Ponencia Prueba Electronica

download Ponencia Prueba Electronica

of 12

Transcript of Ponencia Prueba Electronica

  • 8/19/2019 Ponencia Prueba Electronica

    1/28

    FACULTAD DE DERECHO. DEPARTAMENTO DE CRIMINOLOGIA

    15 DE MARZO DE 2013

    LA PRUEBA ELECTRONICA EN EL PROCESO JUDICIAL. VENTAJAS E

    INCONVENIENTES

    I. CONSIDERACIONES GENERALES SOBRE LA PRUEBA

    ELECTRONICA:

    I.1 INTRODUCCION:

    El tema sobre el que vamos a efectuar esta exposición tiene hoy una granrelevancia practica en el ámbito de la operatividad jurídica , sobre todo , y en lo que

    aquí concierne , tanto en el campo de la investigación criminal de determinados delitos,como en su validación como prueba posterior en la fase de enjuiciamiento de dichosdelitos , cuando las originarias diligencias de investigación electrónicas practicadasdurante la Instrucción sumarial son sometidas a los principios de contradicción ,oralidad , inmediación y publicidad .

    Así pues , en la sociedad actual, en la que la informática ha copado la prácticatotalidad de los ámbitos en los que se desenvuelve la persona (así, laboral, familiar,doméstico o relacional), es un hecho evidente que dicho protagonismo absoluto ennuestras vidas ha tenido también su incidencia en el plano delictivo , hasta el punto decaracterizar en los últimos tiempos un elevado número de investigaciones policiales y

     judiciales, dificultando sobremanera las tradicionales funciones encomendadas pornuestra Ley de Enjuiciamiento Criminal al juez instructor, a saber, las de"comprobación del delito" y "averiguación del delincuente" (Título V, Libro II).

    Así, en la investigación de todo tipo de delitos, pero especialmente en la de losdenominados "delitos informáticos", cada vez con mayor frecuencia, ocupa un papeldecisivo la incautación de equipos informáticos o dispositivos de almacenamiento dedatos, los cuales adquieren durante la posterior instrucción judicial de las causas unarelevancia fundamental, bien como medio de obtención de información que posibilite la

     práctica de adicionales diligencias judiciales, bien como evidencia o fuente de prueba para su introducción en el juicio oral a través de alguno de los medios de prueba

    regulados en la Ley de Enjuiciamiento Criminal (LECrim) .

    En este sentido, como precisa FERNÁNDEZ PINÓS, en principio, la mejor manera deobtener evidencias de la perpetración de un delito mediante un ordenador es teneracceso a dicho ordenador, no sólo para cerciorarnos de que el delito se ha cometido pormedio de dicho terminal, sino también porque nos permitirá descubrir otro tipo deevidencias, alojadas en el propio ordenador o en sus cercanías (disquetes, CD-ROM...).Y ante la rapidez con que dichas evidencias pueden ser eliminadas por el usuario, esnecesaria también una actuación policial rápida y precisa para evitar la destrucción de

     pruebas.

    Es por ello que la presente intervención tendrá por objeto realizar una breve exposiciónacerca de las garantías que deben rodear, no tanto la investigación preliminar y posterior

  • 8/19/2019 Ponencia Prueba Electronica

    2/28

    incautación policial de los referidos equipos y dispositivos de carácter informáticos,vinculados a la actividad delictiva investigada (por cuanto tales extremos han sidoobjeto de otras intervenciones en el presente curso), sino el posterior tratamiento de lainformación almacenada en dichos soportes, partiendo del momento en que el material aanalizar ya se encuentra confiscado y a disposición de la autoridad judicial, en el marco

    del procedimiento penal abierto para la investigación de los presuntos hechos delictivosobjeto de la inicial denuncia o atestado policial, y concluyendo con la conversión de lafuente de prueba recogida en la instrucción sumarial en medio de prueba incorporado ala fase de juicio oral a través de alguno de los mecanismos previstos en la Ley, para

     permitir su debida contradicción en el plenario y posterior valoración por el Juez oTribunal.

    I.2. AMBITO JURIDICO  –   PENAL en el que la PRUEBA Electrónica suele

    utilizarse para comprobación DEL DELITO:

    Siguiendo en este punto a VELASCO NÚÑEZ, existen dentro de la sistemática del

    vigente Código Penal español tres categorías fundamentales donde pueden serclasificados todos los ilícitos penales objeto de estudio en el presente curso, englobados bajo la terminología de "delitos informáticos", y que, por lo que afecta a la presenteexposición, requerirán para su debida averiguación y constancia (art. 299 LECrim) deloportuno análisis pericial. Así, podemos distinguir los siguientes grupos:

    1. Delitos económico patrimoniales vinculados a la informática: ciberdelincuenciaeconómica: Se trata de los ataques al bien jurídico patrimonio ajeno, vehiculizados através de la Informática, siempre realizados con la intención, por cualquier medio, deconsumar apoderamientos o beneficios económicamente evaluables sobre el patrimoniode terceras personas. Entre estos tipos penales destacan principalmente, entre otros, lossiguientes:

    - Art. 238.5 CP: Robo inutilizando sistemas de guardia criptográfica.

    - Art. 248.2 CP: Estafa informática, en su doble modalidad de: a) Estafa por ingenieríasocial: a través de engaño a personas (como ocurre con el phising tradicional, o lascartas nigerianas, las estafas de ONGs, el timo del Gordo o de la Lotería, las ventas desegunda mano, las falsas subastas e-bay, etc.); b) Estafa por ingeniería informática: através de manipulación informática o artificio semejante, descartando el engaño sobremáquinas o dispositivos técnicos (como el carding y las apropiaciones económicas pormanipulación informática).

    - Art. 255 CP: Defraudación de telecomunicaciones informáticas.- Art. 256 CP: Hurto de tiempo informático, o uso no autorizado de terminalesinformáticos.

    - Art. 264.2 CP: Virus o daños informáticos, cuando se produce sobre datos. Cuando losdaños persiguen más que un ataque a los datos, a los sistemas informáticos, noshallaríamos ante el sabotaje informático, a penar conforme al delito de estragos (art. 346CP) o, si fuera con intencionalidad terrorista, a través de tal delito (art. 571 CP).

    - Art. 270.3 CP: Contra la propiedad intelectual informática, en cualquiera de susmúltiples modalidades creativas reguladas, como puede ser la protección con entidad

     penal de la creación y explotación antiplagio de programas de ordenador, los

  • 8/19/2019 Ponencia Prueba Electronica

    3/28

    intercambios masivos de productos intelectuales vehiculizados a través de laInformática o Internet, etc.

    - Art. 273-275 CP: Contra la propiedad industrial informática, en cualquiera de susmodalidades protegidas siempre que tengan entidad penal.

    - Art. 278-280 CP: Espionaje informático de secretos de empresa.

    - Art. 282 CP: Publicidad engañosa. Art. 283 CP: Manipulaciones en aparatos en perjuicio del consumidor, o art. 286 CP: Contra el mercado informático.

    - Art. 301 CP: Blanqueo informático de capitales.

    - Art. 390 CP: Falsedad documental, cuando el soporte sea de naturaleza informática(art. 26 CP).

    2. Atentados por medios informáticos contra la intimidad y la privacidad:ciberdelincuencia intrusiva: Se trata de los ataques al bien jurídico privacidad como unconcepto que, incluyendo el de intimidad, va más allá, pues abarca todas lasmodalidades protegidas en el art. 18 CE (el honor, la intimidad personal, la familiar, la

     propia imagen, el domicilio, el secreto de las comunicaciones, o el uso correcto de lainformática). Se encuentran tipificados en los siguientes artículos del Código Penal:

    - Arts. 169 y 172 CP: Amenazas y coacciones informáticas.

    - Arts. 186-189 CP: Distribución de material pornográfico y pornografía infantil.

    - Arts. 197-200 CP: Descubrimiento y revelación de secretos, que es delito informáticointrusivo por excelencia.

    - Arts. 205-216 CP: Injurias y calumnias informáticas, con el art. 211 CP que eleva lasque se hacen a través de Internet al rango de delictivas, excluyendo la falta, por la

     propia difusión plural del mismo.

    - Arts. 417, 418 y 423 CP: Cesión inconsentida de datos ajenos, a través de lainfidelidad en la custodia de documentos y violación de secretos para su venta, hecha

     por funcionario, que la tiene funcionalmente prohibida.

    3. Ataques por medios informáticos contra intereses supraindividuales: ciberespionaje yciberterrorismo: Se trata de los ataques más graves, que afectan indiscriminadamente aintereses generales de la población, con la intención de crear pánico y terror, para

    subvertir el sistema político o de convivencia generalmente aceptado. Algunas de susmodalidades en nuestro Código Penal pueden ser las recogidas en el art. 402 CP(Usurpación de funciones públicas mediante correo electrónico), y en los arts. 598 y 603CP (Descubrimiento y revelación de secretos relativos a la Defensa nacional).

