¿CóMO SE PRUEBAN LOS DELITOS COMETIDOS EN - Ecija

Derecho
penal
¿Cómo se prueban los delitos
cometidos en soportes digitales?
Javier López. Socio de Procesal de ECIJA.
Cuando se aprobó la vigente Ley de Enjuiciamiento Criminal, allá por el año 1882, como no podía ser de
otra manera, el Legislador sólo hizo previsiones respecto de delitos que se pudieran cometer en el mundo
“real”, sin que a nadie se le pasara por la cabeza la posibilidad de que se perpetraran transgresiones de la
Ley en un mundo “virtual”, entonces inexistente y, por tanto, desconocido.
Pero lo cierto es que hoy en día, ¡130 años después!, está perfectamente normalizado en nuestras vidas
este llamado mundo virtual, de forma que es algo cotidiano que hagamos prácticamente todo a través de
nuestros ordenadores: guardamos documentos, fotografías, videos, facturas, etc., ahorrando espacio y de
una forma mucho más ecológica que la acumulación de papel de antaño; comprobamos el saldo del banco
y hacemos compras y transacciones por Internet; e, incluso, nos relacionamos virtualmente con familiares
y amigos a través de correos electrónicos y redes sociales, en lugar del tradicional correo postal; por citar
algunos ejemplos.
Esta realidad, que nos proporciona grandes e indudables ventajas, también genera problemas y dificultades, pues, como en cualquier aspecto en el que intervenga el ser humano, se producen infracciones y actos
contrarios a Derecho, hasta el punto de que el número de delitos “virtuales” no tiene nada que envidiar al
de los delitos “tradicionales”. Por poner un ejemplo, la falsificación de marcas en Internet experimenta crecimientos meteóricos año tras año, siendo los sectores más afectados el de productos de moda (relojes, ropa
y perfumería) y el de productos tecnológicos (móviles, mp3, software).
De esta forma, de repente, en poco más de una década, nos encontramos con que se han generalizado actuaciones ilegales, antes inéditas, como suplantaciones de personalidad en redes sociales mediante la creación de perfiles falsos; difamaciones vertidas en páginas webs, blogs, etc.; fuga de información mediante la
copia no autorizada de archivos informáticos (documentos, bases de datos, contactos, correos electrónicos,
etc.); ataques contra equipos informáticos y dispositivos móviles; páginas web con pornografía infantil; etc.
El Legislador ha hecho verdaderos
esfuerzos con la finalidad de adecuar
la normativa penal a la realidad, haciendo sucesivas reformas en el Código Penal, al tiempo que progresivamente se ha ido dotando de medios a
las Fuerzas de Seguridad del Estado
76 Economist & Jurist
para la persecución de estos delitos,
llegándose, incluso a crear en 2011
la Fiscalía de Criminalidad Informática.
Podemos clasificar estos nuevos
delitos en tres categorías:
1.Delitos en los que el objeto de
la actividad delictiva son los
propios sistemas informáticos o las TIC (Tecnologías de la
Información y la Comunicación)
(sabotaje informático, acceso sin
autorización a datos, programas o
sistemas informáticos, revelación
de secretos, etc.).
2. Delitos en los que la actividad criminal se sirve para su ejecución de
las ventajas que ofrecen las TIC
(estafas informáticas, delitos contra la
propiedad intelectual, corrupción de
menores y personas discapacitadas,
pornografía infantil, etc.).
3. Delitos en los que la actividad criminal, además de servirse para
su ejecución de las ventajas que
ofrecen las TIC, entraña especial
complejidad en su investigación
que demanda conocimientos específicos en la materia (falsificación
documental, injurias y calumnias
contra funcionarios públicos, amenazas y coacciones, delitos contra la
integridad moral, apología o incitación a la discriminación, el odio y la
violencia, justificación de los delitos
de genocidio, etc.).
Sin embargo, no hay que perder de
vista que, en realidad, la mayoría de
estos delitos son idénticos, en su
esencia, a los que ya se venían cometiendo tradicionalmente en el
mundo off-line, y que se han trasladado al plano cibernético, adaptándose en
lo necesario para su ejecución virtual,
pero con equivalentes efectos dañinos.
Por ejemplo, una injuria es igual de
delictiva, con independencia de que
el medio realizado para verterla sea
tradicional (por ejemplo, a través de
un panfleto) o que se haya realizado
virtualmente (por ejemplo, en un blog),
legislación
www.bdifusion.es
•
Ley de Enjuiciamiento Criminal. (Normas básicas. Marginal: 3544)
•
Ley 1/2000, de 7 de Enero, de Enjuiciamiento Civil. (Normas básicas.Marginal:12615). Arts.; 335-2, 346.
