FACULTAD DE DERECHO. DEPARTAMENTO DE CRIMINOLOGIA 15 DE MARZO DE 2013 LA PRUEBA ELECTRONICA EN EL PROCESO JUDICIAL. VENTAJAS E INCONVENIENTES I. CONSIDERACIONES ELECTRONICA: GENERALES SOBRE LA PRUEBA I.1 INTRODUCCION: El tema sobre el que vamos a efectuar esta exposición tiene hoy una gran relevancia practica en el ámbito de la operatividad jurídica , sobre todo , y en lo que aquí concierne , tanto en el campo de la investigación criminal de determinados delitos ,como en su validación como prueba posterior en la fase de enjuiciamiento de dichos delitos , cuando las originarias diligencias de investigación electrónicas practicadas durante la Instrucción sumarial son sometidas a los principios de contradicción , oralidad , inmediación y publicidad . Así pues , en la sociedad actual, en la que la informática ha copado la práctica totalidad de los ámbitos en los que se desenvuelve la persona (así, laboral, familiar, doméstico o relacional), es un hecho evidente que dicho protagonismo absoluto en nuestras vidas ha tenido también su incidencia en el plano delictivo , hasta el punto de caracterizar en los últimos tiempos un elevado número de investigaciones policiales y judiciales, dificultando sobremanera las tradicionales funciones encomendadas por nuestra Ley de Enjuiciamiento Criminal al juez instructor, a saber, las de "comprobación del delito" y "averiguación del delincuente" (Título V, Libro II). Así, en la investigación de todo tipo de delitos, pero especialmente en la de los denominados "delitos informáticos", cada vez con mayor frecuencia, ocupa un papel decisivo la incautación de equipos informáticos o dispositivos de almacenamiento de datos, los cuales adquieren durante la posterior instrucción judicial de las causas una relevancia fundamental, bien como medio de obtención de información que posibilite la práctica de adicionales diligencias judiciales, bien como evidencia o fuente de prueba para su introducción en el juicio oral a través de alguno de los medios de prueba regulados en la Ley de Enjuiciamiento Criminal (LECrim) . En este sentido, como precisa FERNÁNDEZ PINÓS, en principio, la mejor manera de obtener evidencias de la perpetración de un delito mediante un ordenador es tener acceso a dicho ordenador, no sólo para cerciorarnos de que el delito se ha cometido por medio de dicho terminal, sino también porque nos permitirá descubrir otro tipo de evidencias, alojadas en el propio ordenador o en sus cercanías (disquetes, CD-ROM...). Y ante la rapidez con que dichas evidencias pueden ser eliminadas por el usuario, es necesaria también una actuación policial rápida y precisa para evitar la destrucción de pruebas. Es por ello que la presente intervención tendrá por objeto realizar una breve exposición acerca de las garantías que deben rodear, no tanto la investigación preliminar y posterior incautación policial de los referidos equipos y dispositivos de carácter informáticos, vinculados a la actividad delictiva investigada (por cuanto tales extremos han sido objeto de otras intervenciones en el presente curso), sino el posterior tratamiento de la información almacenada en dichos soportes, partiendo del momento en que el material a analizar ya se encuentra confiscado y a disposición de la autoridad judicial, en el marco del procedimiento penal abierto para la investigación de los presuntos hechos delictivos objeto de la inicial denuncia o atestado policial, y concluyendo con la conversión de la fuente de prueba recogida en la instrucción sumarial en medio de prueba incorporado a la fase de juicio oral a través de alguno de los mecanismos previstos en la Ley, para permitir su debida contradicción en el plenario y posterior valoración por el Juez o Tribunal. I.2. AMBITO JURIDICO – PENAL en el que la PRUEBA utilizarse para comprobación DEL DELITO: Electrónica suele Siguiendo en este punto a VELASCO NÚÑEZ, existen dentro de la sistemática del vigente Código Penal español tres categorías fundamentales donde pueden ser clasificados todos los ilícitos penales objeto de estudio en el presente curso, englobados bajo la terminología de "delitos informáticos", y que, por lo que afecta a la presente exposición, requerirán para su debida averiguación y constancia (art. 299 LECrim) del oportuno análisis pericial. Así, podemos distinguir los siguientes grupos: 1. Delitos económico patrimoniales vinculados a la informática: ciberdelincuencia económica: Se trata de los ataques al bien jurídico patrimonio ajeno, vehiculizados a través de la Informática, siempre realizados con la intención, por cualquier medio, de consumar apoderamientos o beneficios económicamente evaluables sobre el patrimonio de terceras personas. Entre estos tipos penales destacan principalmente, entre otros, los siguientes: - Art. 238.5 CP: Robo inutilizando sistemas de guardia criptográfica. - Art. 248.2 CP: Estafa informática, en su doble modalidad de: a) Estafa por ingeniería social: a través de engaño a personas (como ocurre con el phising tradicional, o las cartas nigerianas, las estafas de ONGs, el timo del Gordo o de la Lotería, las ventas de segunda mano, las falsas subastas e-bay, etc.); b) Estafa por ingeniería informática: a través de manipulación informática o artificio semejante, descartando el engaño sobre máquinas o dispositivos técnicos (como el carding y las apropiaciones económicas por manipulación informática). - Art. 255 CP: Defraudación de telecomunicaciones informáticas. - Art. 256 CP: Hurto de tiempo informático, o uso no autorizado de terminales informáticos. - Art. 264.2 CP: Virus o daños informáticos, cuando se produce sobre datos. Cuando los daños persiguen más que un ataque a los datos, a los sistemas informáticos, nos hallaríamos ante el sabotaje informático, a penar conforme al delito de estragos (art. 346 CP) o, si fuera con intencionalidad terrorista, a través de tal delito (art. 571 CP). - Art. 270.3 CP: Contra la propiedad intelectual informática, en cualquiera de sus múltiples modalidades creativas reguladas, como puede ser la protección con entidad penal de la creación y explotación antiplagio de programas de ordenador, los intercambios masivos de productos intelectuales vehiculizados a través de la Informática o Internet, etc. - Art. 273-275 CP: Contra la propiedad industrial informática, en cualquiera de sus modalidades protegidas siempre que tengan entidad penal. - Art. 278-280 CP: Espionaje informático de secretos de empresa. - Art. 282 CP: Publicidad engañosa. Art. 283 CP: Manipulaciones en aparatos en perjuicio del consumidor, o art. 286 CP: Contra el mercado informático. - Art. 301 CP: Blanqueo informático de capitales. - Art. 390 CP: Falsedad documental, cuando el soporte sea de naturaleza informática (art. 26 CP). 2. Atentados por medios informáticos contra la intimidad y la privacidad: ciberdelincuencia intrusiva: Se trata de los ataques al bien jurídico privacidad como un concepto que, incluyendo el de intimidad, va más allá, pues abarca todas las modalidades protegidas en el art. 18 CE (el honor, la intimidad personal, la familiar, la propia imagen, el domicilio, el secreto de las comunicaciones, o el uso correcto de la informática). Se encuentran tipificados en los siguientes artículos del Código Penal: - Arts. 169 y 172 CP: Amenazas y coacciones informáticas. - Arts. 186-189 CP: Distribución de material pornográfico y pornografía infantil. - Arts. 197-200 CP: Descubrimiento y revelación de secretos, que es delito informático intrusivo por excelencia. - Arts. 205-216 CP: Injurias y calumnias informáticas, con el art. 211 CP que eleva las que se hacen a través de Internet al rango de delictivas, excluyendo la falta, por la propia difusión plural del mismo. - Arts. 417, 418 y 423 CP: Cesión inconsentida de datos ajenos, a través de la infidelidad en la custodia de documentos y violación de secretos para su venta, hecha por funcionario, que la tiene funcionalmente prohibida. 3. Ataques por medios informáticos contra intereses supraindividuales: ciberespionaje y ciberterrorismo: Se trata de los ataques más graves, que afectan indiscriminadamente a intereses generales de la población, con la intención de crear pánico y terror, para subvertir el sistema político o de convivencia generalmente aceptado. Algunas de sus modalidades en nuestro Código Penal pueden ser las recogidas en el art. 402 CP (Usurpación de funciones públicas mediante correo electrónico), y en los arts. 598 y 603 CP (Descubrimiento y revelación de secretos relativos a la Defensa nacional). II .CONCEPTOS. ELECTRONICA NATURALEZA. REQUISITOS DE LA PRUEBA El primer Seminario Judicial sobre Incidencias de las nuevas tecnologías en la obtención y valoración de la prueba en el proceso penal, celebrado en la sede del CGPJ los días 18 a 20 de abril de 2012 , convino en este campo de la prueba electrónica las siguientes consideraciones conceptuales sobre la prueba electrónica en el proceso penal : II.1. Concepto técnico de prueba electrónica Es un medio de prueba autónomo, nacido por el avance de la tecnología en el ámbito de la información y comunicación, reconocido como tal en el procedimiento civil (art. 299.2 LEC), pero no en el proceso penal, que está huérfano de una regulación específica relativa a su obtención, incorporación al proceso, y valoración probatoria. Las únicas normas de la LECr. que hacen referencia al uso de medios tecnológicos son las relativas a las declaraciones por video conferencia y a la documentación del juicio oral. La legislación civil será de aplicación analógica en lo no previsto por las leyes penales (art. 4 Cc). Por ello, conviene tener presente que el art. 299.2 LEC citado engloba dentro de dicha prueba los medios de reproducción de la palabra, el sonido y la imagen (medios audiovisuales) así como los instrumentos que permiten archivar y conocer o reproducir datos, cifras y operaciones matemáticas llevadas a cabo con fines contables o de otra clase, relevantes para el proceso (instrumentos y archivos informáticos), regulados específicamente en los arts. 382, 383 y 384 LEC. II.2. Naturaleza Jurídica: La mayoría de la doctrina y Jurisprudencia la consideran prueba documental, por las semejanzas que guarda el soporte electrónico con el documento y por la idoneidad de su introducción al proceso como tal. El art. 26 CP define el documento a efectos penales como “todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica”. Es un concepto amplio, en tanto no sólo se considera como tal el papel, como soporte tradicional, sino que da cabida a nuevos soportes tecnológicos o informáticos, como un video, fotos, CD, DVD, disco duro de un ordenador, USB, bases de datos, correo electrónico, mensaje SMS, etc. Acudiremos, por tanto, en orden a su introducción en el proceso, práctica y valoración probatoria, además de a las normas generales sobre medios de prueba, específicamente a las que regulan la prueba documental, y a la jurisprudencia elaborada sobre los distintos tipos de documentos. Y, claro, como supletoria, a la normativa de la LEC. II.3. Elementos que conforman la Prueba Electrónica: Contiene tres elementos: A). Soporte material. Exige su lectura o traducción al lenguaje visual (desmaterialización del soporte y codificación del mensaje) lo que tiene el riesgo de la facilidad de copia y manipulación. B). Contenido informativo: datos, hechos o narraciones, atribuible a una persona. Problema de autoría C). Relevancia jurídica: capaz de acreditar algún hecho con trascendencia jurídica. En primera instancia, se valora junto con las demás pruebas. En casación, debe tener literosuficiencia (capacidad de alterar el resultado de la primera instancia sin ser contradicho por otras pruebas). II.4. Requisitos de admisibilidad de la PRUEBA: La admisibilidad de esta Prueba en el Proceso Penal está condicionada a un previo juicio de licitud, es decir, que la prueba se haya obtenido sin violar derechos fundamentales, pues, en otro caso, sería nula (art. 11.1 LOPJ). Nos remitimos a la Jurisprudencia sobre prueba ilícita referida a la documental e intervención de las comunicaciones (tratada ya en ponencia específica). Y, de manera específica, a un juicio de fiabilidad, de manera que se debe identificar el equipo o hardware, y verificar que funciona, y fiabilidad del programa y del proceso de elaboración del documento (software). Serán importantes los conocimientos del Juez y contar con el auxilio técnico de un perito informático. Su viabilidad procesal está conectada a la autenticidad (no manipulación) y a la integridad (conservación del contenido). Por ello, es importante el modo en que se incorporen tales soportes al proceso. III.