones practicadas por los peritos y su
resultado,
3. las conclusiones que en vista de tales datos formulan los peritos conforme a los
principios y reglas de su ciencia y arte.
A la práctica de tal prueba (art. 476 LECrim), en el caso de que no pueda ser
reproducible en el juicio oral, que será lo normal para las informáticas, pueden (no es
obligatorio, sino potestativo) concurrir con su representación, tanto las partes
acusadoras personadas como la defensa con el imputado, incluso en el caso de que éste
estuviere preso. De esta manera, una vez puesta en conocimiento de las partes
personadas la resolución judicial por la que se acuerde la confección de la pericia, será
la parte interesada la que deba solicitar la asistencia a la práctica de la pericia.
Nuevamente la Ley configura esta diligencia probatoria preconstituida como de
naturaleza judicial, y por ello el art. 477 LECrim indica que "asistirá siempre el
secretario que actúe en la causa".
Por otro lado, las partes personadas en la causa pueden potenciar sus facultades de
participación en la elaboración de la pericia durante la fase de instrucción, bien
mediante la emisión de sus observaciones durante su realización (art. 480 LECrim), bien
pudiendo contradecirla e interrogar sobre ella a la hora de la emisión de sus
conclusiones por parte de los peritos al ratificarlas en el Juzgado (art. 483 LECrim), o
bien aportando una contrapericia propia diferente o coincidente.
3. Tercera fase: incorporación del dictamen pericial informático como medio de prueba
al juicio oral y valoración judicial de la pericia. Conversión de la fuente de prueba en
medio de prueba
Señala DE JORGE MESAS que a diferencia de otras fuentes de prueba, como los
documentos en papel o las piezas de convicción consistentes en objetos materiales que
revelan los restos o las huellas del delito, los útiles informáticos no mantienen una
relación unívoca con un solo medio de prueba; sino que por el contrario, las
informaciones que contienen pueden incorporarse al proceso a través de diferentes
medios de prueba, e incluso un mismo medio de prueba puede ser propuesto para la
práctica de la prueba de diferentes maneras, fundamentalmente como documental o
reconocimiento judicial. Por ejemplo, intervenido un ordenador con archivos de textos,
podrá optarse por proponer el reconocimiento judicial del mismo, iniciando el equipo y
accediendo el Juez o Tribunal a los diferentes archivos de texto. O podrán obtenerse
documentos en papel, imprimiendo el texto de dichos archivos y proponiendo prueba
documental, consistente en el documento obtenido en papel. Si se trata de imágenes
podrán imprimirse también en papel, procediéndose a su unión a la causa en esta forma;
o podrán apreciarse las imágenes en pantalla, por el Juez o Tribunal, abriendo los
archivos respectivos. Los archivos de sonido podrán en su caso ser además transcritos.
La modalidad de uso de las informaciones contenidas en la memoria informática habrá
de decidirse caso por caso. Deberá tenerse en cuenta que con frecuencia las Audiencias
Provinciales o los Jueces de lo Penal querrán disponer en el juicio de documentos en
papel que reflejen fielmente las imágenes o transcriban las palabras, o que sean la
impresión en papel de los textos. En ocasiones puede ser indispensable que el Juez o
Tribunal aprecie directamente imágenes en pantalla, pero en otras ocasiones, la
apreciación o lectura en pantalla no añadirá nada y quizás entorpecerá o retrasará algo el
juicio. Además, los archivos informáticos pueden dañarse, alterarse o borrarse por un
uso descuidado o simplemente por avería en el equipo. Mientras que por el contrario las
imágenes o los textos en papel adquieren fijeza y son menos vulnerables al deterioro o
pérdida.
Por otra parte, como precisa DOLZ LAGO , si bien como norma general la prueba
policial debe practicarse en el plenario, es posible que se practique como prueba
anticipada a propuesta de las partes en sus escritos de conclusiones si se temiera por
cualquier causa que no va a poder practicarse en el juicio oral, o que puede motivar su
suspensión. En el procedimiento ordinario, excepcionalmente, la prueba policial
también puede practicarse a instancias del Tribunal de oficio al amparo del art. 729.2
LECrim que permite la práctica de cualquier diligencia de prueba no propuesta por
ninguna de las partes en sus escritos de conclusiones que el Tribunal considere
necesarias para la comprobación de cualquiera de los hechos que hayan sido objeto de
los escritos de calificación. En el procedimiento abreviado, el art. 785 de la LECrim
permite que cualquier proposición de prueba puede realizarse por las partes al inicio de
las sesiones del juicio oral, aunque no se haya solicitado en el escrito de conclusiones.