    II .CONCEPTOS. NATURALEZA. REQUISITOS DE LA PRUEBA

    ELECTRONICA

    El primer Seminario Judicial sobre Incidencias de las nuevas tecnologías en laobtención y valoración de la prueba en el proceso penal, celebrado en la sede del CGPJlos días 18 a 20 de abril de 2012 , convino en este campo de la prueba electrónica

    las siguientes consideraciones conceptuales sobre la prueba electrónica en el proceso penal :

  • 8/19/2019 Ponencia Prueba Electronica

    4/28

     

    II.1. Concepto técnico de prueba electrónica  Es un medio de prueba autónomo,nacido por el avance de la tecnología en el ámbito de la información y comunicación,reconocido como tal en el procedimiento civil (art. 299.2 LEC), pero no en el proceso

     penal, que está huérfano de una regulación específica relativa a su obtención,incorporación al proceso, y valoración probatoria. Las únicas normas de la LECr. quehacen referencia al uso de medios tecnológicos son las relativas a las declaraciones porvideo conferencia y a la documentación del juicio oral. La legislación civil será deaplicación analógica en lo no previsto por las leyes penales (art. 4 Cc). Por ello,conviene tener presente que el art. 299.2 LEC citado engloba dentro de dicha prueba losmedios de reproducción de la palabra, el sonido y la imagen (medios audiovisuales) asícomo los instrumentos que permiten archivar y conocer o reproducir datos, cifras yoperaciones matemáticas llevadas a cabo con fines contables o de otra clase, relevantes

     para el proceso (instrumentos y archivos informáticos), regulados específicamente enlos arts. 382, 383 y 384 LEC.

    II.2. Naturaleza Jurídica: La mayoría de la doctrina y Jurisprudencia la consideran prueba documental, por las semejanzas que guarda el soporte electrónico con eldocumento y por la idoneidad de su introducción al proceso como tal.

    El art. 26 CP define el documento a efectos penales como “todo soporte material que

    exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otrotipo de relevancia jurídica”.

    Es un concepto amplio, en tanto no sólo se considera como tal el papel, como soportetradicional, sino que da cabida a nuevos soportes tecnológicos o informáticos, como unvideo, fotos, CD, DVD, disco duro de un ordenador, USB, bases de datos, correo

    electrónico, mensaje SMS, etc.

    Acudiremos, por tanto, en orden a su introducción en el proceso, práctica y valoración probatoria, además de a las normas generales sobre medios de prueba, específicamente alas que regulan la prueba documental, y a la jurisprudencia elaborada sobre los distintostipos de documentos. Y, claro, como supletoria, a la normativa de la LEC.

    II.3. Elementos que conforman la Prueba Electrónica: Contiene tres elementos:

    A). Soporte material. Exige su lectura o traducción al lenguaje visual(desmaterialización del soporte y codificación del mensaje) lo que tiene el riesgo de la

    facilidad de copia y manipulación.B). Contenido informativo: datos, hechos o narraciones, atribuible a una persona.Problema de autoría

    C). Relevancia jurídica: capaz de acreditar algún hecho con trascendencia jurídica. En primera instancia, se valora junto con las demás pruebas. En casación, debe tenerliterosuficiencia (capacidad de alterar el resultado de la primera instancia sin sercontradicho por otras pruebas).

    II.4. Requisitos de admisibilidad de la PRUEBA: La admisibilidad de esta Prueba enel Proceso Penal está condicionada a un previo juicio de licitud, es decir, que la prueba

  • 8/19/2019 Ponencia Prueba Electronica

    5/28

    se haya obtenido sin violar derechos fundamentales, pues, en otro caso, sería nula (art.11.1 LOPJ). Nos remitimos a la Jurisprudencia sobre prueba ilícita referida a ladocumental e intervención de las comunicaciones (tratada ya en ponencia específica).Y, de manera específica, a un juicio de fiabilidad, de manera que se debe identificar elequipo o hardware, y verificar que funciona, y fiabilidad del programa y del proceso de

    elaboración del documento (software). Serán importantes los conocimientos del Juez ycontar con el auxilio técnico de un perito informático.

    Su viabilidad procesal está conectada a la autenticidad (no manipulación) y a laintegridad (conservación del contenido). Por ello, es importante el modo en que seincorporen tales soportes al proceso.

    III.- FORMAS DE INTRODUCCION EN EL PROCESO PENAL DE LOS

    DATOS INFORMATICOS OBTENIDOS Y PROBLEMAS PROCESALES

    QUE PUEDEN GENERARSE:

    Se introducen en el proceso los medios audiovisuales (imágenes, sonidos o palabrascaptadas por medios de filmación, grabación o semejantes), MEDIANTE entrega alJuzgado encargado de la investigación bien de la propia grabación de las imágenes osonidos en el CD o DVD o instrumento utilizado (también un teléfono móvil), que en elcaso de palabras puede ir acompañada de una transcripción escrita (ej. Mensajes en unteléfono móvil).

    Si se cuestiona su autenticidad o integridad cabe realizar alguna pericial al respecto.

    Se consideran archivos informáticos tanto los existentes en los equipos informáticos(servidores o memoria RAM) como en dispositivos de almacenamiento de datos (USB,CD-DVD, pen drive, disco duro externo, etc).

    Se pueden introducir a través de diversos medios: -mediante su impresión en papel-Documental. -Por examen directo del Juez del ordenador – reconocimiento judicial. Lonormal será como documental, como necesidad de convertir el soporte en legible ycognoscible por una persona que no tenga conocimientos informáticos. Si bien, en casode archivos de pornografía infantil, por ejemplo, será examinado directamente elordenador por el Juez y las partes, o se obtendrá una copia de seguridad en CD o DVD.

    Problemas Procesales vinculados a la Fuente de Prueba: 

    1.- Cadena de Custodia Equipos electrónicos incautados:

    Se garantiza la autenticidad e integridad de la fuente probatoria Manteniendo lacadena de custodia de los elementos electrónicos incautados.

    La cadena de custodia ORDENADA consiste en que desde que se intervienen losequipos o el material informático por la Policía hasta que se entrega al SecretarioJudicial (o al perito para su examen) debe garantizarse que lo entregado es exactamentelo ocupado o intervenido, es decir, que no ha habido manipulación.

    Para ello, como recuerda la STC de 29 de septiembre de 2003, en interpretación del art.338 LECr., se deben cumplir una serie de requisitos:

  • 8/19/2019 Ponencia Prueba Electronica

    6/28

    1. La descripción del material ocupado en Acta o diligencia del Secretario Judicial (art.334 LECr.)A presencia del Secretario debe procederse igualmente al bloqueo y precintode cualquier ranura o puerto.

    2. Custodia en un lugar adecuado (para evitar su deterioro o manipulación)

    3. Constancia en la causa de la cadena de custodia, cuando transcurre un tiempo entre laocupación y la entrega al Secretario. A ello se refiere la STS de 14-02-2006.

    4. Control judicial de la recogida y custodia. Si hay falta de control ello afecta a lavalidez de la prueba, por vulneración del derecho a un proceso con todas las garantías.

    Piénsese en el caso del 11-M y la problemática surgida en relación a la ruptura de lacadena de custodia respecto a determinadas piezas de convicción.

    La STS de 14-10-2011 recuerda que el problema que plantea la cadena de custodia,como también se dijo en STS 6/2010, de 27-1 y 776/2011 de 20-7, es garantizar que

    desde que se recogen los vestigios relacionados con el delito hasta que llegan aconcretarse como pruebas en el momento del juicio, aquello sobre lo que recaerá lainmediación, publicidad y contradicción de las partes y el juicio del tribunal es lomismo; es decir, es necesario tener la seguridad de que lo que se traslada, analiza o, eneste caso, se visiona, es lo mismo en todo momento, desde que se interviene hasta elmomento final que se estudia y analiza.

    Deben pues examinarse los momentos de recogida, custodia y examen de las piezas deconvicción o cuerpo u objeto del delito a efectos de determinar la concreción jurídica dela cadena de custodia.

    Lo hallado deber ser descrito y tomado con las debidas garantías, puesto en depósitocon las debidas garantías y analizado con las debidas garantías. El art. 338 LECr.,redacción dada por ley 13/20009 de 3-11, previene que los instrumentos, armas yefectos a que se refiere el art. 324 se recogerían de tal forma que se garantizase suintegridad y el Juez acordará su retención, conservación o envío al organismo adecuado

     para su depósito.

    La irregularidad de la cadena de custodia, de ser ese el caso, no constituye, de por sí,vulneración de derecho fundamental alguno, que tan sólo vendría dado por el hecho deadmitir y dar valor a una prueba que se hubiera producido sin respetar las garantíasesenciales del procedimiento y especialmente, el derecho de defensa, y en segundo lugarque las formas que han de respetarse en las tareas de ocupación, conservación,transporte y entrega de los objetos, que es el proceso al que denominamosgenéricamente "cadena de custodia" no tiene sino un carácter meramente instrumental,es decir, que tan sólo sirve para garantizar que lo depositado en el juzgado y visionadoes lo mismo que lo ocupado al inicio de las actuaciones; de modo que, a pesar de lacomisión de algún posible error, ello no supone, por sí sólo, sustento racional ysuficiente para sospechar siquiera que las cintas entregas no fueran las originales.