- FORMAS DE INTRODUCCION EN EL PROCESO PENAL DE LOS DATOS INFORMATICOS OBTENIDOS Y PROBLEMAS PROCESALES QUE PUEDEN GENERARSE: Se introducen en el proceso los medios audiovisuales (imágenes, sonidos o palabras captadas por medios de filmación, grabación o semejantes), MEDIANTE entrega al Juzgado encargado de la investigación bien de la propia grabación de las imágenes o sonidos en el CD o DVD o instrumento utilizado (también un teléfono móvil), que en el caso de palabras puede ir acompañada de una transcripción escrita (ej. Mensajes en un teléfono móvil). Si se cuestiona su autenticidad o integridad cabe realizar alguna pericial al respecto. Se consideran archivos informáticos tanto los existentes en los equipos informáticos (servidores o memoria RAM) como en dispositivos de almacenamiento de datos (USB, CD-DVD, pen drive, disco duro externo, etc). Se pueden introducir a través de diversos medios: -mediante su impresión en papelDocumental. -Por examen directo del Juez del ordenador –reconocimiento judicial. Lo normal será como documental, como necesidad de convertir el soporte en legible y cognoscible por una persona que no tenga conocimientos informáticos. Si bien, en caso de archivos de pornografía infantil, por ejemplo, será examinado directamente el ordenador por el Juez y las partes, o se obtendrá una copia de seguridad en CD o DVD. Problemas Procesales vinculados a la Fuente de Prueba: 1.- Cadena de Custodia Equipos electrónicos incautados: Se garantiza la autenticidad e integridad de la fuente probatoria cadena de custodia de los elementos electrónicos incautados. Manteniendo la La cadena de custodia ORDENADA consiste en que desde que se intervienen los equipos o el material informático por la Policía hasta que se entrega al Secretario Judicial (o al perito para su examen) debe garantizarse que lo entregado es exactamente lo ocupado o intervenido, es decir, que no ha habido manipulación. Para ello, como recuerda la STC de 29 de septiembre de 2003, en interpretación del art. 338 LECr., se deben cumplir una serie de requisitos: 1. La descripción del material ocupado en Acta o diligencia del Secretario Judicial (art. 334 LECr.)A presencia del Secretario debe procederse igualmente al bloqueo y precinto de cualquier ranura o puerto. 2. Custodia en un lugar adecuado (para evitar su deterioro o manipulación) 3. Constancia en la causa de la cadena de custodia, cuando transcurre un tiempo entre la ocupación y la entrega al Secretario. A ello se refiere la STS de 14-02-2006. 4. Control judicial de la recogida y custodia. Si hay falta de control ello afecta a la validez de la prueba, por vulneración del derecho a un proceso con todas las garantías. Piénsese en el caso del 11-M y la problemática surgida en relación a la ruptura de la cadena de custodia respecto a determinadas piezas de convicción. La STS de 14-10-2011 recuerda que el problema que plantea la cadena de custodia, como también se dijo en STS 6/2010, de 27-1 y 776/2011 de 20-7, es garantizar que desde que se recogen los vestigios relacionados con el delito hasta que llegan a concretarse como pruebas en el momento del juicio, aquello sobre lo que recaerá la inmediación, publicidad y contradicción de las partes y el juicio del tribunal es lo mismo; es decir, es necesario tener la seguridad de que lo que se traslada, analiza o, en este caso, se visiona, es lo mismo en todo momento, desde que se interviene hasta el momento final que se estudia y analiza. Deben pues examinarse los momentos de recogida, custodia y examen de las piezas de convicción o cuerpo u objeto del delito a efectos de determinar la concreción jurídica de la cadena de custodia. Lo hallado deber ser descrito y tomado con las debidas garantías, puesto en depósito con las debidas garantías y analizado con las debidas garantías. El art. 338 LECr., redacción dada por ley 13/20009 de 3-11, previene que los instrumentos, armas y efectos a que se refiere el art. 324 se recogerían de tal forma que se garantizase su integridad y el Juez acordará su retención, conservación o envío al organismo adecuado para su depósito. La irregularidad de la cadena de custodia, de ser ese el caso, no constituye, de por sí, vulneración de derecho fundamental alguno, que tan sólo vendría dado por el hecho de admitir y dar valor a una prueba que se hubiera producido sin respetar las garantías esenciales del procedimiento y especialmente, el derecho de defensa, y en segundo lugar que las formas que han de respetarse en las tareas de ocupación, conservación, transporte y entrega de los objetos, que es el proceso al que denominamos genéricamente "cadena de custodia" no tiene sino un carácter meramente instrumental, es decir, que tan sólo sirve para garantizar que lo depositado en el juzgado y visionado es lo mismo que lo ocupado al inicio de las actuaciones; de modo que, a pesar de la comisión de algún posible error, ello no supone, por sí sólo, sustento racional y suficiente para sospechar siquiera que las cintas entregas no fueran las originales. Apuntar por ello a la simple posibilidad de manipulación para entender que la cadena de custodia se ha roto no parece aceptable, ya que debe exigirse la prueba de su manipulación efectiva (STS 629/2011 de 23-6; 776/2001, de 20-7). 2.- Volcado a Papel de datos Informáticos: ¿Qué formalidades deben cumplirse en el volcado a papel y en la realización de copia de seguridad? -Debe intervenir un perito (para evitar alteraciones o destrucciones, y garantizar que la copia es exacta del original) -Necesaria presencia del Secretario Judicial, y eventualmente del Juez -En cuanto a la intervención de las partes, debe estar el imputado y es un derecho para las demás partes. -Se debe dictar una resolución judicial motivada, salvo que esté cubierto por el auto de entrada y registro domiciliario. Cabe la intervención policial urgente, sin necesidad de mandato judicial en casos de afectación del derecho a la intimidad. Del volcado a papel se levantará un acta o diligencia, en la que se reflejará las personas intervinientes, se describirá lo que se ha hecho y se firmará por todos. En caso de realización de copia de seguridad en CD o DVD, el perito informará de las operaciones, y el Secretario Judicial describirá el dispositivo y el lugar donde queda almacenado, pudiendo las partes obtener copias. La finalidad de obtener copias de seguridad es la realización de una pericia, a fin de que el soporte original se mantenga inalterado y custodiado por el/la Secretario/a Judicial. 3.- Supuestos de documento con firma electrónica. Problemática del requisito de la Autenticidad Probatoria ¿Garantiza la autenticidad del documento la firma electrónica? La normativa reguladora es la Ley 59/2003 de firma electrónica (LFE). Identifica al titular de la clave pero no al firmante, que puede ser una persona distinta. La avanzada técnica garantiza la identidad del firmante e integridad del mensaje, salvo que se demuestre lo contrario. Problemática: suplantación de la personalidad y vicio de consentimiento al disponer de la firma y sustracción y utilización de la clave por negligencia del titular que es robado o engañado (no valor de prueba hasta que se compruebe lo ocurrido). El certificado digital emitido por Autoridad de Certificación es el sistema clave para dar confianza a las firmas digitales, ya que identifica a la entidad signataria. IV. PRINCIPALES TIPOS DE FUENTE DE PRUEBA ELECTRONICA. PROBLEMAS ESPECIFICOS EN SU OBTENCION: IV. 1. Correo electrónico. Es un mensaje de texto, voz, sonido o imagen enviado a través de una red de comunicaciones pública que pueda almacenarse en la red o en el equipo terminal del receptor hasta que éste aceda al mismo” (art. 2 h) de la Directiva 58/2002/CE, de 12 de julio). Se descompone en dos partes: el mensaje, con sus anexos (texto, audio, video, fotos, etc.) y los datos de tráfico, que son los que indican el origen, destino, fecha, hora, duración, tipo y equipo y localización de la comunicación (art. 3 de la Ley 25/2007, de 18 de octubre, de Conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones), y que suelen estar en las cabeceras del correo. La intervención de los mismos (en transmisión o ya almacenados en el ordenador o en los servidores) es una valiosa fuente de información en la investigación de los delitos cometidos a través del correo (ej. contra la intimidad, injurias, daños, etc.). Varias cuestiones se plantean: -el determinar la autoría o participación del receptor cuando el mensaje de correo se ha escrito pero no se ha enviado y cuando se ha recibido pero no se ha abierto. Debe dársele la posibilidad de contradicción y defensa. -también probar la autoría o participación del emisor, pues se puede saber el origen del correo pero no tiene porqué coincidir con el autor del envío (piénsese en uso compartido de un terminal o envío desde un cibercafé, o acceso ilícito al correo de otro). - dificultad de obtener los datos de tráfico o intervenir los contenidos cuando la cuenta de correo usada pertenece a una empresa cuya sede esté en EEUU (como Hotmail, Yahoo, Gmail) pues su legislación ( Electronic Communications Privacy Act (ECPA) de 1986), exige que además de tener que pedirlos a través de Comisión Rogatoria, las empresas proveedoras de servicios sólo tienen obligación de conservar los datos de tráfico entre veinte y sesenta días (en la Unión Europea la Directiva 2006/24/CE establece un plazo común de entre seis meses y dos años), pudiendo ampliarse 90 días si se remite una orden de preservación vía Interpol y es aceptada por tratarse de delitos graves como terrorismo o crimen organizado. De manera que en delitos de injurias, contra la intimidad, etc. no se concedería. Y respecto a la intervención de contenidos en tiempo real, sólo se accederá si se decide abrir una investigación paralela de los hechos en su país. Será necesario que se remita comisión rogatoria (detalle de indicios delictivos, relación probable con el correo y copia de los preceptos infringidos del Código Penal Español) que se pasará al fiscal para sustentar la “probable cause” o juicio de probabilidad ante el Juez estadounidense, quien dictará un mandamiento de intervención o warrant. De manera que si no se abre investigación paralela, se enviará el barrido histórico de mensajes enviados/recibidos pero no su contenido. Sólo cuando la empresa tiene sucursal en España, como Hotmail, remitirá los datos de tráfico con mandamiento judicial español, sin necesidad de comisión rogatoria, pero se sigue exigiendo ésta para la intervención de contenidos. -Problemas de competencia de los Tribunales españoles en caso de que los correos ilícitos estén almacenados en un servidor extranjero No sólo se debe atender al criterio de la ubicación tecnológica del prestador del servicio para otorgar la competencia, pues la comunicación es bidireccional, es decir, hay una localización emisora y otra receptora, y entre el envío y la recepción la comunicación cabe que pase por el territorio de otro Estado. Se pueden ocupar los correos en ambas localizaciones. A esa conclusión puede llegarse aplicando el principio de ubicuidad, formulado por Acuerdo del Plano NO Jurisdiccional de 3 de febrero de 2005: "El delito se comete en todas las jurisdicciones en las que se haya realizado algún elemento del tipo. En consecuencia, el juez de cualquiera de ellas que primero haya iniciado las actuaciones procesales, será en principio competente para la instrucción de la causa". Por tanto, es válida, sin