•
Ley Orgánica 10/1995, de 23 de Noviembre, del Código Penal. (Normas Básicas. Marginal: 14269). Art. 197.
•
Constitución Española. (Normas básicas.Marginal:1). Art. 1.
“Una injuria es igual de delictiva, con
independencia de que el medio realizado
para verterla sea tradicional o virtual”
con la ventaja de que, en contra de la
creencia popular respecto del supuesto
anonimato de la Red, en Internet todo
deja rastro, con lo que, previsiblemente, resultará más factible localizar al
autor del comentario del blog, que
al autor material de un panfleto.
En consecuencia, lo verdaderamente determinante es la forma
de acreditar la comisión del delito
“virtual”, toda vez que los medios
ancestrales de prueba resultan insuficientes para acreditar hechos
realizados en el mundo cibernético. Pero, ¿cómo se prueban estos delitos? Pues bien, es aquí donde resulta
necesario acudir a una evidencia elec-
trónica, como medio probatorio que
permita al Juez saber si se produjeron
determinados hechos en equipos informáticos o en Internet, finalidad que no
lograría cumplir la pericial tradicional.
La evidencia electrónica puede
ser definida como el soporte susceptible de almacenar información digital
con la finalidad de acreditar hechos
ante los Tribunales. De esta forma,
es un conjunto de los rastros, no
manipulados, dejados en equipos
informáticos, routers, firewalls o
servidores de correo tras su uso,
para, por sí, o en relación, con otros
hechos probados, dejar constancia de
la existencia de determinados hechos.
Economist & Jurist 77
Derecho
penal
recho fundamental, pueda provocar
efecto procesal alguno.
Jurisprudencia
www.bdifusion.es
•
Sentencia de la Audiencia Provincial de Barcelona de 29 de enero
de 2008, núm. 95/2008. Nº Rec. 357/2005 (Marginal: 1518016).
•
Sentencia del Tribunal Supremo de 30 de diciembre de 2009, núm.
1215/2009. Nº Rec. 404/2009 (Marginal: 1784039).
•
Sentencia de la Audiencia Nacional de 17 de enero de 2012, núm.
2/2012. Nº Rec. 8/2011 (Marginal: 2377167).
•
Sentencia de la Audiencia Provincial de Valencia, de 9 de febrero de
2012, núm. 93/2012.Nº Rec. 79/2011 (Marginal: 2389999).
“La evidencia electrónica es un conjunto
de los rastros no manipulados, dejados en
equipos informáticos, routers, firewalls o
servidores de correo tras su uso”
La evidencia electrónica debe ser
acompañada de un informe donde
se detalle el contenido y alcance de
la misma, de forma que sea inteligible
para el Juez y las partes que participen
en el procedimiento judicial y, además,
habrá de ser ratificado en el acto del juicio por el Perito informático que haya
realizado la evidencia electrónica, según
lo previsto en el artículo 346 de la Ley
de Enjuiciamiento Civil, de aplicación
supletoria al resto de Jurisdicciones.
Pero ello no debe hacer que se confunda una evidencia electrónica con una pericial informática, que se limitaría a ser un
informe escrito respecto de una cuestión
técnica informática, mientras que la evidencia electrónica la constituyen los datos
(ficheros informáticos recopilados) que
acreditan la realidad de un determinado
hecho, siendo el informe un mero instrumento para facilitar su comprensión.
Para que una evidencia electrónica pueda ser admitida por los
78 Economist & Jurist
Juzgados debe respetar determinados presupuestos procesales y cumplir una serie de requisitos como son:
1. Licitud, de forma que se evite realizar actos que pudieran vulnerar el
derecho a la intimidad de las personas o el secreto de las comunicaciones, de conformidad con lo dispuesto
en los artículos 18 de la Constitución
Española y 197 del Código Penal. En
el caso de que sea necesario realizar
una injerencia en dichos derechos
para la obtención de una evidencia
electrónica, sería necesaria la previa obtención de una Resolución
Judicial expresa y motivada que lo
autorizara, fundada en la existencia
de sospechas de la comisión de un
delito. De no obtenerse dicha autorización judicial, cualquier prueba que
se obtuviera no sería válida, en base a
la teoría de los frutos del árbol envenenado, que establece la prohibición
de que una prueba traída al proceso,
mediante el menoscabo de algún de-
2.Integridad, cumpliendo las exigencias técnicas que requiere la
adecuada incautación de la prueba. Desde el punto de vista
informático, puede garantizarse que un fichero ha sido
alterado en el caso de que su
“hash” no coincida con su original, y también, que dos ficheros
son idénticos, y por tanto, que una
evidencia electrónica o prueba, no
ha sido comprometida en el caso
de que el “hash” resulte inalterado.
