¿Cómo se prueban los delitos cometidos en soportes digitales?
¿Cómo se prueban los delitos cometidos en soportes digitales?
(Imagen: el blog de DIGI)
Por Javier López, Socio de Procesal de ECIJA
EN BREVE: Cuando se aprobó la vigente Ley de Enjuiciamiento Criminal, allá por el año 1882, como no podía ser de otra manera, el Legislador sólo hizo previsiones respecto de delitos que se pudieran cometer en el mundo “real”, sin que a nadie se le pasara por la cabeza la posibilidad de que se perpetraran transgresiones de la Ley en un mundo “virtual”, entonces inexistente y, por tanto, desconocido.
Pero lo cierto es que hoy en día, ¡130 años después!, está perfectamente normalizado en nuestras vidas este llamado mundo virtual, de forma que es algo cotidiano que hagamos prácticamente todo a través de nuestros ordenadores: guardamos documentos, fotografías, videos, facturas, etc., ahorrando espacio y de una forma mucho más ecológica que la acumulación de papel de antaño; comprobamos el saldo del banco y hacemos compras y transacciones por Internet; e, incluso, nos relacionamos virtualmente con familiares y amigos a través de correos electrónicos y redes sociales, en lugar del tradicional correo postal; por citar algunos ejemplos.
Esta realidad, que nos proporciona grandes e indudables ventajas, también genera problemas y dificultades, pues, como en cualquier aspecto en el que intervenga el ser humano, se producen infracciones y actos contrarios a Derecho, hasta el punto de que el número de delitos “virtuales” no tiene nada que envidiar al de los delitos “tradicionales”. Por poner un ejemplo, la falsificación de marcas en Internet experimenta crecimientos meteóricos año tras año, siendo los sectores más afectados el de productos de moda (relojes, ropa y perfumería) y el de productos tecnológicos (móviles, mp3, software).
De esta forma, de repente, en poco más de una década, nos encontramos con que se han generalizado actuaciones ilegales, antes inéditas, como suplantaciones de personalidad en redes sociales mediante la creación de perfiles falsos; difamaciones vertidas en páginas webs, blogs, etc.; fuga de información mediante la copia no autorizada de archivos informáticos (documentos, bases de datos, contactos, correos electrónicos, etc.); ataques contra equipos informáticos y dispositivos móviles; páginas web con pornografía infantil; etc.
El Legislador ha hecho verdaderos esfuerzos con la finalidad de adecuar la normativa penal a la realidad, haciendo sucesivas reformas en el Código Penal, al tiempo que progresivamente se ha ido dotando de medios a las Fuerzas de Seguridad del Estado para la persecución de estos delitos, llegándose, incluso a crear en 2011 la Fiscalía de Criminalidad Informática.
Podemos clasificar estos nuevos delitos en tres categorías:
(i) Delitos en los que el objeto de la actividad delictiva son los propios sistemas informáticos o las TIC (Tecnologías de la Información y la Comunicación) (sabotaje informático, acceso sin autorización a datos, programas o sistemas informáticos, revelación de secretos, etc.).
(ii) Delitos en los que la actividad criminal se sirve para su ejecución de las ventajas que ofrecen las TIC (estafas informáticas, delitos contra la propiedad intelectual, corrupción de menores y personas discapacitadas, pornografía infantil, etc.).
(iii) Delitos en los que la actividad criminal, además de servirse para su ejecución de las ventajas que ofrecen las TIC, entraña especial complejidad en su investigación que demanda conocimientos específicos en la materia (falsificación documental, injurias y calumnias contra funcionarios públicos, amenazas y coacciones, delitos contra la integridad moral, apología o incitación a la discriminación, el odio y la violencia, justificación de los delitos de genocidio, etc.).