necesidad de comisión rogatoria internacional, la intervención de mensajes que se haga en territorio español, con autorización judicial, por razones de intermediación tecnológica, siempre que tengan relación con la investigación de un delito que en todo o en parte despliegue parte de su acción o de sus efectos en el territorio jurídico legal a que se refiere la protección penal recogida en el art. 23 LOPJ. -¿Está permitido investigar los hallazgos casuales de otros delitos? El Tribunal Supremo establece la obligación legal de perseguir los delitos heterogéneos que se conozcan y surjan durante la instrucción atendiendo a su flagrancia patente y la regla de conexidad de los arts. 17.5 y 300 LECr. (STS 4-10-1996, 29-12-1997, 21-07-2000, 403-2003, 3-07-2003 y 21-01-2005 y STC 24-12-1998). -Respecto a la recogida y conservación (art. 334 LECr., cuando los correos intervenidos están en el servidor y no en el ordenador, el Secretario Judicial debe abrirlos y pasarlos al disco duro, precintar éste (para evitar su borrado o manipulación), y llevárselo al Juzgado, siendo el encargado de su custodia. El Secretario puede imprimir los correos en papel, levantando diligencia de su contenido, fecha y hora, lo que servirá como documental. Cuando deba practicarse la pericial de análisis procederá a su desprecinto y será el momento de hacer un clonado o volcado en copias –un CD/DVD- a fin de que el disco duro no se vea involuntariamente alterado, siendo sobre las copias sobre las que trabajarán los peritos, quedando el original custodiado para nuevas labores de contraste o contrapericias. -¿Cómo se introducen en el juicio oral? *Como una documental pública, en caso de haberse volcado los datos en un soporte legible (normalmente CD/dvd), bajo la supervisión del Secretario Judicial. ¿Es necesaria la presencia del Secretario durante la operación material de volcado de datos? El Tribunal Supremo ha relativizado su obligatoria presencia resolviendo que “ninguna garantía podría añadirse con la presencia del Secretario Judicial al que no se le puede exigir que permanezca inmovilizado durante la extracción y ordenación de los datos, identificando su origen y procedencia”. (STS 15-11-1999). Parece, por tanto, que no es necesario que esté presente en todo el proceso, eminentemente técnico, bastando con que esté al inicio y al final. Para garantizar que coincide lo ocupado y la copia se debe hacer una prueba técnica de contraste o hash, antes y después del análisis, de forma que cualquier modificación del contenido del soporte durante el análisis arrojaría un hash distinto, por lo que sí coinciden queda demostrada su integridad, no siendo necesario que el Secretario esté delante durante el desarrollo del volcado. La STS de 14 de mayo de 2008 no acordó la nulidad de dicha prueba practicada sin la presencia del Secretario Judicial, sino por los técnicos policiales en su sede, porque la “presencia del Secretario habría sido de facto tan inútil e innecesaria como la que pudiera dase en el desarrollo de cualquier otra de las muchas imaginables en cuya técnica el fedatario judicial no fuera experto”. ¿Qué requisitos debe reunir la copia para ser valorada como prueba de cargo? Que se garantice que la información contenida en la copia es la misma que en la original, debiendo indicarse si se han traducido los mensajes y en ese caso acompañar los mensajes originales y traducidos, expresando los datos necesarios para permitir su lectura y ser sometidos a contradicción acerca de su veracidad y autenticidad por las partes que la nieguen (Ver sentencia dictada en la Operación Tigris por la Audiencia Nacional, de fecha 30-04-2009). *Como documental privada, si es aportada por un particular (afectado o no), en cuyo caso debe acudir a juicio como testigo a ser sometido a interrogatorio. Dicha documental se verá complementada por la testifical de las personas que hayan tenido contacto con el mensaje original y los datos asociados, y que serán sometidos a contradicción, y por la pericial, en caso de haberla, de los técnicos que hayan analizado el correo en orden a emitir informe sobre los extremos requeridos. IV.2.SMS Y MMS de teléfonos móviles. Les es aplicable todo lo analizado respecto al correo electrónico en caso de intervención judicial. Ahora bien, es muy frecuente su uso para cometer delitos como injurias, amenazas, acoso, contra la intimidad, y también lo es que la víctima acuda a la Policía o al Juzgado con el terminal, el cual podrá recogerse como cuerpo del delito, pero en la mayoría de las ocasiones lo que se hace es una transcripción o transmisión a papel del mensaje a fin de incorporarlo al proceso. El/a Secretario/a Judicial debe realizar un cotejo de las transcripciones con el texto original y tal diligencia constituirá una prueba documental preconstituída que se valorará como tal junto con el resto de la prueba que se practique en el juicio sobre ella (declaraciones del imputado, testigos e incluso peritos). Igualmente, la aportación por la víctima del correo recibido es lícita. Ahora bien, ¿y si lo aporta un tercero? Sólo sería lícito si demuestra que se lo ha cedido legítimamente una de las partes de la conversación (ej. Padre de una menor que denuncia las injurias o amenazas recibidas por su hija o que ha sido colgado en internet fotos íntimas de la misma) pero no sería válido si es obtenido el mensaje por engaño o en un descuido del titular. Caso: Tuvimos en caso en Jaén de dos homosexuales (A y B) que se hicieron fotos con el teléfono móvil de uno de ellos, manteniendo relaciones íntimas, tras cortar, ambos encontraron nuevas parejas, pues bien, la nueva pareja © del que tenía dicha foto (A) se la envió a la nueva pareja (D) del otro (B) con un mensaje claramente coactivo dirigido a éste. Estaba en fase de investigación de un delito contra la intimidad, denunciado por B. Sin embargo, el archivo estaba en el teléfono de A, su anterior pareja, y el que lo envió fue la nueva pareja de éste a la nueva pareja del primero. En esos momentos iniciales se ignoraba si el emisor estaba o no autorizado por el dueño de la foto, en cuyo caso, podría incluso tratarse de unas coacciones. -¿Puede la Policía examinar la agenda de teléfonos del terminal del detenido sin autorización judicial? Sí, sin que ello suponga que se conculque ninguna garantía constitucional, como es doctrina reiterada tanto del Tribunal Constitucional como del Tribunal Supremo. El Tribunal Constitucional en su sentencia nº 70/2002, de 3 de abril, y en otras posteriores sostiene que "la protección del derecho al secreto de las comunicaciones alcanza al proceso de comunicación mismo, pero finalizado el proceso en que la comunicación consiste, la protección constitucional de lo recibido se realiza en su caso a través de las normas que tutelan la intimidad u otros derechos". Por ello y, tras remachar que la interferencia policial no se produjo durante el proceso de comunicación, sino una vez concluido éste, afirma que, en tal caso, "...... no nos hallamos en el ámbito protegido por el derecho al secreto de las comunicaciones postales, sino, en su caso, del derecho a la intimidad del art. 18.1 C.E. Pues, y esto debe subrayarse, el art. 18.3 contiene una especial protección de las comunicaciones, cualquiera que sea el sistema empleado para realizarlas, que se declara indemne frente a cualquier interferencia no autorizada judicialmente". En este mismo orden de cosas, tampoco se violenta el derecho a la intimidad, porque el examen de la agenda telefónica de quien acaba de ser detenido se revela como una acción prudente, razonable y proporcionada, atendidas las circunstancias, como una excepción a la regla general de la necesidad de mandato judicial para invadir la esfera de la intimidad de la persona, siempre que concurran una serie de requisitos: en primer lugar, que sea idónea para alcanzar el fin constitucionalmente legítimo perseguido por ella, esto es, la investigación del delito (juicio de idoneidad); en segundo lugar, que sea necesaria o imprescindible para ello, esto es, que no existan otras medidas menos gravosas que, sin imponer sacrificio alguno de derechos fundamentales o con un sacrificio menor, sean igualmente aptas para dicho fin (juicio de necesidad); y, por último, que se deriven de su aplicación más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o intereses en conflicto o, dicho de otro modo, que el sacrificio impuesto al derecho fundamental no resulte desmedido en relación con la gravedad de los hechos y las sospechas existentes (juicio de proporcionalidad en sentido estricto) (véanse SS.T.C. 207/1996, de 16 de diciembre y la ya citada de 3 de abril de 2.002). En el mismo sentido se ha pronunciado el Tribunal Supremo en sentencias de 7 de julio de 2011, 26 de abril de 2011, 1 de marzo de 2011 y 21 de diciembre de 2010. En esta última se dijo: La doctrina de esta Sala de Casación, según las reiteradas sentencias que ha dictado sobre casos similares relativos al conocimiento por los agentes policiales de los listados telefónicos de las agendas de teléfonos móviles(SSTS 316/2000 de 3-3;1235/2002 de 27-6;1086/2003 de 25-7;1231/2003 de 25-9;449/2006 de 17-4; y1315/2009 de 18-12), afirma que la agenda de un teléfono móvil, entendiendo por agenda, en este caso, el archivo de dicho aparato en el que consta un listado de números identificados normalmente por un nombre, es equiparable a una agenda en soporte de papel o electrónica con el mismo contenido de direcciones y números de teléfono. Por ello su registro u observación no supone la inmisión o injerencia en el derecho al secreto de las comunicaciones sino en el derecho a la intimidad, con las importantes consecuencias que de ello se derivan. Pues así como la injerencia en el primero de tales derechos requeriría, sin duda ni excepción, la previa autorización judicial, por venir así expresamente dispuesto en el artículo 18.3 de nuestra Constitución, la diligencia que afecta a la intimidad del investigado se encuentra, en cambio, legalmente autorizada a las fuerzas del orden, siempre por supuesto que la misma resulte justificada con arreglo a los criterios de urgencia y necesidad y que se cumpla el requisito de proporcionalidad al ponderar los intereses en juego en el caso concreto. No obstante, existe otra línea interpretativa que considera que los listados de llamadas contenidos en la memoria de un teléfono móvil quedan amparados por el derecho al secreto de las comunicaciones para cuyo acceso por la Policía se precisa autorización judicial. Así se razona en la STC 230/2007, con invocación de la STEDH de 2 de agosto de 1984 (caso Malone) y de 3 de abril de 2007 (caso Copland) que dicho derecho garantiza a los comunicantes tanto la confidencialidad de la comunicación misma y el contenido de la comunicado como los datos externos de la conexión telefónica tales como momento, duración y destino, con independencia de que se venga en conocimiento de los mismos una vez el proceso comunicativo haya finalizado. Dicha doctrina fue recogida por STS de 22 de junio de 2009. -¿Precisa la Policía autorización judicial para la obtención del IMEI y del IMSI de un teléfono? No. Ello lo explica perfectamente la STS de 25 de mayo de 2011. El IMEI o Identidad Internacional del Equipo Móvil identifica con su número de serie al equipo, Se puede conocer tecleando "asterisco, almohadilla, 06, almohadilla", sin que para ello sea necesario, ni por ello implique, el acceso a ningún dato de la memoria de dicho equipo. Desde luego con el IMEI se dispone de información suficiente como para poder solicitar a la autoridad judicial que ordene identificación por el operador de los números de teléfono (o MSISDN) que corresponden a tales datos, y la correspondiente intervención de las conversaciones. Pero, si el acceso al correspondiente registro no es autorizado, no existe otra vinculación entre el equipo y una persona que la que proclama la ocupación del mismo en poder de una persona. Por ello en modo alguno afecta al derecho al secreto de las comunicaciones eventualmente