    Apuntar por ello a la simple posibilidad de manipulación para entender que la cadena decustodia se ha roto no parece aceptable, ya que debe exigirse la prueba de sumanipulación efectiva (STS 629/2011 de 23-6; 776/2001, de 20-7).

  • 8/19/2019 Ponencia Prueba Electronica

    7/28

    2.- Volcado a Papel de datos Informáticos:

    ¿Qué formalidades deben cumplirse en el volcado a papel y en la realización de copiade seguridad?

    -Debe intervenir un perito (para evitar alteraciones o destrucciones, y garantizar que lacopia es exacta del original)

    -Necesaria presencia del Secretario Judicial, y eventualmente del Juez

    -En cuanto a la intervención de las partes, debe estar el imputado y es un derecho paralas demás partes.

    -Se debe dictar una resolución judicial motivada, salvo que esté cubierto por el auto deentrada y registro domiciliario. Cabe la intervención policial urgente, sin necesidad demandato judicial en casos de afectación del derecho a la intimidad.

    Del volcado a papel se levantará un acta o diligencia, en la que se reflejará las personasintervinientes, se describirá lo que se ha hecho y se firmará por todos.

    En caso de realización de copia de seguridad en CD o DVD, el perito informará de lasoperaciones, y el Secretario Judicial describirá el dispositivo y el lugar donde quedaalmacenado, pudiendo las partes obtener copias. La finalidad de obtener copias deseguridad es la realización de una pericia, a fin de que el soporte original se mantengainalterado y custodiado por el/la Secretario/a Judicial.

    3.- Supuestos de documento con firma electrónica. Problemática del requisito de

    la Autenticidad Probatoria

    ¿Garantiza la autenticidad del documento la firma electrónica? La normativareguladora es la Ley 59/2003 de firma electrónica (LFE).

    Identifica al titular de la clave pero no al firmante, que puede ser una persona distinta.

    La avanzada técnica garantiza la identidad del firmante e integridad del mensaje, salvoque se demuestre lo contrario.

    Problemática: suplantación de la personalidad y vicio de consentimiento al disponer dela firma y sustracción y utilización de la clave por negligencia del titular que es robadoo engañado (no valor de prueba hasta que se compruebe lo ocurrido).

    El certificado digital emitido por Autoridad de Certificación es el sistema clave para darconfianza a las firmas digitales, ya que identifica a la entidad signataria.

    I V. PRINCIPALES TIPOS DE FUENTE DE PRUEBA ELECTRONICA.PROBLEMAS ESPECIF ICOS EN SU OBTENCION:

    IV. 1. Corr eo electróni co.  Es un mensaje de texto, voz, sonido o imagen enviado através de una red de comunicaciones pública que pueda almacenarse en la red o en elequipo terminal del receptor hasta que éste aceda al mismo” (art. 2 h) de la Directiva

    58/2002/CE, de 12 de julio).

    Se descompone en dos partes: el mensaje, con sus anexos (texto, audio, video, fotos,etc.) y los datos de tráfico, que son los que indican el origen, destino, fecha, hora,duración, tipo y equipo y localización de la comunicación (art. 3 de la Ley 25/2007, de

  • 8/19/2019 Ponencia Prueba Electronica

    8/28

    18 de octubre, de Conservación de datos relativos a las comunicaciones electrónicas y alas redes públicas de comunicaciones), y que suelen estar en las cabeceras del correo.

    La intervención de los mismos (en transmisión o ya almacenados en el ordenador o enlos servidores) es una valiosa fuente de información en la investigación de los delitos

    cometidos a través del correo (ej. contra la intimidad, injurias, daños, etc.).Varias cuestiones se plantean: -el determinar la autoría o participación del receptorcuando el mensaje de correo se ha escrito pero no se ha enviado y cuando se ha recibido

     pero no se ha abierto.

    Debe dársele la posibilidad de contradicción y defensa. -también probar la autoría o participación del emisor, pues se puede saber el origen del correo pero no tiene porquécoincidir con el autor del envío (piénsese en uso compartido de un terminal o envíodesde un cibercafé, o acceso ilícito al correo de otro). - dificultad de obtener los datos detráfico o intervenir los contenidos cuando la cuenta de correo usada pertenece a unaempresa cuya sede esté en EEUU (como Hotmail, Yahoo, Gmail) pues su legislación (

    Electronic Communications Privacy Act (ECPA) de 1986), exige que además de tenerque pedirlos a través de Comisión Rogatoria, las empresas proveedoras de servicios sólotienen obligación de conservar los datos de tráfico entre veinte y sesenta días (en laUnión Europea la Directiva 2006/24/CE establece un plazo común de entre seis meses ydos años), pudiendo ampliarse 90 días si se remite una orden de preservación víaInterpol y es aceptada por tratarse de delitos graves como terrorismo o crimenorganizado.

    De manera que en delitos de injurias, contra la intimidad, etc. no se concedería.

    Y respecto a la intervención de contenidos en tiempo real, sólo se accederá si se decide

    abrir una investigación paralela de los hechos en su país. Será necesario que se remitacomisión rogatoria (detalle de indicios delictivos, relación probable con el correo ycopia de los preceptos infringidos del Código Penal Español) que se pasará al fiscal parasustentar la “probable cause” o juicio de probabilidad ante el Juez estadounidense, quien

    dictará un mandamiento de intervención o warrant.

    De manera que si no se abre investigación paralela, se enviará el barrido histórico demensajes enviados/recibidos pero no su contenido.

    Sólo cuando la empresa tiene sucursal en España, como Hotmail, remitirá los datos detráfico con mandamiento judicial español, sin necesidad de comisión rogatoria, pero se

    sigue exigiendo ésta para la intervención de contenidos. -Problemas de competencia delos Tribunales españoles en caso de que los correos ilícitos estén almacenados en unservidor extranjero

     No sólo se debe atender al criterio de la ubicación tecnológica del prestador del servicio para otorgar la competencia, pues la comunicación es bidireccional, es decir, hay unalocalización emisora y otra receptora, y entre el envío y la recepción la comunicacióncabe que pase por el territorio de otro Estado.

    Se pueden ocupar los correos en ambas localizaciones. A esa conclusión puede llegarseaplicando el principio de ubicuidad, formulado por Acuerdo del Plano NOJurisdiccional de 3 de febrero de 2005: "El delito se comete en todas las jurisdiccionesen las que se haya realizado algún elemento del tipo. En consecuencia, el juez de

  • 8/19/2019 Ponencia Prueba Electronica

    9/28

    cualquiera de ellas que primero haya iniciado las actuaciones procesales, será en principio competente para la instrucción de la causa".

    Por tanto, es válida, sin necesidad de comisión rogatoria internacional, la intervenciónde mensajes que se haga en territorio español, con autorización judicial, por razones de

    intermediación tecnológica, siempre que tengan relación con la investigación de undelito que en todo o en parte despliegue parte de su acción o de sus efectos en elterritorio jurídico legal a que se refiere la protección penal recogida en el art. 23 LOPJ.-¿Está permitido investigar los hallazgos casuales de otros delitos? El TribunalSupremo establece la obligación legal de perseguir los delitos heterogéneos que seconozcan y surjan durante la instrucción atendiendo a su flagrancia patente y la regla deconexidad de los arts. 17.5 y 300 LECr. (STS 4-10-1996, 29-12-1997, 21-07-2000, 4-03-2003, 3-07-2003 y 21-01-2005 y STC 24-12-1998).

    -Respecto a la recogida y conservación (art. 334 LECr., cuando los correos intervenidosestán en el servidor y no en el ordenador, el Secretario Judicial debe abrirlos y pasarlos

    al disco duro, precintar éste (para evitar su borrado o manipulación), y llevárselo alJuzgado, siendo el encargado de su custodia. El Secretario puede imprimir los correosen papel, levantando diligencia de su contenido, fecha y hora, lo que servirá comodocumental.

    Cuando deba practicarse la pericial de análisis procederá a su desprecinto y será elmomento de hacer un clonado o volcado en copias  – un CD/DVD- a fin de que el discoduro no se vea involuntariamente alterado, siendo sobre las copias sobre las quetrabajarán los peritos, quedando el original custodiado para nuevas labores de contrasteo contrapericias. -¿Cómo se introducen en el juicio oral? *Como una documental

     pública, en caso de haberse volcado los datos en un soporte legible (normalmenteCD/dvd), bajo la supervisión del Secretario Judicial. ¿Es necesaria la presencia delSecretario durante la operación material de volcado de datos? El Tribunal Supremo harelativizado su obligatoria presencia resolviendo que “ninguna garantía podría añadirse

    con la presencia del Secretario Judicial al que no se le puede exigir que permanezcainmovilizado durante la extracción y ordenación de los datos, identificando su origen y

     procedencia”. (STS 15-11-1999).

    Parece, por tanto, que no es necesario que esté presente en todo el proceso,eminentemente técnico, bastando con que esté al inicio y al final.