El “hash” es el resultado de aplicar
un algoritmo o función destinada
a generar un código que identifica
de forma única a un archivo, carpeta, partición o disco duro, que
se obtiene mediante un dispositivo
adaptado a tal fin. De este modo, la
más mínima alteración de un sólo
bit de información, generaría un
“hash” radicalmente distinto.
3. Autenticidad, mediante la preservación de la Cadena de Custodia, de
manera que existan garantías de que
la prueba no ha sido manipulada,
pues el proceso de acceso, obtención, transferencia y almacenamiento de los datos debe estar perfectamente documentado y disponible
para su revisión. Una fórmula muy
utilizada para acreditar que la evidencia electrónica no se ha manipulado
es el previo depósito ante Notario de
la muestra tomada, acreditando que
es la original mediante la reseña del
“hash”, Hay que tener en cuenta que
la volatilidad está en la propia naturaleza de la evidencia electrónica, y por
tanto, esa tendencia inevitable a la
alteración de dicho soporte probatorio exige actuar con mucha caución
y diligencia. Son datos de inestimable valor para todo presunto fraude
digital que se esté investigando, pues
sirve para adquirir convencimiento
de la certeza de un hecho.
4. Claridad, pues, para evitar que la
evidencia electrónica pierda su razón
de ser, ha de ser entendible, de
forma que facilite su comprensión por los Jueces y las partes
intervinientes en el proceso. El componente tecnológico de la prueba
electrónica hace que los expertos deban presentarla ante los Tribunales
de forma clara y comprensible, para
que personas legas en informática
puedan comprenderla.
5. Cumplimiento de los requisitos
procesales: El Informe Pericial que
contenga la evidencia electrónica
debe explicar el sistema de verificación realizado de forma suficiente para
que pueda considerarse que tiene un
mínimo de fiabilidad y, desde un punto de vista formal, debe hacerse la advertencia que exige el artículo 335-2
de la Ley de Enjuiciamiento Civil en
orden a que el perito manifieste expresamente que el Informe pericial se ha
emitido en base a la verdad y que ha
actuado con la mayor objetividad posible, tomando en consideración tanto
lo que pueda favorecer como lo que
sea susceptible de causar perjuicio a
cualquiera de las partes, así como que
conoce las sanciones penales en las
que podría incurrir si incumpliere su
deber como perito, bajo juramento de
decir verdad.
“El número de delitos ‘virtuales’ no
tiene nada que envidiar al de los delitos
‘tradicionales’”
Dicho esto, en función de la utilidad
que quiera dársele a la evidencia electrónica, podemos distinguir entre (i)
investigaciones electrónicas, que
son aquellas donde el técnico ha
realizado un trabajo de indagación
y análisis de datos en un soporte
informático o en Internet para llegar a una conclusión respecto la
existencia de un hecho; y (ii) constatación de hechos, como por ejemplo, cuando se recopilan todos los datos
informáticos acreditativos del contenido
de una página web colgada en Internet
en un momento concreto, sin analizar
los datos y limitándose a dar fe de la
existencia de dicha página web.
En todo caso, ha de advertirse que las
evidencias electrónicas recogen las
huellas que la actividad de un determinado equipo informático y/o una
IP dejan en Internet, de forma que, con
carácter general, se partirá de la premisa
de que el titular de los mismos es el
responsable de lo que se haga con
ellos. Para desvirtuar esta presunción,
habría que acreditar por otros medios
probatorios que un tercero ha accedido
ilícitamente a ellos sin permiso de su
titular, lo que no siempre es fácil de demostrar, por lo que conviene ser cauteloso respecto de a quien se le permite el
acceso. Por ejemplo, en un caso de pornografía infantil, podría no imputarse al
titular de la IP (madre del sujeto), si la
Policía incauta archivos (fotográficos y/o
de video) de esta naturaleza en el PC del
detenido (hijo), deduciendo que la madre
era ajena a la actividad de su hijo.
De esta forma, las evidencias
electrónicas constituyen un medio imprescindible para acreditar
hechos en litigios que no hubieran podido realizarse por los métodos tradicionales. Aunque aún no
puede decirse que su uso esté generalizado en los Tribunales españoles,
es cierto que la evidencia electrónica
está tomando importancia de forma
progresiva y todo apunta a que en
unos años será una prueba totalmente
normalizada. 
Bibliografía
www.bdifusion.es
Biblioteca:
•
VVAA. La prueba electrónica. Barcelona. Ed. JM Bosch.2011.
•
CRUZ DE PABLO, JOSÉ ANTONIO. Derecho penal y nuevas tecnologías. Aspectos sustantivos. Madrid. Ed. Difusión Jurídica. 2006.
Artículos Jurídicos:
•
GARCÍA JOSÁN. Abogados y Mundo Digital. Economist & Jurist Nº 143. Septiembre 2010.
Economist & Jurist 79