realizadas o de futura realización a través de dicho equipo. Y ni siquiera puede decirse que la intimidad de la persona en cuyo poder es habido el equipo, cuyo IMEI se desvela, tiene más afectación que la de poner de manifiesto la posesión del aparato. Por otro lado el IMEI difiere del IMSI que no es sino el acrónimo de International Mobile Suscriber Identity (Identidad Internacional del Abonado a un Móvil). Este es un código de identificación único para cada dispositivo móvil, integrado en la tarjeta chip SIM (Subscriber Identy Module) que se inserta en el teléfono móvil para asignarle el número de abonado o MSISDN (Mobile Station Integrated Services Digital Network), que permite su identificación a través de las redes GSM y UMTS. Proporciona una medida adicional de seguridad en la telefonía móvil y, sobre todo, facilita la prevención del fraude en la telefonía celular. Este número de abonado conforme a la norma internacional ITU E.212, está compuesto por el MCC o código del País (3dígitos), por el MNC o Código de la red móvil (2 ó 3 dígitos), y finalmente por el MSIN (número de 10dígitos) que contiene la identificación de la estación móvil. Nuestra Jurisprudencia ha llegado a admitir que no supone vulneración del derecho al secreto de las comunicaciones captura "del IMSI por las Fuerzas de Seguridad del Estado en cuanto, que, por un lado, esa información no permite, por sí sola obtener la identidad de los comunicantes, la titularidad del teléfono móvil o cualesquiera otras circunstancias que lleven a conocer aspectos susceptibles de protección al amparo del artículo 18.3 CE; y que, por otro, la facultad que otorga a las Fuerzas y Cuerpos de Seguridad del Estado el artículo 22.3 de la LO 15/99, de 13 de diciembre, para la recogida y tratamiento de datos, en el marco de una investigación criminal -nunca con carácter puramente exploratorio- para el esclarecimiento de un delito de especial gravedad, puede considerarse proporcionada y necesaria y, por tanto, ajena a cualquier vulneración de relieve constitucional (STS nº 249/08 de 20 de mayo) se advierte que, es precisa autorización judicial para "la cesión" del IMSI por las operadoras, al amparo del artículo 18.4 CE y de la L.25/2007, de 18 de octubre de Conservación de Datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones". También se ha dicho en Sentencia TS de 19 de Julio del 2010 que el procedimiento utilizado por parte de la Policía para el descubrimiento del IMSI y el IMEI (claves alfanuméricas identificativas tanto del terminal telefónico como de la línea utilizada), no implica vulneración de derecho fundamental alguno, al no corresponderse el conocimiento de tales datos con el de los propios contenidos de las conversaciones, que son los que integran esencial y propiamente el derecho al secreto de las comunicaciones merecedor de estricta protección (Sentencia TS de 19 de Julio del 2010 resolviendo el recurso nº11346/2009). IV.3. Foros, Messenger, redes sociales, chat, blogs. Les es aplicable lo analizado respecto al correo electrónico y SMS-MMS. - Las webs: páginas incluidas en Internet en las que se informa sobre productos o actividades de personas físicas o jurídicas. Al contener enlaces es un campo propicio a la falsificación, apropiación y ataques informáticos. El formato empleado y la actualización de sus contenidos individualizan el producto siendo necesario las autorizaciones y licencias. Problemática: *determinar quién es el responsable del contenido, el titular del dominio *prueba-rastrear los cambios recientes en la página, foto electrónica Mención expresa merece el tema de la responsabilidad civil del prestador de servicios por comentarios alojados en sus páginas web. En los últimos tiempos, han proliferado la existencia de comentarios injuriosos vertidos por usuarios en páginas webs creadas por mercantiles dedicadas a la prestación de este tipo de servicios. La Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y comercio electrónico (LSSICE), en su art. 16 regula el régimen de responsabilidad de los prestadores de servicios de alojamiento o almacenamiento de datos, estableciendo que no serán responsables de la información almacenada a petición del destinatario siempre que: a. no tengan un conocimiento efectivo de que la información almacenada es ilícita o lesiona derechos de un tercero, y b. Si lo tienen, actúen con diligencia para retirar los datos o hacer imposible el acceso a ellos. Recogiéndose un concepto muy restrictivo de lo que haya de considerarse “conocimiento efectivo” al establecer la necesidad de que un órgano competente haya declarado la ilicitud, ordenado la retirada de los comentarios o declarado la existencia de la lesión. Y ello porque no se impone al prestador de servicios una obligación de supervisar o controlar a priori comentario alguno. Su responsabilidad quedaba así en el limbo jurídico respecto a la lesión del derecho fundamental. De ahí que la Jurisprudencia haya ido flexibilizando y haciendo una interpretación extensiva de ese conocimiento efectivo a aquel que provenga de cualquier otro medio fehaciente, sin necesidad de previa declaración de ilicitud (SSTS de 9-12-2009 y 18-052010, SAP Madrid 25-04-2011), poniendo además en relación el art. 16 con el art. 10 que impone al prestador el deber de información general al usuario, con el fin de facilitar al máximo el conocimiento inmediato de la posible lesión y proceder así a la retirada o interrupción de la publicación que está afectando a derechos fundamentales, habiendo sido considerada la omisión de tal información como una actuación poco diligente que supondría una asunción y colaboración de facto con la difusión del contenido difamatorio y su prolongación en el tiempo (SAP Madrid de 10-02-2011). En conclusión: 1. No existe una obligación de supervisar o fiscalizar apriorísticamente comentario alguno. 2. Existe, sin embargo, una obligación de ofrecer una información accesible y detallada, en aras a contactar con el propio prestador, a fin de que retire los comentarios vejatorios. 3. El prestador no será responsable de lo publicado por usuarios en su página web, cuando: a. No tenga «conocimiento efectivo» del contenido vejatorio notorio y evidente, y ello por cualquier medio fehaciente, sin necesidad de declaración previa de ilicitud. b. Habiendo tenido conocimiento del mismo, con premura haya procedido a suprimirlo. IV.4. DNI electrónico: incorpora un chip electrónico que registra las operaciones del titular con la Administración o de tipo comercial. -análisis de bases de datos: contraste entre información original y la que la ha manipulado para ver si ha habido alteraciones o copias no autorizadas. IV. 5. Discos duros: averiguar fechas, autores, posibles manipulaciones. -Problemática común a todos ellos es el acceso a la información almacenada en las bases de datos relativas a las comunicaciones. *¿Existe algún límite? La Ley 25/2007, de 18 de octubre de Conservación de Datos relativa a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones, trasposición de la Directiva 2006/24/CE, permite el acceso a tales bases de datos en orden a la investigación de los delitos graves, entendidos por tales en nuestro país los castigados con penas graves (art. 13.1 y 33.2 CP), es decir, a partir de cinco años de prisión, y las impuestas a las personas jurídicas (art. 32.7 CP) que siempre serán graves. De manera que en los casos de denuncias por delitos de injurias o calumnias a través de la red, estafas por ebay (inferiores a 50.000 euros), daños o hurtos informáticos, al no poder accederse a las señas IP, identidad del usuario del terminal o localización geográfica del supuesto autor, no será posible dar una respuesta penal, terminando en la mayoría de las ocasiones en sobreseimiento. Se ha propuesto la aplicabilidad de la doctrina del Tribunal Constitucional sobre la superación del criterio de la gravedad de la pena en el juicio de proporcionalidad en orden a la intervención de las comunicaciones, acudiendo a los criterios del bien jurídico protegido (ej. Supuestos de contrabando de tabaco –STC 22-04- 2002-, delitos contra la salud pública –STS 21-05-2009-, de prevaricación –STS 23-03-2009-, integración en banda armada -13-10-2009-, robos por grupos organizados –STS 17-062009), de la relevancia social (multiplicidad de perjudicados en una estafa –STC 20-052002- o grave detrimento económico en un delito contra la propiedad intelectual –STC 18-09-2002) y la potencialidad lesiva del uso de instrumentos informáticos para la comisión del delito, como en los fraudes de telecomunicaciones mediante la difusión de descodificadores de canales de televisión de pago (STC 3-04-2006). Así como tener en cuenta la normativa comunitaria que se va dictando relativa a la lucha contra el crimen organizado, trata de seres humanos y contra la libertad sexual de menores, se cometan o no dentro de un grupo organizado y puedan o no ser considerados graves, que está imponiendo la utilización en la persecución de estos delitos de instrumentos de investigación eficaces, y entre ellos, sin duda debe poder accederse a la información contenida en las bases de datos reguladas en la Directiva 2006 /24 y LCDCE de 2007. Ahora bien, no puede perderse de vista que el legislador español sólo ha previsto la utilización procesal de datos almacenados en las bases de datos en caso de delitos graves y que la Directiva comunitaria de la que es desarrollo prevé como finalidad la lucha contra el terrorismo y el crimen organizado, por lo que habrán que ponderar en el caso concreto la aplicación de tales criterios en función de la proporcionalidad y necesidad de la medida. -Acudir a los datos de carácter personal relacionados con el tráfico y la titularidad de las comunicaciones electrónicas existentes en las bases de datos comerciales, que las operadoras están obligadas a poner a disposición de la Policía, Ministerio Fiscal o Juez de Instrucción en el contexto de una investigación penal, en base a lo dispuesto en el art. 11.2 d) de la LO 15/1999 de 13 de diciembre de Protección de Datos (LOPDCP), pudiendo averiguarse la identidad de los interlocutores, relación de llamadas o accesos facturados, su fecha y duración, localización geográfica, en orden a la investigación de delitos que por no ser graves tendrán vedado el acceso a las base de datos reguladas por la LCDCE. * ¿necesita el Ministerio Fiscal autorización judicial para que le sea desvelada la identidad de la persona adjudicataria de la dirección IP con la que operan los ciudadanos en Internet? El Pleno no jurisdiccional del Tribunal Supremo de 23 de febrero de 2010 acordó: “Es necesaria la autorización judicial para que los operadores que prestan servicios de comunicaciones electrónicas o de redes públicas de comunicación cedan los datos generados o tratados con tal motivo. Por lo cual, el Ministerio Fiscal precisará de tal autorización para obtener de los operadores los datos conservados que se especifican en el art. 3 de la Ley 25/2007, de 18 de octubre”. La STS de 18 de marzo de 2010 (Ponente: Soriano Soriano) recoge la jurisprudencia en la materia, analizando la posible colisión entre la aplicación de la Ley de Conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicación, dictada en desarrollo de la Directiva de la Unión Europea 2006-24-CE del Parlamento Europeo y del Consejo de 15 de marzo del mismo año, y la LO 15/1999 de 13 de diciembre de Protección de datos personales. La Ley 25/2007 impone la obligación a los operadores de Telecomunicaciones de retener determinados datos generados o tratados por los mismos con el fin de entregarlos a los agentes facultados, en caso de que le fueran requeridos por éstos, entendiendo por tales agentes los pertenecientes a los Cuerpos policiales, al Centro Nacional de Inteligencia y a la Dirección de Vigilancia Aduanera. Esta ley exige para la cesión de estos datos, con carácter general, la autorización judicial previa y entre los datos que deben conservar figura el que es objeto del proceso que nos ocupa (los datos que deben ser custodiados