    Para garantizar que coincide lo ocupado y la copia se debe hacer una prueba técnica decontraste o hash, antes y después del análisis, de forma que cualquier modificación del

    contenido del soporte durante el análisis arrojaría un hash distinto, por lo que sícoinciden queda demostrada su integridad, no siendo necesario que el Secretario estédelante durante el desarrollo del volcado.

    La STS de 14 de mayo de 2008 no acordó la nulidad de dicha prueba practicada sin la presencia del Secretario Judicial, sino por los técnicos policiales en su sede, porque la“presencia del Secretario habría sido de facto tan inútil e innecesaria como la que

     pudiera dase en el desarrollo de cualquier otra de las muchas imaginables en cuyatécnica el fedatario judicial no fuera experto”.

    ¿Qué requisitos debe reunir la copia para ser valorada como prueba de cargo? Que se

    garantice que la información contenida en la copia es la misma que en la original,debiendo indicarse si se han traducido los mensajes y en ese caso acompañar los

  • 8/19/2019 Ponencia Prueba Electronica

    10/28

    mensajes originales y traducidos, expresando los datos necesarios para permitir sulectura y ser sometidos a contradicción acerca de su veracidad y autenticidad por las

     partes que la nieguen (Ver sentencia dictada en la Operación Tigris por la Audiencia Nacional, de fecha 30-04-2009).

    *Como documental privada, si es aportada por un particular (afectado o no), en cuyocaso debe acudir a juicio como testigo a ser sometido a interrogatorio.

    Dicha documental se verá complementada por la testifical de las personas que hayantenido contacto con el mensaje original y los datos asociados, y que serán sometidos acontradicción, y por la pericial, en caso de haberla, de los técnicos que hayan analizadoel correo en orden a emitir informe sobre los extremos requeridos.

    IV.2.SMS Y MMS de teléfonos móviles. Les es aplicable todo lo analizado respecto alcorreo electrónico en caso de intervención judicial. Ahora bien, es muy frecuente su uso

     para cometer delitos como injurias, amenazas, acoso, contra la intimidad, y también loes que la víctima acuda a la Policía o al Juzgado con el terminal, el cual podrá recogerse

    como cuerpo del delito, pero en la mayoría de las ocasiones lo que se hace es unatranscripción o transmisión a papel del mensaje a fin de incorporarlo al proceso. El/aSecretario/a Judicial debe realizar un cotejo de las transcripciones con el texto original ytal diligencia constituirá una prueba documental preconstituída que se valorará como tal

     junto con el resto de la prueba que se practique en el juicio sobre ella (declaraciones delimputado, testigos e incluso peritos).

    Igualmente, la aportación por la víctima del correo recibido es lícita.

    Ahora bien, ¿y si lo aporta un tercero? Sólo sería lícito si demuestra que se lo ha cedidolegítimamente una de las partes de la conversación (ej. Padre de una menor que

    denuncia las injurias o amenazas recibidas por su hija o que ha sido colgado en internetfotos íntimas de la misma) pero no sería válido si es obtenido el mensaje por engaño oen un descuido del titular.

    Caso: Tuvimos en caso en Jaén de dos homosexuales (A y B) que se hicieron fotos conel teléfono móvil de uno de ellos, manteniendo relaciones íntimas, tras cortar, ambosencontraron nuevas parejas, pues bien, la nueva pareja © del que tenía dicha foto (A) sela envió a la nueva pareja (D) del otro (B) con un mensaje claramente coactivo dirigidoa éste.

    Estaba en fase de investigación de un delito contra la intimidad, denunciado por B. Sin

    embargo, el archivo estaba en el teléfono de A, su anterior pareja, y el que lo envió fuela nueva pareja de éste a la nueva pareja del primero. En esos momentos iniciales seignoraba si el emisor estaba o no autorizado por el dueño de la foto, en cuyo caso,

     podría incluso tratarse de unas coacciones.

    -¿Puede la Policía examinar la agenda de teléfonos del terminal del detenido sinautorización judicial?

    Sí, sin que ello suponga que se conculque ninguna garantía constitucional, como esdoctrina reiterada tanto del Tribunal Constitucional como del Tribunal Supremo.

  • 8/19/2019 Ponencia Prueba Electronica

    11/28

    El Tribunal Constitucional en su sentencia nº 70/2002, de 3 de abril, y en otras posteriores sostiene que "la protección del derecho al secreto de las comunicacionesalcanza al proceso de comunicación mismo, pero finalizado el proceso en que lacomunicación consiste, la protección constitucional de lo recibido se realiza en su caso através de las normas que tutelan la intimidad u otros derechos". Por ello y, tras remachar

    que la interferencia policial no se produjo durante el proceso de comunicación, sino unavez concluido éste, afirma que, en tal caso, "...... no nos hallamos en el ámbito protegido por el derecho al secreto de las comunicaciones postales, sino, en su caso, del derecho ala intimidad del art. 18.1 C.E. Pues, y esto debe subrayarse, el art. 18.3 contiene unaespecial protección de las comunicaciones, cualquiera que sea el sistema empleado pararealizarlas, que se declara indemne frente a cualquier interferencia no autorizada

     judicialmente".

    En este mismo orden de cosas, tampoco se violenta el derecho a la intimidad, porque elexamen de la agenda telefónica de quien acaba de ser detenido se revela como unaacción prudente, razonable y proporcionada, atendidas las circunstancias, como una

    excepción a la regla general de la necesidad de mandato judicial para invadir la esferade la intimidad de la persona, siempre que concurran una serie de requisitos: en primerlugar, que sea idónea para alcanzar el fin constitucionalmente legítimo perseguido porella, esto es, la investigación del delito (juicio de idoneidad); en segundo lugar, que seanecesaria o imprescindible para ello, esto es, que no existan otras medidas menosgravosas que, sin imponer sacrificio alguno de derechos fundamentales o con unsacrificio menor, sean igualmente aptas para dicho fin (juicio de necesidad); y, porúltimo, que se deriven de su aplicación más beneficios o ventajas para el interés generalque perjuicios sobre otros bienes o intereses en conflicto o, dicho de otro modo, que elsacrificio impuesto al derecho fundamental no resulte desmedido en relación con lagravedad de los hechos y las sospechas existentes (juicio de proporcionalidad en sentido

    estricto) (véanse SS.T.C. 207/1996, de 16 de diciembre y la ya citada de 3 de abril de2.002). En el mismo sentido se ha pronunciado el Tribunal Supremo en sentencias de7 de julio de 2011, 26 de abril de 2011, 1 de marzo de 2011 y 21 de diciembre de 2010.En esta última se dijo: La doctrina de esta Sala de Casación, según las reiteradassentencias que ha dictado sobre casos similares relativos al conocimiento por losagentes policiales de los listados telefónicos de las agendas de teléfonos móviles(SSTS316/2000 de 3-3;1235/2002 de 27-6;1086/2003 de 25-7;1231/2003 de 25-9;449/2006 de17-4; y1315/2009 de 18-12), afirma que la agenda de un teléfono móvil, entendiendo

     por agenda, en este caso, el archivo de dicho aparato en el que consta un listado denúmeros identificados normalmente por un nombre, es equiparable a una agenda ensoporte de papel o electrónica con el mismo contenido de direcciones y números de

    teléfono. Por ello su registro u observación no supone la inmisión o injerencia en elderecho al secreto de las comunicaciones sino en el derecho a la intimidad, con lasimportantes consecuencias que de ello se derivan. Pues así como la injerencia en el

     primero de tales derechos requeriría, sin duda ni excepción, la previa autorización judicial, por venir así expresamente dispuesto en el artículo 18.3 de nuestraConstitución, la diligencia que afecta a la intimidad del investigado se encuentra, encambio, legalmente autorizada a las fuerzas del orden, siempre por supuesto que lamisma resulte justificada con arreglo a los criterios de urgencia y necesidad y que secumpla el requisito de proporcionalidad al ponderar los intereses en juego en el casoconcreto.

     No obstante, existe otra línea interpretativa que considera que los listados de llamadascontenidos en la memoria de un teléfono móvil quedan amparados por el derecho al

  • 8/19/2019 Ponencia Prueba Electronica

    12/28

    secreto de las comunicaciones para cuyo acceso por la Policía se precisa autorización judicial. Así se razona en la STC 230/2007, con invocación de la STEDH de 2 de agostode 1984 (caso Malone) y de 3 de abril de 2007 (caso Copland) que dicho derechogarantiza a los comunicantes tanto la confidencialidad de la comunicación misma y elcontenido de la comunicado como los datos externos de la conexión telefónica tales

    como momento, duración y destino, con independencia de que se venga enconocimiento de los mismos una vez el proceso comunicativo haya finalizado. Dichadoctrina fue recogida por STS de 22 de junio de 2009.

    -¿Precisa la Policía autorización judicial para la obtención del IMEI y del IMSI de unteléfono?

     No. Ello lo explica perfectamente la STS de 25 de mayo de 2011.