La aportación de la prueba policial al proceso también puede considerarse como prueba
directa (cuando lo hace como testigo), como prueba indiciaria (cuando elabora juicios
de inferencia en sus informes periciales) o como prueba pericial (si argumenta sin
juicios de inferencia).
Ahora bien, fuera de los supuestos excepcionales de prueba anticipada y prueba
preconstituida antes aludidos, la prueba en el proceso penal habrá de tener lugar en la
fase de juicio oral, presidida por los principios de oralidad, publicidad, contradicción e
inmediación. Y por lo que se refiere a la prueba pericial informática o electrónica, como
señala FERNÁNDEZ PINÓS la inmensa mayoría de los supuestos se encontraran
incardinados en lo que es la prueba documental, donde, a tenor de la LECrim (art. 726),
es el Tribunal el que examinará por sí mismo los documentos a que se refiere dicha
prueba, pero en ningún momento se prohíbe que dicho examen venga auxiliado por el
personal técnico oportuno que clarifique o ayude a comprender el significado de tales
documentos, en este caso electrónicos, de conformidad con lo prevenido en el art. 230.1
LOPJ, por lo que en determinados supuestos, de carácter complejo, será prácticamente
imprescindible el apoyo externo en cuanto a la comprensión de los datos o incluso la
mera conexión o ejecución del programa que los contenga.
Es por ello que en la práctica procesal la jurisprudencia ha convertido el dictamen
pericial en prueba preconstituida documental, perfectamente evaluable en sentencia sin
ratificación en el acto del plenario, e invirtiendo la carga de su impugnación, viene
obligando a quien lo cuestione a expresar en su escrito de conclusiones -para posibilitar
la contradicción a la contraparte y demostrar la buena fe de la real necesidad de aclarar
o complementar la pericia- los motivos concretos de su discrepancia (disconformidad
con el resultado de la pericia, contraanálisis privado diverso, disconformidad con la
competencia o imparcialidad del perito), para permitir el sometimiento final al perito a
contradicción en el plenario (doctrina recogida, entre otras, en SSTC de 5/07/1990,
11/02/1991 y SSTS de 5/05/1995, 11/11/1996, Pleno no jurisdiccional de 21/05/1999 o
STS 27/12/06 -Pte. Berdugo Gómez de la Torre- que la resume). En ese caso, y tanto se
trate de la ratificación y sometimiento a la contradicción procesal de un dictamen
obrante en las actuaciones, como de la emisión de informe pericial, los arts. 325 y 731
bis de la LECrim, en la redacción dada por la LO 13/2003, de 24 de octubre, permiten la
intervención pericial a través de videoconferencia, siempre que así se acuerde por el
Juez o Presidente del Tribunal, cuando concurran "razones de utilidad, seguridad o de
orden público, así como en aquellos supuestos en que la comparecencia de quienes
hayan de intervenir... resulte gravosa o perjudicial". Citando en este punto a DE
URBANO CASTRILLO , estos artículos también son aplicables a los peritos
particulares, si bien en este caso, si el perito no es conocido, y desde luego se trata de
una pericia o contra pericia especial, la vía de la videoconferencia debe ser contemplada
de modo más restrictivo. Pero de todos modos, y especialmente en los casos de pericias
emitidas por los laboratorios oficiales o gabinetes técnicos de la Policía Científica, la
pericial videográfica está particularmente aconsejada, siempre que se dispongan de los
medios técnicos precisos para que su práctica sea perfectamente visualizable y audible.