por los operadores de telecomunicaciones están ampliamente descritos en su art. 3º). La 15/1999 de 13 de diciembre de Protección de datos personales, establece la obligación de no publicar los datos personales de los usuarios que un servidor de Internet posee, los cuales no pueden cederse sin el consentimiento del titular, pero la ley establece diversas excepciones. Así el art. 11.2 d) de la Ley Orgánica 15/1999 de 13 de diciembre nos dice que el consentimiento del interesado a que se refiere el párrafo anterior no será necesario.... d) "Cuando la comunicación que deba efectuarse tenga por destinatario el Defensor del Pueblo, el Ministerio Fiscal, los Jueces o Tribunales o el Tribunal de Cuentas en el ejercicio de las funciones que tienen atribuidas". Antes de la entrada en vigor de la Ley 25/57, se consideraba necesario distinguir entre los datos personales externos o de tráfico que hacen referencia a una comunicación concreta y contribuyen a desvelar todo o parte del secreto que protege el art. 18.3 CE), para cuya obtención es necesaria autorización judicial, y los datos o circunstancias personales referentes a la intimidad de una persona (art. 18.1 CE) pero autónomos o desconectados de cualquier comunicación, que caerán dentro del ámbito de protección de los datos informáticos del 18.4 CE, bastando con el consentimiento del titular, que no será necesario cuando la comunicación sea solicitada por el Defensor del Pueblo, Ministerio Fiscal, Jueces o Tribunales o Tribunal de Cuentas en el ejercicio de las funciones que tienen atribuidas” (art. 11.2 d) de la LO 15/1999). Ahora bien, tras la entrada en vigor de la Ley 25/57, habrá que estar al Acuerdo de Pleno No jurisdiccional de 23 de febrero de 2010, por lo que el Ministerio Fiscal necesitará autorización judicial para obtener la IP. V. ESPECIAL CONSIDERACION DE LA PRUEBA PERICIAL INFORMATICA: Según precisa MAGRO SERVET, de la aplicación práctica del conocimiento específico se desprende la existencia de tres grandes campos de la labor pericial que podrían definirse como: a. pericias de autenticidad, b. pericias de contenido, funcionamiento y recuperación de datos y c. pericias sobre Internet. Señala este autor que en el primero de los casos nos encontraríamos ante la necesidad de tener a disposición el patrón material de comparación, ya sea de "hard" o "soft", entendido como "indubitable" que permitirá el análisis comparativo determinante de la autenticidad o no del elemento sospechado. En segundo término, el espectro es mucho más amplio pues, abarca tan diversos aspectos como el almacenamiento de datos, el análisis y determinación de estructuras de diseño de sistemas, la medios de comunicación y transferencia de datos, métodos de entrada, acceso, procesamiento y salidas, etc., que en su conjunto requieren la colaboración interdisciplinaria de profesionales en la materia. Y por último, la investigación de ilícitos cometidos a través de la www o bien mediante redes privadas o BBS constituyen un constante desafío para el profesional informático que le obliga a poseer y mantener permanentemente actualizadas las más modernas herramientas (software) para la detección de intrusiones en sistemas remotos, utilización indebida del correo electrónico, etc. Así, puede requerirse al experto la lectura del contenido de soportes informáticos, la verificación de copia y/o adulteración de sistemas y aplicaciones de software, la impresión del material secuestrado, la impresión del contenido de discos rígidos, establecer el uso indebido de marcas o la explicación de uso de utilitarios y/o sistemas de computación. De una forma más descriptiva, VELASCO NÚÑEZ nos recuerda que la tipología de pericias a realizar sobre los elementos ocupados depende de las necesidades probatorias de los hechos investigados. Así, en ocasiones dependerán del tipo penal perseguido (v.gr.: análisis de los archivos, de los históricos, de los intercambios, de enlaces consultados, del envío de telecomunicaciones informáticas a la víctima, del malware instalado, del rastro dejado para el ataque, el borrado o desaparición del cuerpo del delito y medios empleados para hacerlo, etc.). En otras ocasiones, sin embargo, se complementarán e irán encaminadas a determinar la autoría del ataque (v.gr.: determinación del grado de conocimientos informáticos del imputado para descartar los de otros posibles usuarios compartidos, criterios de búsqueda y materias que usa, nicks vinculados a sus comunicaciones pasadas o actuales -sus interlocutores, fechas, duración, localización...-, procedencia del último punto de ataque, o rastreo del destino de la información "robada" transmitida), o la intención (así: determinación de palabras vinculadas a la acción penal en el buscador del imputado, inmediatez o no de la acción de borrado, de la de intercambio, cantidad de archivos relacionados con la materia investigada, uso de técnicas de suplantación, anonimato, cifrado, formateo, etc...). V.1 ASPECTOS SUBJETIVOS INHERENTES A LA PERICIA INFORMÁTICA 1. Actuación de oficio. La intervención de la Policía Judicial (pericias oficiales). Otros supuestos de intervención judicial A) Intervención directa de la policía judicial Se ha planteado entre la doctrina y la jurisprudencia la cuestión relativa a la necesidad de la iniciativa judicial en la práctica de la prueba como condición de licitud o validez de la misma, esto es, la eficacia procesal y validez de la prueba pericial (informática, en nuestro caso) practicada directamente por la policía judicial, sin existencia de un mandato judicial expreso que ordene al correspondiente laboratorio oficial o gabinete técnico de la Policía Científica la confección de la pericia. Entiendo, no obstante, que la cuestión ha quedado definitivamente resuelta tras la Sentencia del Tribunal Supremo, Sala Segunda, n.° 179/06, de 14 de febrero de 2006 (Pte.: Soriano Soriano) -citada por la jurisprudencia menor, entre otras, SAP Burgos 13/2009, de 9 de marzo de 2009-, que recoge los principios básicos de recogida de muestras periciales y mantenimiento de la cadena de custodia. Sin perjuicio de venir referida a un supuesto relativo a recogida de restos genéticos y muestras biológicas abandonadas por el sospechoso investigado por parte de la Policía Judicial, en base a la cual fue confeccionada la posterior Pericial biológica que sirvió para la reapertura del Sumario y ulteriormente, en fase de juicio oral, para la condena de los inculpados investigados por su participación en un acto de "kale borroka" o "terrorismo callejero", la citada sentencia contiene conclusiones perfectamente trasladables a la intervención de la Policía Judicial en la confección de todo tipo de pericias, incluidas las de carácter informático objeto de nuestro análisis. Así, sin entrar ahora en el estudio de la cadena de custodia que debe observarse respecto de las evidencias objeto de incautación y posterior estudio, por haber sido tratada la cuestión por otros ponentes participantes en el presente curso, sí resulta interesante la conclusión recogida en la referida sentencia, F.J. 3.°, al señalar lo siguiente: "En el caso que nos ocupa, desde el punto de vista procesal se hacía necesaria la intervención de la policía judicial en la práctica de tal diligencia, bajo la autorización tácita o indirecta del juez, que espera resultados positivos de la investigación de una causa provisionalmente sobreseída. Sólo cuando se aporta un indicio de cargo relevante se puede proceder a la reapertura de las diligencias. La policía, que parte normalmente del peligro o riesgo de pérdida de la muestra o vestigio hallado (art. 236, en relación al 282 LECrim), no puede provocar una revocación del sumario para que el juez controle la práctica de una diligencia que probablemente resulte negativa. La reapertura del sumario sólo podrá producirse ante la existencia de novedades relevantes en el curso de la investigación, en este caso, por resultados analíticos positivos y altamente incriminatorios. La lógica estructural de nuestro sistema procesal todavía legitima más si cabe la recogida policial de la muestra". En definitiva, visto el estado actual de la jurisprudencia, se debe concluir, como hace la precitada SAP Burgos de 9 de marzo de 2009, que "la intervención del juez, salvo en supuestos de afectación de derechos fundamentales, no debe impedir la posibilidad de actuación de la policía, en el ámbito de la investigación y averiguación de los delitos en los que posee espacios de actuación autónoma". En este sentido, bajo el marco general de habilitación consagrado en los arts. 126 CE, y 282 y 770 LECrim, debe recordarse que el art. 11.1 Ley Orgánica 2/1986, de Fuerzas y Cuerpos de Seguridad del Estado, atribuye expresamente a los Cuerpos policiales, en su apartado g), la función de "Investigar los delitos para descubrir y detener a los presuntos culpables, asegurar los instrumentos, efectos y pruebas del delito, poniéndolos a disposición del juez o tribunal competente y elaborar los informes técnicos y periciales procedentes". B) Intervención judicial No obstante haber afirmado la validez de la actuación policial autónoma en la práctica y confección de la pericia, sujeta a las condiciones y presupuestos antes señalados, normalmente, y como entiendo que debe ser aconsejable en la práctica, dentro de la instrucción judicial encontraremos una habilitación expresa concedida por resolución judicial para llevar a cabo la confección de la pericia informática sobre el material objeto de intervención. Así, si la investigación está siendo desarrollada por un determinado Cuerpo policial, y en el curso de la misma se procede a la incautación de material comprensivo de datos que requieran un posterior análisis y dictamen a elaborar por especialistas (piénsese fundamentalmente en los supuestos de incautación a través de diligencias de entrada y registro domiciliario, o bien en la práctica de cacheos personales o registros de vehículos), se producirá como supuesto general una previa solicitud por parte del Grupo de Investigación oportuno, dirigida al Juzgado, a fin de obtener el mandato judicial de la práctica de la pericia, mandato que, como ya hemos visto, cada vez más frecuentemente se encuentra contenido en el primer auto habilitante de la entrada y registro, siendo deseable que esta práctica se generalice a fin de evitar la reproducción de actuaciones judiciales que pueden unificarse en un solo acto. Por ello, como precisa VELASCO NÚÑEZ , en la investigación de los delitos informáticos se suele encomendar judicialmente la confección de la pericia a los Organismos oficiales especializados (Departamento de delitos Telemáticos de la Guardia Civil o Brigada de Investigación Tecnológica de la Policía judicial -debiendo añadirse los Departamentos especializados con que cuentan las diversas Policías Autonómicas: Ertzaintza, Mossos D´Esquadra), quienes gozan, prima facie, de presunción de neutralidad e imparcialidad y que por contar con todas las garantías técnicas, siempre que se hagan por técnicos ingenieros o informáticos distintos de los que han hecho la intervención del material operativa, se tienen presuntivamente por veraces, salvo prueba en contra. Para garantizar la contradicción (SSTS de 2 de diciembre de 1992 (LA LEY 12869/1992), 5 de febrero de 1991 (LA LEY 1518/1991) y 22 de abril de 1991) la defensa puede proponer bien la oportuna contrapericia, en su caso, o bien la impugnación explícita en su escrito de calificación, lo que conllevaría examinar al perito en el plenario (SSTS de 5 de septiembre de 1991, 1 de marzo de 1994 y 1 de febrero de 1995). Por otra parte, debe recordarse en este punto la exigencia de intervención de dos peritos en el Sumario establecida en el art. 459 de la LECrim, requisito que no obstante se ha atemperado por la jurisprudencia cuando se trata de Policía Científica o periciales elaboradas por Laboratorios oficiales. Así, es importante recordar el Acuerdo del Pleno no jurisdiccional de la Sala Segunda del Tribunal Supremo de fecha 21 de mayo de 1999, según el cual