    El IMEI o Identidad Internacional del Equipo Móvil identifica con su número de serie alequipo, Se puede conocer tecleando "asterisco, almohadilla, 06, almohadilla", sin que

     para ello sea necesario, ni por ello implique, el acceso a ningún dato de la memoria de

    dicho equipo. Desde luego con el IMEI se dispone de información suficiente como para poder solicitar a la autoridad judicial que ordene identificación por el operador de losnúmeros de teléfono (o MSISDN) que corresponden a tales datos, y la correspondienteintervención de las conversaciones.

    Pero, si el acceso al correspondiente registro no es autorizado, no existe otra vinculaciónentre el equipo y una persona que la que proclama la ocupación del mismo en poder deuna persona. Por ello en modo alguno afecta al derecho al secreto de lascomunicaciones eventualmente realizadas o de futura realización a través de dichoequipo. Y ni siquiera puede decirse que la intimidad de la persona en cuyo poder eshabido el equipo, cuyo IMEI se desvela, tiene más afectación que la de poner de

    manifiesto la posesión del aparato.

    Por otro lado el IMEI difiere del IMSI que no es sino el acrónimo de InternationalMobile Suscriber Identity (Identidad Internacional del Abonado a un Móvil). Este es uncódigo de identificación único para cada dispositivo móvil, integrado en la tarjeta chipSIM (Subscriber Identy Module) que se inserta en el teléfono móvil para asignarle elnúmero de abonado o MSISDN (Mobile Station Integrated Services Digital Network),que permite su identificación a través de las redes GSM y UMTS. Proporciona unamedida adicional de seguridad en la telefonía móvil y, sobre todo, facilita la prevencióndel fraude en la telefonía celular.

    Este número de abonado conforme a la norma internacional ITU E.212, está compuesto por el MCC o código del País (3dígitos), por el MNC o Código de la red móvil (2 ó 3dígitos), y finalmente por el MSIN (número de 10dígitos) que contiene la identificaciónde la estación móvil.

     Nuestra Jurisprudencia ha llegado a admitir que no supone vulneración del derecho alsecreto de las comunicaciones captura "del IMSI por las Fuerzas de Seguridad delEstado en cuanto, que, por un lado, esa información no permite, por sí sola obtener laidentidad de los comunicantes, la titularidad del teléfono móvil o cualesquiera otrascircunstancias que lleven a conocer aspectos susceptibles de protección al amparo delartículo 18.3 CE; y que, por otro, la facultad que otorga a las Fuerzas y Cuerpos de

    Seguridad del Estado el artículo 22.3 de la LO 15/99, de 13 de diciembre, para larecogida y tratamiento de datos, en el marco de una investigación criminal -nunca con

  • 8/19/2019 Ponencia Prueba Electronica

    13/28

    carácter puramente exploratorio- para el esclarecimiento de un delito de especialgravedad, puede considerarse proporcionada y necesaria y, por tanto, ajena a cualquiervulneración de relieve constitucional (STS nº 249/08 de 20 de mayo) se advierte que, es

     precisa autorización judicial para "la cesión" del IMSI por las operadoras, al amparo delartículo 18.4 CE y de la L.25/2007, de 18 de octubre de Conservación de Datos

    relativos a las Comunicaciones Electrónicas y a las Redes Públicas deComunicaciones".

    También se ha dicho en Sentencia TS de 19 de Julio del 2010 que el procedimientoutilizado por parte de la Policía para el descubrimiento del IMSI y el IMEI (clavesalfanuméricas identificativas tanto del terminal telefónico como de la línea utilizada), noimplica vulneración de derecho fundamental alguno, al no corresponderse elconocimiento de tales datos con el de los propios contenidos de las conversaciones, queson los que integran esencial y propiamente el derecho al secreto de las comunicacionesmerecedor de estricta protección (Sentencia TS de 19 de Julio del 2010 resolviendo elrecurso nº11346/2009).

    I V.3. Foros, Messenger, redes sociales, chat, blogs. Les es aplicable lo anali zadorespecto al correo electrónico y SMS-MMS.

    - Las webs: páginas incluidas en Internet en las que se informa sobre productos oactividades de personas físicas o jurídicas.

    Al contener enlaces es un campo propicio a la falsificación, apropiación y ataquesinformáticos. El formato empleado y la actualización de sus contenidos individualizanel producto siendo necesario las autorizaciones y licencias.

    Problemática: *determinar quién es el responsable del contenido, el titular del dominio

    *prueba-rastrear los cambios recientes en la página, foto electrónica Mención expresamerece el tema de la responsabilidad civil del prestador de servicios por comentariosalojados en sus páginas web.

    En los últimos tiempos, han proliferado la existencia de comentarios injuriosos vertidos por usuarios en páginas webs creadas por mercantiles dedicadas a la prestación de estetipo de servicios.

    La Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información ycomercio electrónico (LSSICE), en su art. 16 regula el régimen de responsabilidad delos prestadores de servicios de alojamiento o almacenamiento de datos, estableciendo

    que no serán responsables de la información almacenada a petición del destinatariosiempre que: a. no tengan un conocimiento efectivo de que la información almacenadaes ilícita o lesiona derechos de un tercero, y b. Si lo tienen, actúen con diligencia pararetirar los datos o hacer imposible el acceso a ellos.

    Recogiéndose un concepto muy restrictivo de lo que haya de considerarse“conocimiento efectivo” al establecer la necesidad de que un órgano competente haya

    declarado la ilicitud, ordenado la retirada de los comentarios o declarado la existenciade la lesión.

    Y ello porque no se impone al prestador de servicios una obligación de supervisar ocontrolar a priori comentario alguno.

  • 8/19/2019 Ponencia Prueba Electronica

    14/28

    Su responsabilidad quedaba así en el limbo jurídico respecto a la lesión del derechofundamental.

    De ahí que la Jurisprudencia haya ido flexibilizando y haciendo una interpretaciónextensiva de ese conocimiento efectivo a aquel que provenga de cualquier otro medio

    fehaciente, sin necesidad de previa declaración de ilicitud (SSTS de 9-12-2009 y 18-05-2010, SAP Madrid 25-04-2011), poniendo además en relación el art. 16 con el art. 10que impone al prestador el deber de información general al usuario, con el fin defacilitar al máximo el conocimiento inmediato de la posible lesión y proceder así a laretirada o interrupción de la publicación que está afectando a derechos fundamentales,habiendo sido considerada la omisión de tal información como una actuación pocodiligente que supondría una asunción y colaboración de facto con la difusión delcontenido difamatorio y su prolongación en el tiempo (SAP Madrid de 10-02-2011).

    En conclusión:

    1. No existe una obligación de supervisar o fiscalizar apriorísticamente comentario

    alguno.

    2. Existe, sin embargo, una obligación de ofrecer una información accesible y detallada,en aras a contactar con el propio prestador, a fin de que retire los comentariosvejatorios.

    3. El prestador no será responsable de lo publicado por usuarios en su página web,cuando: a. No tenga «conocimiento efectivo» del contenido vejatorio notorio y evidente,y ello por cualquier medio fehaciente, sin necesidad de declaración previa de ilicitud. b.Habiendo tenido conocimiento del mismo, con premura haya procedido a suprimirlo.

    IV.4. DNI electrónico:   incorpora un chip electrónico que registra las operaciones deltitular con la Administración o de tipo comercial. -análisis de bases de datos: contrasteentre información original y la que la ha manipulado para ver si ha habido alteraciones ocopias no autorizadas.

    I V. 5. D iscos dur os: aver iguar fechas, autor es, posibles manipulaciones.

    -Problemática común a todos ellos es el acceso a la información almacenada en las bases de datos relativas a las comunicaciones. *¿Existe algún límite? La Ley 25/2007,de 18 de octubre de Conservación de Datos relativa a las Comunicaciones Electrónicasy a las Redes Públicas de Comunicaciones, trasposición de la Directiva 2006/24/CE,

     permite el acceso a tales bases de datos en orden a la investigación de los delitos graves,entendidos por tales en nuestro país los castigados con penas graves (art. 13.1 y 33.2CP), es decir, a partir de cinco años de prisión, y las impuestas a las personas jurídicas(art. 32.7 CP) que siempre serán graves.

    De manera que en los casos de denuncias por delitos de injurias o calumnias a través dela red, estafas por ebay (inferiores a 50.000 euros), daños o hurtos informáticos, al no

     poder accederse a las señas IP, identidad del usuario del terminal o localizacióngeográfica del supuesto autor, no será posible dar una respuesta penal, terminando en lamayoría de las ocasiones en sobreseimiento.

    Se ha propuesto la aplicabilidad de la doctrina del Tribunal Constitucional sobre la

    superación del criterio de la gravedad de la pena en el juicio de proporcionalidad enorden a la intervención de las comunicaciones, acudiendo a los criterios del bien

  • 8/19/2019 Ponencia Prueba Electronica

    15/28

     jurídico protegido (ej. Supuestos de contrabando de tabaco – STC 22-04- 2002-, delitoscontra la salud pública  – STS 21-05-2009-, de prevaricación  – STS 23-03-2009-,integración en banda armada -13-10-2009-, robos por grupos organizados  – STS 17-06-2009), de la relevancia social (multiplicidad de perjudicados en una estafa  – STC 20-05-2002- o grave detrimento económico en un delito contra la propiedad intelectual  – STC

    18-09-2002) y la potencialidad lesiva del uso de instrumentos informáticos para lacomisión del delito, como en los fraudes de telecomunicaciones mediante la difusión dedescodificadores de canales de televisión de pago (STC 3-04-2006).