Más excepcional será, sin embargo, en materia de prueba pericial informática, la
exhibición en el acto del plenario del material o soporte informático comprensivo de la
información y datos sobre los que versó un determinado análisis pericial previamente
incorporado a los autos durante el periodo de instrucción (15). La reciente Sentencia del
Tribunal Supremo n.° 480/09, de 22 de mayo de 2009 -Pte. Berdugo Gómez de la
Torre-, sobre el aparato político de ETA-EKIN y otras organizaciones de su entorno,
derivada del Sumario 18/98 instruido por el Juzgado Central de Instrucción n.° 5, en su
F.J. 10. ° aborda la cuestión planteada por parte de las defensas, relativa a que no estuvo
a disposición de la Sala enjuiciadora el ordenador que, según las acusaciones, contenía
determinada información contable de determinas empresas investigadas y vinculadas a
los acusados, pretendiendo las defensas privar de valor y eficacia al informe pericial
confeccionado por los peritos miembros de la Agencia Tributaria ante la "inexistencia
de dicho ordenador en la causa", y la imposibilidad de verificar su examen en el acto del
plenario. El Tribunal Supremo razona sobre la cuestión precisando que "Respecto de los
incidencias producidas en las sesiones del juicio oral en relación al ordenador, al
aducirse por la defensa de uno de los procesados que "para el correcto y debido ejercicio
del derecho de defensa, resultaba imprescindible que se accediera al mismo para
contrastar sus contenidos, para en él realizar los contrastes precisos y desde él realizar la
periciales correspondientes, económicas o de otro tipo", debemos destacar, en primer
lugar, en relación con el contenido del ordenador mismo que éste por su configuración
informática no fue posible ejecutar copia de seguridad en otro ordenador y hubo que
trabajar en él directamente, y en segundo lugar la petición de la defensa, conociendo las
especiales características del ordenador, suponía una prueba más propia de la fase
instructora que como tal, dada la fecha del informe pericia, tuvo tiempo suficiente para
haber solicitado, sobre el contenido del ordenador, otra pericia de tipo contable o
transcripción de algún particular que le interesara". Argumentando que "En el caso
presente no es factible afirmar esa merma del derecho de defensa por cuanto el
recurrente no concretó qué extremos o apuntes de la pericia precisaba comprobar con el
contenido del ordenador, datos que, se insiste pudo obtenerlos durante la instrucción y
además, en el juicio oral, tuvo la ocasión de interrogar a los peritos sobre todo aquello
que consideró conveniente a sus intereses sobre el informe pericial y la documentación
que se basó"; y que "La defensa se limitó a efectuar una petición genérica respecto de la
presencia del ordenador sin precisar extremos de su contenido a los fines señalados, lo
que impide valorar la exigida necesariedad, sin perjuicio, como ya se ha indicado, que
pudo conocer tales datos o, en su caso, solicitar otra pericial contradictoria, durante la
fase de instrucción de la causa"; para concluir, en consecuencia, en la inexistencia de
indefensión por la falta de examen en el plenario de la pieza de convicción interesada,
desestimando el motivo de impugnación planteado por las defensas.
Finalmente, en lo que respecta a la valoración judicial de la pericia, recordar que pese a
su enorme importancia en los delitos informáticos, la prueba pericial, al igual que los
restantes medios probatorios regulados en la LECrim, no necesariamente es prueba
plena, debiendo valorarse en función de las circunstancias del caso y conforme a las
reglas de la sana crítica, y valoración en conciencia, que aleja el papel del Juez del mero
automatismo, aun cuando las pericias tengan mucho peso en ocasiones por su valor de
convicción, muchas veces en consonancia con el carácter científico y cuasiaxiomático
de las mismas.
Un caso interesante y muy reciente reflejado en la jurisprudencia viene constituido por
la Sentencia de la Sala de lo Penal de la Audiencia Nacional, Sección 2.ª, de 30 de abril
de 2009, Pte. De Prada Solaesa ("OPERACIÓN TIGRIS", sobre terrorismo islamista).
La sentencia, en su F.J. 3.°, analiza como cuestión previa a la valoración de la prueba
practicada en el juicio la impugnación por parte de las defensas de la intervención de las
cuentas de correo electrónico, datos correspondientes a ellas y tráfico de mensajes
entrantes y salientes, cuya incorporación al Sumario tiene lugar durante la instrucción
judicial como consecuencia de una Comisión Rogatoria librada a las autoridades de
Estados Unidos, y que había sido cumplimentada, sin contar con el preceptivo auto
judicial autorizante de dicha intervención, previa ponderación de los derechos
fundamentales en juego. Prescindiendo ahora del análisis de los presupuestos que han
de habilitar la intervención de los correos electrónicos, por no ser materia expresa de la
presente ponencia, la contestación a la Comisión Rogatoria librada por el Juzgado
Central de Instrucción recoge la información requerida sobre diez cuentas de correo
electrónico vinculadas a los acusados en un CD Rom que se adjunta como anexo a la
misma, el cual es posteriormente remitido por el Juzgado a un funcionario policial de la
UCIE, a fin de elaborar un informe técnico sobre el contenido de dicho soporte
informático, al ser el mismo inaccesible por encontrarse en un lenguaje informático
ilegible sin previa conversión a los lenguajes de uso ordinario. El oportuno informe
policial realizado bajo el mandato judicial es aportado a la causa casi 22 meses después
de la orden del Juzgado, bajo el título "Informe sobre las cuentas de correo investigadas
en la Operación Tigris", haciéndose referencia en el mismo a que fue necesario llevar a
cabo un procedimiento técnico especializado de conversión a lenguaje legible para
llevar a cabo el volcado del contenido del CD Rom. Sobre este particular, razona el
Tribunal que "De la simple lectura de dicho informe se aprecia que no contiene un
volcado o trascripción literal en formato legible de la información contenida en el
soporte informático, sino información elaborada a partir de su contenido, consistente,
según parece, en la trascripción traducida al español del texto de los mensajes asociados
a unas determinadas cuentas de correo. Consta, por tanto, en todos los casos únicamente
un texto en español, es decir sin que aparezca el texto original de los mensajes (por el
Instructor y el Secretario de manifiesto que algunos mensajes estaban originariamente
escritos no solo en lengua árabe sino que también en grafía árabe y otros en lengua
árabe pero en grafía latina), sin indicación tampoco del idioma original en el que fueron
escritos, ni en muchos casos, tampoco, ni siquiera su fecha y hora. En el informe no se
hace constar como se llevó a cabo la traducción ni si se contienen la totalidad de los
mensajes ni otros pormenores relativos a su elaboración. Este informe aparece
simplemente unido a las actuaciones, pero no ha sido objeto de ratificación judicial
expresa. Su autor no ha sido citado a juicio, ni por tanto ha comparecido al acto de la
vista, ni como testigo ni como perito".