se interpreta que la exigencia de una duplicidad de peritos en el procedimiento ordinario se rellena con su realización por un laboratorio oficial cuando éste se integre por un equipo y se refiere a criterios analíticos. Acuerdo que fue precedido por la jurisprudencia anterior (así, SSTS 2 de febrero de 1994, 18 de diciembre de 1997 y 29 de diciembre de 1997) y que ha tenido su correspondiente reflejo en numerosas Sentencias posteriores del Tribunal Supremo, consolidando una jurisprudencia unánime. Así, entre otras, la Sentencia 1302/ 2005, que señala que "Precisamente, por las condiciones de laboratorio público, dotado de la imparcialidad que caracteriza la función de la administración pública, y por la naturaleza oficial del laboratorio, que incorpora a varios profesionales que trabajan en el mismo, la jurisprudencia de esta Sala ya admitió que los informes periciales firmados por una persona, como responsable del laboratorio oficial, rellenaban la exigencia de pluralidad de peritos que exige el art. 459 para las causas tramitadas en el procedimiento ordinario por delitos". Doctrina que ha sido recogida en otras resoluciones, como las Ss TS 1081/2004, de 30 de septiembre, y 1365/2003, de 17 de octubre, que, muy clarificadoramente, señala que "Tiene declarado esta Sala, como es exponente la Sentencia 806/1999, de 10 de junio, que la exigencia de dualidad de peritos en cada dictamen pericial obedece a la mayor garantía de acierto que representa la posible coincidencia de pareceres de dos peritos frente a la opinión única, y a las mejores condiciones de objetiva valoración que para el Tribunal representan las posibles divergencias y opiniones encontradas de dos peritos intervinientes. De lo que se trata es de reforzar la eficacia, el acierto y el rigor técnico de los dictámenes periciales, sin que por ello se haga de la dualidad de peritos una condición inexcusable de la necesaria garantía puesto que el párrafo segundo del propio art. 459 exceptúa el caso de que no hubiese más de un perito en el lugar y no fuera posible esperar la llegada de otro sin graves inconvenientes para el curso del sumario. En todo caso si el fundamento de la exigencia se halla en la mayor probabilidad de acierto que representa el trabajo realizado por varios, la finalidad de la norma queda satisfecha en el caso de dictámenes periciales emitidos por Órganos Oficiales dotados de equipos técnicos altamente cualificados integrados por distintos profesionales que intervienen como tales participando cada uno de sus miembros en el trabajo común dentro de la división de tareas o funciones. En tales casos el mero dato formal de estar suscrito el informe por uno solo de los profesionales del equipo -normalmente el que ejerce facultades representativas del Laboratorio u Órgano informante, como 'Responsable" o "Jefe" del Servicio de que se trate- no puede ocultar que el dictamen no es obra de un solo individuo, es decir, de un perito, sino del trabajo en equipo normalmente ejecutado según procedimientos científicos protocolizados en los que intervienen varios expertos, desarrollando cada uno lo que le compete en el común quehacer materializado por todos. En estos casos no es que no sea aplicable el art. 459 de la Ley de Enjuiciamiento Criminal sino que debe entenderse satisfecha la exigencia que el precepto contiene". En cualquier caso, como recoge DOLZ LAGO, la duplicidad de firmantes no es esencial (STS 2..ª 779/2004, de 15 junio (LA LEY 141931/2004) y 1070/2004, de 24 septiembre (LA LEY 2553/2004)) y no debe confundirse informe emitido por dos peritos con un doble informe pericial, y el hecho de que actúe un solo perito de los dos firmantes no impide la valoración de la prueba así practicada (STS 2..ª 161/04, de 9 febrero (LA LEY 864/2004)). La intervención de un único perito no afecta a la tutela judicial efectiva si no produce indefensión, de manera que habrá de ser la parte quien argumente y razone que la irregularidad que aduce ha quebrantado el derecho de defensa y ocasionado un menoscabo real y efectivo de ese derecho en que consiste la indefensión . Finalmente, cabe reseñar otros supuestos especiales de intervención pericial bajo nombramiento judicial. Entre los más peculiares podemos destacar los siguientes: a. Peritos designados judicialmente que sean técnicos informáticos de un organismo oficial perjudicado por la actividad delictiva investigada: STS, Sala Segunda, de 15 de noviembre de 1999 (LA LEY 2501/2000, Pte.: Martín Pallín): "el hecho de que los peritos fuesen técnicos informáticos del organismo oficial que había resultado perjudicado no supone obstáculo alguno a la validez de su peritaje. Fueron designados por el juez de instrucción y de dicha designación tuvieron conocimiento las partes que pudieron ejercer la facultad de recusación esgrimiendo alguna de las causas que taxativamente se consignan en el art. 468 LECrim. La circunstancia de que unos peritos pertenezcan a un organismo oficial, que tenga un interés más o menos directo en la causa, no constituye una causa de recusación ya que con ello no se vulnera la necesaria imparcialidad y objetividad requerida a los peritos. Una vez designados por el juez sólo podrían excusarse, según el art. 464 LECrim, si concurriera alguna de las causas comprendidas en el art. 416 del mismo texto legal, que no son otras que, el parentesco y la condición de ser letrado del procesado o acusado. Se trataba de una pericia de gran complejidad técnica y de resultados científicamente fiables, por lo que necesariamente el juez debía encomendársela a conocedores de los sistemas informáticos que habían sido, de alguna manera, intercomunicados aunque de forma externa y absolutamente irregular". b. Peritos designados judicialmente para auxilio de la comisión judicial en la práctica de la diligencia de entrada y registro domiciliario: SAP Barcelona, Sección 7.ª, de 29 de enero de 2008: En este supuesto, investigándose un presunto delito contra la propiedad intelectual al haberse denunciado el ofrecimiento en una página web de una serie de cracks (herramientas informáticas para anular, burlar o alterar los mecanismos de protección creados específicamente para determinados programas informáticos), el auto autorizando la entrada y registro en la sede de la empresa que alberga el dominio de internet donde se encuentra alojada la referida página web encomienda en su parte dispositiva la práctica de la diligencia a los miembros de la policía judicial encargados de la investigación, para añadir a continuación que la diligencia se practicará con la intervención de los peritos Sres. "...", nombrados para auxiliar a la comisión judicial en la determinación de los efectos que tengan relación directa con los hechos objeto de instrucción, objetos que serán intervenidos y objetos de depósito. Argumenta la Sentencia que tales peritos "son peritos judiciales nombrados por el Juez de Instrucción que optó entre una de las tres posibilidades dadas por la denunciante (lista de peritos judiciales, Asociación de Doctores, Licenciados e Ingenieros en Informática (ALI) o Asociación de Técnicos en Informática (ATI)); pues bien el Juez elige esta última y dentro de dicha Asociación se escoge a los finalmente designados. Son peritos por tanto judiciales, no de parte, con obligación de veracidad y sometimiento exclusivo a las reglas de su ciencia, en este caso la informática, y con la consiguiente responsabilidad penal y/o civil para el caso de incumplimiento. Y además como es de ver en la parte dispositiva del auto trascrito el Juez de Instrucción les colocó en una posición de igualdad con la policía a la hora de practicar el registro siendo ellos mismos los que determinarían que efectos debían ser intervenidos y custodiados y por tanto bien podían ser ellos como la Policía los que custodiasen hasta la práctica de la prueba, sin que en ningún caso se hiciese de espaldas al Juzgado el trasvase de la custodia policial a pericial, obrando en autos (...) escrito (...) el que se pone en conocimiento esa entrega de la Policía a los peritos de todo el material relacionado. Es decir que el Juez de Instrucción conocía que la custodia del material era llevada a cabo por los peritos desde el momento en que dicha custodia se inicia y lo consiente porque así lo había autorizado en al auto de entrada y registro colocando al mismo nivel de intervención a los peritos que a la Policía, porque entendía garantizado el mismo nivel de imparcialidad y así lo cree también esta Sala". 2. Actuación a instancia de parte (pericias particulares) Cada vez resulta más frecuente que determinadas denuncias o querellas, especialmente en el ámbito de los delitos de propiedad intelectual e industrial, vengan acompañadas de documental consistente en dictamen pericial informático que trata de aportar al Juzgador mayores indicios para valorar la realidad de la actividad presuntamente delictiva denunciada, y, en consecuencia, motivar la petición de diligencias que suelen interesarse en la propia denuncia o querella, o bien posteriormente en el curso del procedimiento, una vez incoado el mismo. En muchos de estos casos la denuncia, en lugar de presentarse directamente ante el Juzgado, se dirige a la correspondiente Brigada o Grupo de investigación policial especializado en delincuencia telemática, que, tras las comprobaciones y diligencias oportunas, confecciona el correspondiente atestado incorporando la denuncia interpuesta por particulares o personas jurídicas como anexo, e interesando del Juzgado la incoación del oportuno procedimiento, y paralelamente, como primera diligencia a practicar, a fin de asegurar las fuentes de prueba reveladoras de la presunta actividad delictiva, la solicitud de entrada y registro en domicilio o sede social de empresa vinculada al denunciado. Ahora bien, observamos que dicha práctica procesal puede encontrarse con importantes problemas tanto en lo relativo a la conservación de la cadena de custodia del material objeto de pericia, y la posible ruptura involuntaria de la misma, con evidentes efectos de merma en cuanto a la eficacia evidencial pretendida por la pericia, como en lo atinente a la posible ilicitud o nulidad de la prueba pericial practicada si la misma, siendo ajena al control jurisdiccional, llega a afectar de algún modo a derechos fundamentales. La primera de las cuestiones planteadas deriva de la evidente dificultad para el denunciante particular de acreditar que el aseguramiento del objeto de la prueba pericial informática ha sido practicado con todas las garantías exigibles para impedir cualquier alteración o manipulación del mismo, cuando no se cuenta todavía con la intervención policial que permita dotar de cierta oficialidad a dicha labor de custodia. Entiendo por ello que sería más aconsejable, desde el punto de vista de la eficacia probatoria, acudir desde el primer momento a mecanismos de intervención de fedatario público (actas notariales), e incluso al inmediato depósito de los elementos que serán objeto de pericia particular ante la autoridad policial. En otro caso, la eficacia de la prueba se verá seriamente reducida (en este sentido, el Auto de la Audiencia Provincial de Vizcaya, Sección 2.