    Así como tener en cuenta la normativa comunitaria que se va dictando relativa a lalucha contra el crimen organizado, trata de seres humanos y contra la libertad sexual demenores, se cometan o no dentro de un grupo organizado y puedan o no serconsiderados graves, que está imponiendo la utilización en la persecución de estosdelitos de instrumentos de investigación eficaces, y entre ellos, sin duda debe poderaccederse a la información contenida en las bases de datos reguladas en la Directiva2006 /24 y LCDCE de 2007.

    Ahora bien, no puede perderse de vista que el legislador español sólo ha previsto lautilización procesal de datos almacenados en las bases de datos en caso de delitosgraves y que la Directiva comunitaria de la que es desarrollo prevé como finalidad lalucha contra el terrorismo y el crimen organizado, por lo que habrán que ponderar en elcaso concreto la aplicación de tales criterios en función de la proporcionalidad ynecesidad de la medida.

    -Acudir a los datos de carácter personal relacionados con el tráfico y la titularidad de lascomunicaciones electrónicas existentes en las bases de datos comerciales, que lasoperadoras están obligadas a poner a disposición de la Policía, Ministerio Fiscal o Juezde Instrucción en el contexto de una investigación penal, en base a lo dispuesto en el art.11.2 d) de la LO 15/1999 de 13 de diciembre de Protección de Datos (LOPDCP),

     pudiendo averiguarse la identidad de los interlocutores, relación de llamadas o accesosfacturados, su fecha y duración, localización geográfica, en orden a la investigación dedelitos que por no ser graves tendrán vedado el acceso a las base de datos reguladas porla LCDCE.

    * ¿necesita el Ministerio Fiscal autorización judicial para que le sea desvelada laidentidad de la persona adjudicataria de la dirección IP con la que operan los ciudadanosen Internet?

    El Pleno no jurisdiccional del Tribunal Supremo de 23 de febrero de 2010 acordó: “Es

    necesaria la autorización judicial para que los operadores que prestan servicios decomunicaciones electrónicas o de redes públicas de comunicación cedan los datosgenerados o tratados con tal motivo. Por lo cual, el Ministerio Fiscal precisará de talautorización para obtener de los operadores los datos conservados que se especifican enel art. 3 de la Ley 25/2007, de 18 de octubre”.

    La STS de 18 de marzo de 2010 (Ponente: Soriano Soriano) recoge la jurisprudencia enla materia, analizando la posible colisión entre la aplicación de la Ley de Conservaciónde datos relativos a las comunicaciones electrónicas y a las redes públicas decomunicación, dictada en desarrollo de la Directiva de la Unión Europea 2006-24-CEdel Parlamento Europeo y del Consejo de 15 de marzo del mismo año, y la LO 15/1999

    de 13 de diciembre de Protección de datos personales. La Ley 25/2007 impone laobligación a los operadores de Telecomunicaciones de retener determinados datos

  • 8/19/2019 Ponencia Prueba Electronica

    16/28

    generados o tratados por los mismos con el fin de entregarlos a los agentes facultados,en caso de que le fueran requeridos por éstos, entendiendo por tales agentes los

     pertenecientes a los Cuerpos policiales, al Centro Nacional de Inteligencia y a laDirección de Vigilancia Aduanera. Esta ley exige para la cesión de estos datos, concarácter general, la autorización judicial previa y entre los datos que deben conservar

    figura el que es objeto del proceso que nos ocupa (los datos que deben ser custodiados por los operadores de telecomunicaciones están ampliamente descritos en su art. 3º). La15/1999 de 13 de diciembre de Protección de datos personales, establece la obligaciónde no publicar los datos personales de los usuarios que un servidor de Internet posee, loscuales no pueden cederse sin el consentimiento del titular, pero la ley establece diversasexcepciones. Así el art. 11.2 d) de la Ley Orgánica 15/1999 de 13 de diciembre nos diceque el consentimiento del interesado a que se refiere el párrafo anterior no seránecesario.... d) "Cuando la comunicación que deba efectuarse tenga por destinatario elDefensor del Pueblo, el Ministerio Fiscal, los Jueces o Tribunales o el Tribunal deCuentas en el ejercicio de las funciones que tienen atribuidas".

    Antes de la entrada en vigor de la Ley 25/57, se consideraba necesario distinguir entrelos datos personales externos o de tráfico que hacen referencia a una comunicaciónconcreta y contribuyen a desvelar todo o parte del secreto que protege el art. 18.3 CE),

     para cuya obtención es necesaria autorización judicial, y los datos o circunstancias personales referentes a la intimidad de una persona (art. 18.1 CE) pero autónomos odesconectados de cualquier comunicación, que caerán dentro del ámbito de protecciónde los datos informáticos del 18.4 CE, bastando con el consentimiento del titular, queno será necesario cuando la comunicación sea solicitada por el Defensor del Pueblo,Ministerio Fiscal, Jueces o Tribunales o Tribunal de Cuentas en el ejercicio de lasfunciones que tienen atribuidas” (art. 11.2 d) de la LO 15/1999).

    Ahora bien, tras la entrada en vigor de la Ley 25/57, habrá que estar al Acuerdo dePleno No jurisdiccional de 23 de febrero de 2010, por lo que el Ministerio Fiscalnecesitará autorización judicial para obtener la IP.

    V. ESPECIAL CONSIDERACION DE LA PRUEBA PERICIAL INFORMATI CA:

    Según precisa MAGRO SERVET, de la aplicación práctica del conocimiento específicose desprende la existencia de tres grandes campos de la labor pericial que podríandefinirse como:

    a. pericias de autenticidad,

     b. pericias de contenido, funcionamiento y recuperación de datos yc. pericias sobre Internet.

    Señala este autor que en el primero de los casos nos encontraríamos ante la necesidad detener a disposición el patrón material de comparación, ya sea de "hard" o "soft",entendido como "indubitable" que permitirá el análisis comparativo determinante de laautenticidad o no del elemento sospechado. En segundo término, el espectro es muchomás amplio pues, abarca tan diversos aspectos como el almacenamiento de datos, elanálisis y determinación de estructuras de diseño de sistemas, la medios decomunicación y transferencia de datos, métodos de entrada, acceso, procesamiento y

    salidas, etc., que en su conjunto requieren la colaboración interdisciplinaria de profesionales en la materia. Y por último, la investigación de ilícitos cometidos a través

  • 8/19/2019 Ponencia Prueba Electronica

    17/28

    de la www o bien mediante redes privadas o BBS constituyen un constante desafío parael profesional informático que le obliga a poseer y mantener permanentemente

    actualizadas las más modernas herramientas (software) para la detección de intrusionesen sistemas remotos, utilización indebida del correo electrónico, etc.

    Así, puede requerirse al experto la lectura del contenido de soportes informáticos, laverificación de copia y/o adulteración de sistemas y aplicaciones de software, laimpresión del material secuestrado, la impresión del contenido de discos rígidos,establecer el uso indebido de marcas o la explicación de uso de utilitarios y/o sistemasde computación.

    De una forma más descriptiva, VELASCO NÚÑEZ nos recuerda que la tipología de pericias a realizar sobre los elementos ocupados depende de las necesidades probatoriasde los hechos investigados. Así, en ocasiones dependerán del tipo penal perseguido(v.gr.: análisis de los archivos, de los históricos, de los intercambios, de enlacesconsultados, del envío de telecomunicaciones informáticas a la víctima, del malware

    instalado, del rastro dejado para el ataque, el borrado o desaparición del cuerpo deldelito y medios empleados para hacerlo, etc.). En otras ocasiones, sin embargo, secomplementarán e irán encaminadas a determinar la autoría del ataque (v.gr.:determinación del grado de conocimientos informáticos del imputado para descartar losde otros posibles usuarios compartidos, criterios de búsqueda y materias que usa, nicksvinculados a sus comunicaciones pasadas o actuales -sus interlocutores, fechas,duración, localización...-, procedencia del último punto de ataque, o rastreo del destinode la información "robada" transmitida), o la intención (así: determinación de palabrasvinculadas a la acción penal en el buscador del imputado, inmediatez o no de la acciónde borrado, de la de intercambio, cantidad de archivos relacionados con la materiainvestigada, uso de técnicas de suplantación, anonimato, cifrado, formateo, etc...).