Justifica la Sala que no se hace este planteamiento desde una posición puramente
formalista: "Al respecto resulta útil dejar constancia de ciertas importantes dudas que le
han surgido en las mínimas comprobaciones que ha tenido ocasión de efectuar sobre el
contenido del CD-Rom. Así, ha encontrado, hasta donde le ha sido posible llegar dadas
las limitaciones que se han referido con anterioridad, que existiría una aparente falta de
correspondencia entre lo por ella misma observado sobre el contenido del CD-Rom, con
el contenido que se afirma tiene y aparece impreso a folio 12.624 de las actuaciones, en
el "INFORME SOBRE LAS CUENTAS DE CORREO ELECTRÓNICO
INVESTIGADAS EN LA OPERACION TIGRIS", ya que todas las carpetas
conteniendo los archivos están fechadas 22/05/2006, es decir con fecha muy posterior a
la cumplimentación de la Comisión rogatoria por parte de las autoridades competentes
norteamericanas (21.10.2005) y de la que indican los propios responsables de Microsoft
Corporation como fecha de cumplimiento del requerimiento judicial (18.08.2005).
Incluso se hace constar en el Informe el texto de al menos un mensaje de data posterior
a esa fecha (f. 12.731). La Sala no ha tenido oportunidad alguna de despejar estas dudas,
como tampoco las que plantearon las partes durante el interrogatorio de testigos,
referidas al idioma original de los mensajes, como se había llevado a cabo y por quien la
traducción de textos, la discrepancia evidenciada en cuanto a sus textos copiados en
distintos informes de las actuaciones, etc.. Por lo dicho, cabe incluso razonablemente
desconfiar sobre si el volcado que consta en el informe policial de referencia se
corresponde verdaderamente con el CD-Rom recibido por el Juzgado directamente de la
autoridades de EEUU en contestación a la CR y que le fue entregado a la Policía para su
análisis, o si, dado que, como ha quedado abundante constancia, existieron varias vías
paralelas de recepción de la información, se refiere a otro distinto sobre el que no ha
existido ninguna constancia judicial".
Concluye finalmente la Sala, sobre este extremo, que "con los elementos con lo que ha
contado la Sala y, sobre todo, dada la defectuosa manera como se ha introducido el
contenido de la Comisión Rogatoria en el procedimiento, al margen de su invalidez
inicial, debe concluirse que no consta en la causa, de ninguna manera suficientemente
rigurosa ni fiable, su contenido. Este juicio valorativo negativo sobre la fiabilidad no
solo ha de referirse a aquellos mensajes de los que existen varios textos visiblemente
contradictorios y que han sido fácilmente detectados, sino que estima la Sala afecta a
todo el contenido de la Comisión Rogatoria".
Para finalizar la presente exposición, y como nuevamente nos indica VELASCO
NÚÑEZ, el estudio de las trazas dejadas en el ordenador, la transmisión del ataque
delictivo, el borrado de datos o formateado del disco duro, los posibles encriptamientos
o enmascaramientos, los análisis de proxys, de las IPs, de los back-ups o copias de
seguridad, etc., a veces sirven para determinar la certeza de la autoría, la participación o
incluso la realización misma del delito, otras para descartarlo, otras tan sólo para
esclarecer parte de lo ocurrido sin más atribuciones, y por ello, al final, la labor judicial
debe terminar por primar, recordando que tanto juzgar como peritar son ambas labores
humanas, y por ende falibles.
Descargar