ª, de 31 de marzo de 2008, Pte.: Da Silva Ochoa, en un supuesto de investigación de un presunto delito contra la propiedad intelectual, por presunta apropiación por los denunciados, ex directivos y ex empleados de la empresa denunciante, de determinadas aplicaciones informáticas de elaboración interna de la empresa, así como de determinadas plataformas y programas informáticos sobre los que la empresa denunciante poseía licencia para su exclusiva distribución en España, si bien la denuncia aparece acompañada de dictamen pericial, señala que "respecto de la prueba pericial practicada para acreditar el volcado de archivos desde los ordenadores portátiles de los querellados a dispositivos USB, si bien es cierto que el informe encargado por la querellante deduce que ha existido, no lo es menos que los discos duros de aquellos ordenadores sufrieron diversas manipulaciones por parte de la empresa querellante hasta el momento en que fueron depositados ante un fedatario público para ser entregados al perito (...), sin que haya constancia de que se haya mantenido la cadena de custodia de los mismos (...), de modo que la capacidad de aquel informe para acreditar hechos adversos a los querellados debe ser relativizada, como hace la resolución recurrida", confirmándose el archivo provisional decretado por el Juzgado de Instrucción). Fuera de estos casos, otra posibilidad a la que siempre podrá acudir el Juzgado tras recibir la denuncia será la acordar una nueva pericial de contraste, esta vez sí revestida de las garantías propias de la actividad jurisdiccional, encomendando su práctica al Cuerpo técnico policial oportuno, si bien esta práctica, pese a otorgar mayores garantías al proceso, encontrará normalmente la resistencia por parte del órgano policial comisionado al efecto, que ya de por sí suele contar con efectivos personales y materiales manifiestamente insuficientes para acometer las investigaciones policiales acordadas de oficio, repercutiendo negativamente en la dilación o retardo que habrá de sufrir el procedimiento mientras se está a la espera de la recepción del respectivo contraanálisis pericial, el cual, lógicamente, salvo supuestos excepcionales, quedará postergado a la previa confección de pericias derivadas de la propia actuación policial. En cuanto al segundo de los problemas antes esbozados, con los que puede encontrarse la pericial informática de parte, baste simplemente referir que este tipo de pericias a menudo han de incidir en el análisis y observación de datos de carácter personal, vinculados a la esfera de intimidad de la persona, o bien atinentes al contenido de sus comunicaciones, pudiendo en consecuencia verse afectados derechos fundamentales reconocidos en el art. 18.1, 3 y 4 de la CE, afectación que carecería del amparo que otorga una resolución judicial motivada, que pondere la necesidad, idoneidad y proporcionalidad de su sacrificio en aras a la finalidad de averiguación del delito y de sus responsables, como sin embargo debe ocurrir en el seno de un procedimiento judicial abierto. La consecuencia de tal vulneración no habrá de ser otra que la de la nulidad radical de dicha pericia. V.3 ASPECTOS OBJETIVOS: FASES EN LA CONFECCIÓN Y EMISIÓN DEL INFORME PERICIAL INFORMÁTICO Y CONTENIDO DE CADA UNA DE ELLAS 1. Primera fase o punto de partida: obtención del soporte o materia objeto de la pericia Como precisa LÓPEZ-SILVES MARTÍNEZ (siendo recogida la reflexión por la jurisprudencia, v.gr. Sentencia de la Audiencia Provincial de Barcelona, Sección 7.ª, de 29 de enero de 2008, LA LEY 18747/2008), el objetivo de un peritaje de este tipo es presentar el contenido de archivos que puedan tener relevancia jurídica, informando de su significado y características. Esos archivos deben haberse mantenido en una "cadena de custodia", por lo que el perito debe detallar en su informe los pasos dados desde que se intervienen o reciben los equipos informáticos, hasta que se presentan los archivos relevantes. El peritaje ha de poder ser repetido, por lo que no se pueden alterar los elementos informáticos originales, trabajándose siempre sobre copias clónicas. En el caso de que el perito emplee herramientas de auditoría o de búsqueda de archivos en el ordenador del sospechoso, deberá asegurarse de que no se altera el contenido del disco. Por ello, según matiza FERNÁNDEZ PINÓS , una vez que el material informático está en manos de los miembros de la policía, debe garantizarse, como ocurre en cualquier tipo de entrada y registro, que el material incautado pueda ser examinado por el personal técnico oportuno en su identidad e integridad, esto es, preservando la posibilidad de que pueda existir la mínima duda acerca de que lo examinado no sea exactamente lo ocupado en la actuación, mediante el bloqueo y precintado de cualquier ranura (slot), puerto o disquetera hasta el momento mismo del examen pericial o de la extracción de información que permita efectuarlo, por medio del volcado de datos en el soporte lógico adecuado, todo ello reservando las garantías que, en orden a la fe pública judicial, se establecen, como si de una apertura de paquete, postal o no, se tratase en nuestro ordenamiento. Y así, dada la especial naturaleza de los documentos digitales, puede efectuarse una copia exacta e íntegra del contenido de un disco duro, un CDROM, etc. siempre en presencia del secretario judicial, como titular de la fe pública judicial, para trabajar sobre ella. Debe tenerse en cuenta que cualquier manipulación, por pequeña que sea, altera el contenido de un ordenador, ya sea en los ficheros de registro del sistema operativo o de otro tipo, sin olvidar la posibilidad de que el usuario haya colocado las trampas que haya creído oportunas para destruir determinada información en caso de acceso no autorizado. 2. Segunda fase: realización de la pericia informática y emisión del dictamen y conclusiones sobre el material analizado Conforme a lo recogido en el art. 478 LECrim el informe pericial debe comprender dentro de lo posible: 1. la descripción del objeto en el estado o modo en que se halle, 2. la relación detallada de todas las operaciones practicadas por los peritos y su resultado, 3. las conclusiones que en vista de tales datos formulan los peritos conforme a los principios y reglas de su ciencia y arte. A la práctica de tal prueba (art. 476 LECrim), en el caso de que no pueda ser reproducible en el juicio oral, que será lo normal para las informáticas, pueden (no es obligatorio, sino potestativo) concurrir con su representación, tanto las partes acusadoras personadas como la defensa con el imputado, incluso en el caso de que éste estuviere preso. De esta manera, una vez puesta en conocimiento de las partes personadas la resolución judicial por la que se acuerde la confección de la pericia, será la parte interesada la que deba solicitar la asistencia a la práctica de la pericia. Nuevamente la Ley configura esta diligencia probatoria preconstituida como de naturaleza judicial, y por ello el art. 477 LECrim indica que "asistirá siempre el secretario que actúe en la causa". Por otro lado, las partes personadas en la causa pueden potenciar sus facultades de participación en la elaboración de la pericia durante la fase de instrucción, bien mediante la emisión de sus observaciones durante su realización (art. 480 LECrim), bien pudiendo contradecirla e interrogar sobre ella a la hora de la emisión de sus conclusiones por parte de los peritos al ratificarlas en el Juzgado (art. 483 LECrim), o bien aportando una contrapericia propia diferente o coincidente. 3. Tercera fase: incorporación del dictamen pericial informático como medio de prueba al juicio oral y valoración judicial de la pericia. Conversión de la fuente de prueba en medio de prueba Señala DE JORGE MESAS que a diferencia de otras fuentes de prueba, como los documentos en papel o las piezas de convicción consistentes en objetos materiales que revelan los restos o las huellas del delito, los útiles informáticos no mantienen una relación unívoca con un solo medio de prueba; sino que por el contrario, las informaciones que contienen pueden incorporarse al proceso a través de diferentes medios de prueba, e incluso un mismo medio de prueba puede ser propuesto para la práctica de la prueba de diferentes maneras, fundamentalmente como documental o reconocimiento judicial. Por ejemplo, intervenido un ordenador con archivos de textos, podrá optarse por proponer el reconocimiento judicial del mismo, iniciando el equipo y accediendo el Juez o Tribunal a los diferentes archivos de texto. O podrán obtenerse documentos en papel, imprimiendo el texto de dichos archivos y proponiendo prueba documental, consistente en el documento obtenido en papel. Si se trata de imágenes podrán imprimirse también en papel, procediéndose a su unión a la causa en esta forma; o podrán apreciarse las imágenes en pantalla, por el Juez o Tribunal, abriendo los archivos respectivos. Los archivos de sonido podrán en su caso ser además transcritos. La modalidad de uso de las informaciones contenidas en la memoria informática habrá de decidirse caso por caso. Deberá tenerse en cuenta que con frecuencia las Audiencias Provinciales o los Jueces de lo Penal querrán disponer en el juicio de documentos en papel que reflejen fielmente las imágenes o transcriban las palabras, o que sean la impresión en papel de los textos. En ocasiones puede ser indispensable que el Juez o Tribunal aprecie directamente imágenes en pantalla, pero en otras ocasiones, la apreciación o lectura en pantalla no añadirá nada y quizás entorpecerá o retrasará algo el juicio. Además, los archivos informáticos pueden dañarse, alterarse o borrarse por un uso descuidado o simplemente por avería en el equipo. Mientras que por el contrario las imágenes o los textos en papel adquieren fijeza y son menos vulnerables al deterioro o pérdida. Por otra parte, como precisa DOLZ LAGO , si bien como norma general la prueba policial debe practicarse en el plenario, es posible que se practique como prueba anticipada a propuesta de las partes en sus escritos de conclusiones si se temiera por cualquier causa que no va a poder practicarse en el juicio oral, o que puede motivar su suspensión. En el procedimiento ordinario, excepcionalmente, la prueba policial también puede practicarse a instancias del Tribunal de oficio al amparo del art. 729.2 LECrim que permite la práctica de cualquier diligencia de prueba no propuesta por ninguna de las partes en sus escritos de conclusiones que el Tribunal considere necesarias para la comprobación de cualquiera de los hechos que hayan sido objeto de los escritos de calificación. En el procedimiento abreviado, el art. 785 de la LECrim permite que cualquier proposición de prueba puede realizarse por las partes al inicio de las sesiones del juicio oral, aunque no se haya solicitado en el escrito de conclusiones. La aportación de la prueba policial al proceso también puede considerarse como prueba directa (cuando lo hace como testigo), como prueba indiciaria (cuando elabora juicios de inferencia en sus informes periciales) o como prueba pericial (si argumenta sin juicios de inferencia). Ahora bien, fuera de los supuestos excepcionales de prueba anticipada y prueba preconstituida antes aludidos, la prueba en el proceso penal habrá de tener lugar en la fase de juicio oral, presidida por los principios de oralidad, publicidad, contradicción e inmediación. Y por lo que se refiere a la prueba pericial informática o electrónica, como señala FERNÁNDEZ PINÓS la inmensa mayoría de los supuestos se encontraran incardinados en lo que es la prueba documental, donde, a tenor de la LECrim (art. 726), es el Tribunal el que examinará por sí mismo los documentos a que se refiere dicha prueba, pero en ningún momento se prohíbe que dicho examen venga auxiliado por el personal técnico oportuno que clarifique o ayude a comprender el significado de tales documentos, en este caso electrónicos, de conformidad con lo prevenido en el art. 230.1 LOPJ, por lo que en determinados supuestos, de carácter complejo, será prácticamente imprescindible el apoyo externo en cuanto a la comprensión de los datos o incluso la mera conexión o ejecución del programa que los contenga. Es por ello que en la práctica procesal la jurisprudencia ha convertido el dictamen pericial en prueba preconstituida documental, perfectamente evaluable en sentencia sin ratificación en el acto del plenario, e invirtiendo la carga de su impugnación, viene obligando a quien lo cuestione a expresar en su escrito de conclusiones -para posibilitar la contradicción a la contraparte y demostrar la buena fe de la real necesidad de aclarar o complementar la pericia- los motivos concretos de su discrepancia (disconformidad con el resultado de la pericia, contraanálisis privado diverso, disconformidad con la competencia o imparcialidad del perito), para permitir el sometimiento