Sin embargo, no hay que perder de vista que, en realidad, la mayoría de estos delitos son idénticos, en su esencia, a los que ya se venían cometiendo tradicionalmente en el mundo off-line, y que se han trasladado al plano cibernético, adaptándose en lo necesario para su ejecución virtual, pero con equivalentes efectos dañinos. Por ejemplo, una injuria es igual de delictiva, con independencia de que el medio realizado para verterla sea tradicional (por ejemplo, a través de un panfleto) o que se haya realizado virtualmente (por ejemplo, en un blog), con la ventaja de que, en contra de la creencia popular respecto del supuesto anonimato de la Red, en Internet todo deja rastro, con lo que, previsiblemente, resultará más factible localizar al autor del comentario del blog, que al autor material de un panfleto.
En consecuencia, lo verdaderamente determinante es la forma de acreditar la comisión del delito “virtual”, toda vez que los medios ancestrales de prueba resultan insuficientes para acreditar hechos realizados en el mundo cibernético. Pero, ¿cómo se prueban estos delitos? Pues bien, es aquí donde resulta necesario acudir a una evidencia electrónica, como medio probatorio que permita al Juez saber si se produjeron determinados hechos en equipos informáticos o en Internet, finalidad que no lograría cumplir la pericial tradicional.
La evidencia electrónica puede ser definida como el soporte susceptible de almacenar información digital con la finalidad de acreditar hechos ante los Tribunales. De esta forma, es un conjunto de los rastros, no manipulados, dejados en equipos informáticos, routers, firewalls o servidores de correo tras su uso, para, por sí, o en relación, con otros hechos probados, dejar constancia de la existencia de determinados hechos.
La evidencia electrónica debe ser acompañada de un informe donde se detalle el contenido y alcance de la misma, de forma que sea inteligible para el Juez y las partes que participen en el procedimiento judicial y, además, habrá de ser ratificado en el acto del juicio por el Perito informático que haya realizado la evidencia electrónica, según lo previsto en el artículo 346 de la Ley de Enjuiciamiento Civil, de aplicación supletoria al resto de Jurisdicciones.
Pero ello no debe hacer que se confunda una evidencia electrónica con una pericial informática, que se limitaría a ser un informe escrito respecto de una cuestión técnica informática, mientras que la evidencia electrónica la constituyen los datos (ficheros informáticos recopilados) que acreditan la realidad de un determinado hecho, siendo el informe un mero instrumento para facilitar su comprensión.
Para que una evidencia electrónica pueda ser admitida por los Juzgados debe respetar determinados presupuestos procesales y cumplir una serie de requisitos como son:
(i) Licitud, de forma que se evite realizar actos que pudieran vulnerar el derecho a la intimidad de las personas o el secreto de las comunicaciones, de conformidad con lo dispuesto en los artículos 18 de la Constitución Española y 197 del Código Penal. En el caso de que sea necesario realizar una injerencia en dichos derechos para la obtención de una evidencia electrónica, sería necesaria la previa obtención de una Resolución Judicial expresa y motivada que lo autorizara, fundada en la existencia de sospechas de la comisión de un delito. De no obtenerse dicha autorización judicial, cualquier prueba que se obtuviera no sería válida, en base a la teoría de los frutos del árbol envenenado, que establece la prohibición de que una prueba traída al proceso, mediante el menoscabo de algún derecho fundamental, pueda provocar efecto procesal alguno;
(ii) Integridad, cumpliendo las exigencias técnicas que requiere la adecuada incautación de la prueba. Desde el punto de vista informático, puede garantizarse que un fichero ha sido alterado en el caso de que su “hash” no coincida con su original, y también, que dos ficheros son idénticos, y por tanto, que una evidencia electrónica o prueba, no ha sido comprometida en el caso de que el “hash” resulte inalterado. El “hash” es el resultado de aplicar un algoritmo o función destinada a generar un código que identifica de forma única a un archivo, carpeta, partición o disco duro, que se obtiene mediante un dispositivo adaptado a tal fin. De este modo, la más mínima alteración de un sólo bit de información, generaría un “hash” radicalmente distinto.