    V.1 ASPECTOS SUBJETI VOS INHERENTES A LA PERICIA INFORMÁTICA

    1. Actuación de oficio. La intervención de la Policía Judicial (pericias oficiales). Otrossupuestos de intervención judicial

    A) Intervención directa de la policía judicial

    Se ha planteado entre la doctrina y la jurisprudencia la cuestión relativa a la necesidadde la iniciativa judicial en la práctica de la prueba como condición de licitud o validezde la misma, esto es, la eficacia procesal y validez de la prueba pericial (informática, en

    nuestro caso) practicada directamente por la policía judicial, sin existencia de unmandato judicial expreso que ordene al correspondiente laboratorio oficial o gabinetetécnico de la Policía Científica la confección de la pericia.

    Entiendo, no obstante, que la cuestión ha quedado definitivamente resuelta tras laSentencia del Tribunal Supremo, Sala Segunda, n.° 179/06, de 14 de febrero de 2006(Pte.: Soriano Soriano) -citada por la jurisprudencia menor, entre otras, SAP Burgos13/2009, de 9 de marzo de 2009-, que recoge los principios básicos de recogida demuestras periciales y mantenimiento de la cadena de custodia. Sin perjuicio de venirreferida a un supuesto relativo a recogida de restos genéticos y muestras biológicasabandonadas por el sospechoso investigado por parte de la Policía Judicial, en base a la

    cual fue confeccionada la posterior Pericial biológica que sirvió para la reapertura delSumario y ulteriormente, en fase de juicio oral, para la condena de los inculpados

  • 8/19/2019 Ponencia Prueba Electronica

    18/28

    investigados por su participación en un acto de "kale borroka" o "terrorismo callejero",la citada sentencia contiene conclusiones perfectamente trasladables a la intervención dela Policía Judicial en la confección de todo tipo de pericias, incluidas las de carácterinformático objeto de nuestro análisis. Así, sin entrar ahora en el estudio de la cadena decustodia que debe observarse respecto de las evidencias objeto de incautación y

     posterior estudio, por haber sido tratada la cuestión por otros ponentes participantes enel presente curso, sí resulta interesante la conclusión recogida en la referida sentencia,F.J. 3.°, al señalar lo siguiente: "En el caso que nos ocupa, desde el punto de vista

     procesal se hacía necesaria la intervención de la policía judicial en la práctica de taldiligencia, bajo la autorización tácita o indirecta del juez, que espera resultados

     positivos de la investigación de una causa provisionalmente sobreseída. Sólo cuando seaporta un indicio de cargo relevante se puede proceder a la reapertura de las diligencias.La policía, que parte normalmente del peligro o riesgo de pérdida de la muestra ovestigio hallado (art. 236, en relación al 282 LECrim), no puede provocar unarevocación del sumario para que el juez controle la práctica de una diligencia que

     probablemente resulte negativa. La reapertura del sumario sólo podrá producirse ante la

    existencia de novedades relevantes en el curso de la investigación, en este caso, porresultados analíticos positivos y altamente incriminatorios. La lógica estructural denuestro sistema procesal todavía legitima más si cabe la recogida policial de lamuestra".

    En definitiva, visto el estado actual de la jurisprudencia, se debe concluir, como hace la precitada SAP Burgos de 9 de marzo de 2009, que "la intervención del juez, salvo ensupuestos de afectación de derechos fundamentales, no debe impedir la posibilidad deactuación de la policía, en el ámbito de la investigación y averiguación de los delitos enlos que posee espacios de actuación autónoma". En este sentido, bajo el marco generalde habilitación consagrado en los arts. 126 CE, y 282 y 770 LECrim, debe recordarse

    que el art. 11.1 Ley Orgánica 2/1986, de Fuerzas y Cuerpos de Seguridad del Estado,atribuye expresamente a los Cuerpos policiales, en su apartado g), la función de"Investigar los delitos para descubrir y detener a los presuntos culpables, asegurar losinstrumentos, efectos y pruebas del delito, poniéndolos a disposición del juez o tribunalcompetente y elaborar los informes técnicos y periciales procedentes".

    B) Intervención judicial

     No obstante haber afirmado la validez de la actuación policial autónoma en la práctica yconfección de la pericia, sujeta a las condiciones y presupuestos antes señalados,normalmente, y como entiendo que debe ser aconsejable en la práctica, dentro de la

    instrucción judicial encontraremos una habilitación expresa concedida por resolución judicial para llevar a cabo la confección de la pericia informática sobre el materialobjeto de intervención. Así, si la investigación está siendo desarrollada por undeterminado Cuerpo policial, y en el curso de la misma se procede a la incautación dematerial comprensivo de datos que requieran un posterior análisis y dictamen a elaborar

     por especialistas (piénsese fundamentalmente en los supuestos de incautación a travésde diligencias de entrada y registro domiciliario, o bien en la práctica de cacheos

     personales o registros de vehículos), se producirá como supuesto general una previasolicitud por parte del Grupo de Investigación oportuno, dirigida al Juzgado, a fin deobtener el mandato judicial de la práctica de la pericia, mandato que, como ya hemosvisto, cada vez más frecuentemente se encuentra contenido en el primer auto habilitante

    de la entrada y registro, siendo deseable que esta práctica se generalice a fin de evitar lareproducción de actuaciones judiciales que pueden unificarse en un solo acto.

  • 8/19/2019 Ponencia Prueba Electronica

    19/28

    Por ello, como precisa VELASCO NÚÑEZ , en la investigación de los delitosinformáticos se suele encomendar judicialmente la confección de la pericia a losOrganismos oficiales especializados (Departamento de delitos Telemáticos de laGuardia Civil o Brigada de Investigación Tecnológica de la Policía judicial -debiendoañadirse los Departamentos especializados con que cuentan las diversas Policías

    Autonómicas: Ertzaintza, Mossos D´Esquadra), quienes gozan, prima facie, de presunción de neutralidad e imparcialidad y que por contar con todas las garantíastécnicas, siempre que se hagan por técnicos ingenieros o informáticos distintos de losque han hecho la intervención del material operativa, se tienen presuntivamente porveraces, salvo prueba en contra. Para garantizar la contradicción (SSTS de 2 dediciembre de 1992 (LA LEY 12869/1992), 5 de febrero de 1991 (LA LEY 1518/1991) y22 de abril de 1991) la defensa puede proponer bien la oportuna contrapericia, en sucaso, o bien la impugnación explícita en su escrito de calificación, lo que conllevaríaexaminar al perito en el plenario (SSTS de 5 de septiembre de 1991, 1 de marzo de1994 y 1 de febrero de 1995).

    Por otra parte, debe recordarse en este punto la exigencia de intervención de dos peritosen el Sumario establecida en el art. 459 de la LECrim, requisito que no obstante se haatemperado por la jurisprudencia cuando se trata de Policía Científica o pericialeselaboradas por Laboratorios oficiales. Así, es importante recordar el Acuerdo del Plenono jurisdiccional de la Sala Segunda del Tribunal Supremo de fecha 21 de mayo de1999, según el cual se interpreta que la exigencia de una duplicidad de peritos en el

     procedimiento ordinario se rellena con su realización por un laboratorio oficial cuandoéste se integre por un equipo y se refiere a criterios analíticos. Acuerdo que fue

     precedido por la jurisprudencia anterior (así, SSTS 2 de febrero de 1994, 18 dediciembre de 1997 y 29 de diciembre de 1997) y que ha tenido su correspondientereflejo en numerosas Sentencias posteriores del Tribunal Supremo, consolidando una

     jurisprudencia unánime. Así, entre otras, la Sentencia 1302/ 2005, que señala que"Precisamente, por las condiciones de laboratorio público, dotado de la imparcialidadque caracteriza la función de la administración pública, y por la naturaleza oficial dellaboratorio, que incorpora a varios profesionales que trabajan en el mismo, la

     jurisprudencia de esta Sala ya admitió que los informes periciales firmados por una persona, como responsable del laboratorio oficial, rellenaban la exigencia de pluralidadde peritos que exige el art. 459 para las causas tramitadas en el procedimiento ordinario

     por delitos". Doctrina que ha sido recogida en otras resoluciones, como las Ss TS1081/2004, de 30 de septiembre, y 1365/2003, de 17 de octubre, que, muyclarificadoramente, señala que "Tiene declarado esta Sala, como es exponente laSentencia 806/1999, de 10 de junio, que la exigencia de dualidad de peritos en cada

    dictamen pericial obedece a la mayor garantía de acierto que representa la posiblecoincidencia de pareceres de dos peritos frente a la opinión única, y a las mejorescondiciones de objetiva valoración que para el Tribunal representan las posiblesdivergencias y opiniones encontradas de dos peritos intervinientes. De lo que se trata esde reforzar la eficacia, el acierto y el rigor técnico de los dictámenes periciales, sin que

     por ello se haga de la dualidad de peritos una condición inexcusable de la necesariagarantía puesto que el párrafo segundo del propio art. 459 exceptúa el caso de que nohubiese más de un perito en el lugar y no fuera posible esperar la llegada de otro singraves inconvenientes para el curso del sumario. En todo caso si el fundamento de laexigencia se halla en la mayor probabilidad de acierto que representa el trabajorealizado por varios, la finalidad de la norma queda satisfecha en el caso de dictámenes

     periciales emitidos por Órganos Oficiales dotados de equipos técnicos altamentecualificados integrados por distintos profesionales que intervienen como tales