final al perito a contradicción en el plenario (doctrina recogida, entre otras, en SSTC de 5/07/1990, 11/02/1991 y SSTS de 5/05/1995, 11/11/1996, Pleno no jurisdiccional de 21/05/1999 o STS 27/12/06 -Pte. Berdugo Gómez de la Torre- que la resume). En ese caso, y tanto se trate de la ratificación y sometimiento a la contradicción procesal de un dictamen obrante en las actuaciones, como de la emisión de informe pericial, los arts. 325 y 731 bis de la LECrim, en la redacción dada por la LO 13/2003, de 24 de octubre, permiten la intervención pericial a través de videoconferencia, siempre que así se acuerde por el Juez o Presidente del Tribunal, cuando concurran "razones de utilidad, seguridad o de orden público, así como en aquellos supuestos en que la comparecencia de quienes hayan de intervenir... resulte gravosa o perjudicial". Citando en este punto a DE URBANO CASTRILLO , estos artículos también son aplicables a los peritos particulares, si bien en este caso, si el perito no es conocido, y desde luego se trata de una pericia o contra pericia especial, la vía de la videoconferencia debe ser contemplada de modo más restrictivo. Pero de todos modos, y especialmente en los casos de pericias emitidas por los laboratorios oficiales o gabinetes técnicos de la Policía Científica, la pericial videográfica está particularmente aconsejada, siempre que se dispongan de los medios técnicos precisos para que su práctica sea perfectamente visualizable y audible. Más excepcional será, sin embargo, en materia de prueba pericial informática, la exhibición en el acto del plenario del material o soporte informático comprensivo de la información y datos sobre los que versó un determinado análisis pericial previamente incorporado a los autos durante el periodo de instrucción (15). La reciente Sentencia del Tribunal Supremo n.° 480/09, de 22 de mayo de 2009 -Pte. Berdugo Gómez de la Torre-, sobre el aparato político de ETA-EKIN y otras organizaciones de su entorno, derivada del Sumario 18/98 instruido por el Juzgado Central de Instrucción n.° 5, en su F.J. 10. ° aborda la cuestión planteada por parte de las defensas, relativa a que no estuvo a disposición de la Sala enjuiciadora el ordenador que, según las acusaciones, contenía determinada información contable de determinas empresas investigadas y vinculadas a los acusados, pretendiendo las defensas privar de valor y eficacia al informe pericial confeccionado por los peritos miembros de la Agencia Tributaria ante la "inexistencia de dicho ordenador en la causa", y la imposibilidad de verificar su examen en el acto del plenario. El Tribunal Supremo razona sobre la cuestión precisando que "Respecto de los incidencias producidas en las sesiones del juicio oral en relación al ordenador, al aducirse por la defensa de uno de los procesados que "para el correcto y debido ejercicio del derecho de defensa, resultaba imprescindible que se accediera al mismo para contrastar sus contenidos, para en él realizar los contrastes precisos y desde él realizar la periciales correspondientes, económicas o de otro tipo", debemos destacar, en primer lugar, en relación con el contenido del ordenador mismo que éste por su configuración informática no fue posible ejecutar copia de seguridad en otro ordenador y hubo que trabajar en él directamente, y en segundo lugar la petición de la defensa, conociendo las especiales características del ordenador, suponía una prueba más propia de la fase instructora que como tal, dada la fecha del informe pericia, tuvo tiempo suficiente para haber solicitado, sobre el contenido del ordenador, otra pericia de tipo contable o transcripción de algún particular que le interesara". Argumentando que "En el caso presente no es factible afirmar esa merma del derecho de defensa por cuanto el recurrente no concretó qué extremos o apuntes de la pericia precisaba comprobar con el contenido del ordenador, datos que, se insiste pudo obtenerlos durante la instrucción y además, en el juicio oral, tuvo la ocasión de interrogar a los peritos sobre todo aquello que consideró conveniente a sus intereses sobre el informe pericial y la documentación que se basó"; y que "La defensa se limitó a efectuar una petición genérica respecto de la presencia del ordenador sin precisar extremos de su contenido a los fines señalados, lo que impide valorar la exigida necesariedad, sin perjuicio, como ya se ha indicado, que pudo conocer tales datos o, en su caso, solicitar otra pericial contradictoria, durante la fase de instrucción de la causa"; para concluir, en consecuencia, en la inexistencia de indefensión por la falta de examen en el plenario de la pieza de convicción interesada, desestimando el motivo de impugnación planteado por las defensas. Finalmente, en lo que respecta a la valoración judicial de la pericia, recordar que pese a su enorme importancia en los delitos informáticos, la prueba pericial, al igual que los restantes medios probatorios regulados en la LECrim, no necesariamente es prueba plena, debiendo valorarse en función de las circunstancias del caso y conforme a las reglas de la sana crítica, y valoración en conciencia, que aleja el papel del Juez del mero automatismo, aun cuando las pericias tengan mucho peso en ocasiones por su valor de convicción, muchas veces en consonancia con el carácter científico y cuasiaxiomático de las mismas. Un caso interesante y muy reciente reflejado en la jurisprudencia viene constituido por la Sentencia de la Sala de lo Penal de la Audiencia Nacional, Sección 2.ª, de 30 de abril de 2009, Pte. De Prada Solaesa ("OPERACIÓN TIGRIS", sobre terrorismo islamista). La sentencia, en su F.J. 3.°, analiza como cuestión previa a la valoración de la prueba practicada en el juicio la impugnación por parte de las defensas de la intervención de las cuentas de correo electrónico, datos correspondientes a ellas y tráfico de mensajes entrantes y salientes, cuya incorporación al Sumario tiene lugar durante la instrucción judicial como consecuencia de una Comisión Rogatoria librada a las autoridades de Estados Unidos, y que había sido cumplimentada, sin contar con el preceptivo auto judicial autorizante de dicha intervención, previa ponderación de los derechos fundamentales en juego. Prescindiendo ahora del análisis de los presupuestos que han de habilitar la intervención de los correos electrónicos, por no ser materia expresa de la presente ponencia, la contestación a la Comisión Rogatoria librada por el Juzgado Central de Instrucción recoge la información requerida sobre diez cuentas de correo electrónico vinculadas a los acusados en un CD Rom que se adjunta como anexo a la misma, el cual es posteriormente remitido por el Juzgado a un funcionario policial de la UCIE, a fin de elaborar un informe técnico sobre el contenido de dicho soporte informático, al ser el mismo inaccesible por encontrarse en un lenguaje informático ilegible sin previa conversión a los lenguajes de uso ordinario. El oportuno informe policial realizado bajo el mandato judicial es aportado a la causa casi 22 meses después de la orden del Juzgado, bajo el título "Informe sobre las cuentas de correo investigadas en la Operación Tigris", haciéndose referencia en el mismo a que fue necesario llevar a cabo un procedimiento técnico especializado de conversión a lenguaje legible para llevar a cabo el volcado del contenido del CD Rom. Sobre este particular, razona el Tribunal que "De la simple lectura de dicho informe se aprecia que no contiene un volcado o trascripción literal en formato legible de la información contenida en el soporte informático, sino información elaborada a partir de su contenido, consistente, según parece, en la trascripción traducida al español del texto de los mensajes asociados a unas determinadas cuentas de correo. Consta, por tanto, en todos los casos únicamente un texto en español, es decir sin que aparezca el texto original de los mensajes (por el Instructor y el Secretario de manifiesto que algunos mensajes estaban originariamente escritos no solo en lengua árabe sino que también en grafía árabe y otros en lengua árabe pero en grafía latina), sin indicación tampoco del idioma original en el que fueron escritos, ni en muchos casos, tampoco, ni siquiera su fecha y hora. En el informe no se hace constar como se llevó a cabo la traducción ni si se contienen la totalidad de los mensajes ni otros pormenores relativos a su elaboración. Este informe aparece simplemente unido a las actuaciones, pero no ha sido objeto de ratificación judicial expresa. Su autor no ha sido citado a juicio, ni por tanto ha comparecido al acto de la vista, ni como testigo ni como perito". Justifica la Sala que no se hace este planteamiento desde una posición puramente formalista: "Al respecto resulta útil dejar constancia de ciertas importantes dudas que le han surgido en las mínimas comprobaciones que ha tenido ocasión de efectuar sobre el contenido del CD-Rom. Así, ha encontrado, hasta donde le ha sido posible llegar dadas las limitaciones que se han referido con anterioridad, que existiría una aparente falta de correspondencia entre lo por ella misma observado sobre el contenido del CD-Rom, con el contenido que se afirma tiene y aparece impreso a folio 12.624 de las actuaciones, en el "INFORME SOBRE LAS CUENTAS DE CORREO ELECTRÓNICO INVESTIGADAS EN LA OPERACION TIGRIS", ya que todas las carpetas conteniendo los archivos están fechadas 22/05/2006, es decir con fecha muy posterior a la cumplimentación de la Comisión rogatoria por parte de las autoridades competentes norteamericanas (21.10.2005) y de la que indican los propios responsables de Microsoft Corporation como fecha de cumplimiento del requerimiento judicial (18.08.2005). Incluso se hace constar en el Informe el texto de al menos un mensaje de data posterior a esa fecha (f. 12.731). La Sala no ha tenido oportunidad alguna de despejar estas dudas, como tampoco las que plantearon las partes durante el interrogatorio de testigos, referidas al idioma original de los mensajes, como se había llevado a cabo y por quien la traducción de textos, la discrepancia evidenciada en cuanto a sus textos copiados en distintos informes de las actuaciones, etc.. Por lo dicho, cabe incluso razonablemente desconfiar sobre si el volcado que consta en el informe policial de referencia se corresponde verdaderamente con el CD-Rom recibido por el Juzgado directamente de la autoridades de EEUU en contestación a la CR y que le fue entregado a la Policía para su análisis, o si, dado que, como ha quedado abundante constancia, existieron varias vías paralelas de recepción de la información, se refiere a otro distinto sobre el que no ha existido ninguna constancia judicial". Concluye finalmente la Sala, sobre este extremo, que "con los elementos con lo que ha contado la Sala y, sobre todo, dada la defectuosa manera como se ha introducido el contenido de la Comisión Rogatoria en el procedimiento, al margen de su invalidez inicial, debe concluirse que no consta en la causa, de ninguna manera suficientemente rigurosa ni fiable, su contenido. Este juicio valorativo negativo sobre la fiabilidad no solo ha de referirse a aquellos mensajes de los que existen varios textos visiblemente contradictorios y que han sido fácilmente detectados, sino que estima la Sala afecta a todo el contenido de la Comisión Rogatoria". Para finalizar la presente exposición, y como nuevamente nos indica VELASCO NÚÑEZ, el estudio de las trazas dejadas en el ordenador, la transmisión del ataque delictivo, el borrado de datos o formateado del disco duro, los posibles encriptamientos o enmascaramientos, los análisis de proxys, de las IPs, de los back-ups o copias de seguridad, etc., a veces sirven para determinar la certeza de la autoría, la participación o incluso la realización misma del delito, otras para descartarlo, otras tan sólo para esclarecer parte de lo ocurrido sin más atribuciones, y por ello, al final, la labor judicial debe terminar por primar, recordando que tanto juzgar como peritar son ambas labores humanas, y por ende falibles.