(iii) Autenticidad, mediante la preservación de la Cadena de Custodia, de manera que existan garantías de que la prueba no ha sido manipulada, pues el proceso de acceso, obtención, transferencia y almacenamiento de los datos debe estar perfectamente documentado y disponible para su revisión. Una fórmula muy utilizada para acreditar que la evidencia electrónica no se ha manipulado es el previo depósito ante Notario de la muestra tomada, acreditando que es la original mediante la reseña del “hash”, Hay que tener en cuenta que la volatilidad está en la propia naturaleza de la evidencia electrónica, y por tanto, esa tendencia inevitable a la alteración de dicho soporte probatorio exige actuar con mucha caución y diligencia. Son datos de inestimable valor para todo presunto fraude digital que se esté investigando, pues sirve para adquirir convencimiento de la certeza de un hecho; y
(iv) Claridad, pues, para evitar que la evidencia electrónica pierda su razón de ser, ha de ser entendible, de forma que facilite su comprensión por los Jueces y las partes intervinientes en el proceso. El componente tecnológico de la prueba electrónica hace que los expertos deban presentarla ante los Tribunales de forma clara y comprensible, para que personas legas en informática puedan comprenderla.
(v) Cumplimiento de los requisitos procesales: El Informe Pericial que contenga la evidencia electrónica debe explicar el sistema de verificación realizado de forma suficiente para que pueda considerarse que tiene un mínimo de fiabilidad y, desde un punto de vista formal, debe hacerse la advertencia que exige el artículo 335-2 de la Ley de Enjuiciamiento Civil en orden a que el perito manifieste expresamente que el Informe pericial se ha emitido en base a la verdad y que ha actuado con la mayor objetividad posible, tomando en consideración tanto lo que pueda favorecer como lo que sea susceptible de causar perjuicio a cualquiera de las partes, así como que conoce las sanciones penales en las que podría incurrir si incumpliere su deber como perito, bajo juramento de decir verdad.
Dicho esto, en función de la utilidad que quiera dársele a la evidencia electrónica, podemos distinguir entre (i) investigaciones electrónicas, que son aquellas donde el técnico ha realizado un trabajo de indagación y análisis de datos en un soporte informático o en Internet para llegar a una conclusión respecto la existencia de un hecho; y (ii) constatación de hechos, como por ejemplo, cuando se recopilan todos los datos informáticos acreditativos del contenido de una página web colgada en Internet en un momento concreto, sin analizar los datos y limitándose a dar fe de la existencia de dicha página web.
En todo caso, ha de advertirse que las evidencias electrónicas recogen las huellas que la actividad de un determinado equipo informático y/o una IP dejan en Internet, de forma que, con carácter general, se partirá de la premisa de que el titular de los mismos es el responsable de lo que se haga con ellos. Para desvirtuar esta presunción, habría que acreditar por otros medios probatorios que un tercero ha accedido ilícitamente a ellos sin permiso de su titular, lo que no siempre es fácil de demostrar, por lo que conviene ser cauteloso respecto de a quien se le permite el acceso. Por ejemplo, en un caso de pornografía infantil, podría no imputarse al titular de la IP (madre del sujeto), si la Policía incauta archivos (fotográficos y/o de video) de esta naturaleza en el PC del detenido (hijo), deduciendo que la madre era ajena a la actividad de su hijo.
De esta forma, las evidencias electrónicas constituyen un medio imprescindible para acreditar hechos en litigios que no hubieran podido realizarse por los métodos tradicionales. Aunque aún no puede decirse que su uso esté generalizado en los Tribunales españoles, es cierto que la evidencia electrónica está tomando importancia de forma progresiva y todo apunta a que en unos años será una prueba totalmente normalizada.
Si desea leer el Artículo en formato PDF puede hacerlo abriendo el documento adjunto.
...