  • 8/19/2019 Ponencia Prueba Electronica

    20/28

     participando cada uno de sus miembros en el trabajo común dentro de la división detareas o funciones. En tales casos el mero dato formal de estar suscrito el informe poruno solo de los profesionales del equipo -normalmente el que ejerce facultadesrepresentativas del Laboratorio u Órgano informante, como 'Responsable" o "Jefe" delServicio de que se trate- no puede ocultar que el dictamen no es obra de un solo

    individuo, es decir, de un perito, sino del trabajo en equipo normalmente ejecutadosegún procedimientos científicos protocolizados en los que intervienen varios expertos,desarrollando cada uno lo que le compete en el común quehacer materializado portodos. En estos casos no es que no sea aplicable el art. 459 de la Ley de EnjuiciamientoCriminal sino que debe entenderse satisfecha la exigencia que el precepto contiene". Encualquier caso, como recoge DOLZ LAGO, la duplicidad de firmantes no es esencial(STS 2..ª 779/2004, de 15 junio (LA LEY 141931/2004) y 1070/2004, de 24 septiembre(LA LEY 2553/2004)) y no debe confundirse informe emitido por dos peritos con undoble informe pericial, y el hecho de que actúe un solo perito de los dos firmantes noimpide la valoración de la prueba así practicada (STS 2..ª 161/04, de 9 febrero (LA LEY864/2004)). La intervención de un único perito no afecta a la tutela judicial efectiva si

    no produce indefensión, de manera que habrá de ser la parte quien argumente y razoneque la irregularidad que aduce ha quebrantado el derecho de defensa y ocasionado unmenoscabo real y efectivo de ese derecho en que consiste la indefensión .

    Finalmente, cabe reseñar otros supuestos especiales de intervención pericial bajonombramiento judicial. Entre los más peculiares podemos destacar los siguientes:

    a. Peritos designados judicialmente que sean técnicos informáticos de un organismooficial perjudicado por la actividad delictiva investigada: STS, Sala Segunda, de 15 denoviembre de 1999 (LA LEY 2501/2000, Pte.: Martín Pallín): "el hecho de que los

     peritos fuesen técnicos informáticos del organismo oficial que había resultado

     perjudicado no supone obstáculo alguno a la validez de su peritaje. Fueron designados por el juez de instrucción y de dicha designación tuvieron conocimiento las partes que pudieron ejercer la facultad de recusación esgrimiendo alguna de las causas quetaxativamente se consignan en el art. 468 LECrim. La circunstancia de que unos peritos

     pertenezcan a un organismo oficial, que tenga un interés más o menos directo en lacausa, no constituye una causa de recusación ya que con ello no se vulnera la necesariaimparcialidad y objetividad requerida a los peritos. Una vez designados por el juez sólo

     podrían excusarse, según el art. 464 LECrim, si concurriera alguna de las causascomprendidas en el art. 416 del mismo texto legal, que no son otras que, el parentesco yla condición de ser letrado del procesado o acusado. Se trataba de una pericia de grancomplejidad técnica y de resultados científicamente fiables, por lo que necesariamente

    el juez debía encomendársela a conocedores de los sistemas informáticos que habíansido, de alguna manera, intercomunicados aunque de forma externa y absolutamenteirregular".

     b. Peritos designados judicialmente para auxilio de la comisión judicial en la práctica dela diligencia de entrada y registro domiciliario: SAP Barcelona, Sección 7.ª, de 29 deenero de 2008: En este supuesto, investigándose un presunto delito contra la propiedadintelectual al haberse denunciado el ofrecimiento en una página web de una serie decracks (herramientas informáticas para anular, burlar o alterar los mecanismos de

     protección creados específicamente para determinados programas informáticos), el autoautorizando la entrada y registro en la sede de la empresa que alberga el dominio de

    internet donde se encuentra alojada la referida página web encomienda en su partedispositiva la práctica de la diligencia a los miembros de la policía judicial encargados

  • 8/19/2019 Ponencia Prueba Electronica

    21/28

    de la investigación, para añadir a continuación que la diligencia se practicará con laintervención de los peritos Sres. "...", nombrados para auxiliar a la comisión judicial enla determinación de los efectos que tengan relación directa con los hechos objeto deinstrucción, objetos que serán intervenidos y objetos de depósito. Argumenta laSentencia que tales peritos "son peritos judiciales nombrados por el Juez de Instrucción

    que optó entre una de las tres posibilidades dadas por la denunciante (lista de peritos judiciales, Asociación de Doctores, Licenciados e Ingenieros en Informática (ALI) oAsociación de Técnicos en Informática (ATI)); pues bien el Juez elige esta última ydentro de dicha Asociación se escoge a los finalmente designados. Son peritos por tanto

     judiciales, no de parte, con obligación de veracidad y sometimiento exclusivo a lasreglas de su ciencia, en este caso la informática, y con la consiguiente responsabilidad

     penal y/o civil para el caso de incumplimiento. Y además como es de ver en la partedispositiva del auto trascrito el Juez de Instrucción les colocó en una posición deigualdad con la policía a la hora de practicar el registro siendo ellos mismos los quedeterminarían que efectos debían ser intervenidos y custodiados y por tanto bien podíanser ellos como la Policía los que custodiasen hasta la práctica de la prueba, sin que en

    ningún caso se hiciese de espaldas al Juzgado el trasvase de la custodia policial a pericial, obrando en autos (...) escrito (...) el que se pone en conocimiento esa entrega dela Policía a los peritos de todo el material relacionado. Es decir que el Juez deInstrucción conocía que la custodia del material era llevada a cabo por los peritos desdeel momento en que dicha custodia se inicia y lo consiente porque así lo había autorizadoen al auto de entrada y registro colocando al mismo nivel de intervención a los peritosque a la Policía, porque entendía garantizado el mismo nivel de imparcialidad y así locree también esta Sala".

    2. Actuación a instancia de parte (pericias particulares)

    Cada vez resulta más frecuente que determinadas denuncias o querellas, especialmenteen el ámbito de los delitos de propiedad intelectual e industrial, vengan acompañadas dedocumental consistente en dictamen pericial informático que trata de aportar alJuzgador mayores indicios para valorar la realidad de la actividad presuntamentedelictiva denunciada, y, en consecuencia, motivar la petición de diligencias que sueleninteresarse en la propia denuncia o querella, o bien posteriormente en el curso del

     procedimiento, una vez incoado el mismo. En muchos de estos casos la denuncia, enlugar de presentarse directamente ante el Juzgado, se dirige a la correspondienteBrigada o Grupo de investigación policial especializado en delincuencia telemática, que,tras las comprobaciones y diligencias oportunas, confecciona el correspondienteatestado incorporando la denuncia interpuesta por particulares o personas jurídicas

    como anexo, e interesando del Juzgado la incoación del oportuno procedimiento, y paralelamente, como primera diligencia a practicar, a fin de asegurar las fuentes de prueba reveladoras de la presunta actividad delictiva, la solicitud de entrada y registroen domicilio o sede social de empresa vinculada al denunciado.

    Ahora bien, observamos que dicha práctica procesal puede encontrarse con importantes problemas tanto en lo relativo a la conservación de la cadena de custodia del materialobjeto de pericia, y la posible ruptura involuntaria de la misma, con evidentes efectos demerma en cuanto a la eficacia evidencial pretendida por la pericia, como en lo atinente ala posible ilicitud o nulidad de la prueba pericial practicada si la misma, siendo ajena alcontrol jurisdiccional, llega a afectar de algún modo a derechos fundamentales.

  • 8/19/2019 Ponencia Prueba Electronica

    22/28

    La primera de las cuestiones planteadas deriva de la evidente dificultad para eldenunciante particular de acreditar que el aseguramiento del objeto de la prueba pericialinformática ha sido practicado con todas las garantías exigibles para impedir cualquieralteración o manipulación del mismo, cuando no se cuenta todavía con la intervención

     policial que permita dotar de cierta oficialidad a dicha labor de custodia. Entiendo por

    ello que sería más aconsejable, desde el punto de vista de la eficacia probatoria, acudirdesde el primer momento a mecanismos de intervención de fedatario público (actasnotariales), e incluso al inmediato depósito de los elementos que serán objeto de pericia

     particular ante la autoridad policial. En otro caso, la eficacia de la prueba se veráseriamente reducida (en este sentido, el Auto de la Audiencia Provincial de Vizcaya,Sección 2.ª, de 31 de marzo de 2008, Pte.: Da Silva Ochoa, en un supuesto deinvestigación de un presunto delito contra la propiedad intelectual, por presuntaapropiación por los denunciados, ex directivos y ex empleados de la empresadenunciante, de determinadas aplicaciones informáticas de elaboración interna de laempresa, así como de determinadas plataformas y programas informáticos sobre los quela empresa denunciante poseía licencia para su exclusiva distribución en España, si bien

    la denuncia aparece acompañada de dictamen pericial, señala que "respecto de la prueba pericial practicada para acreditar el volcado de archivos desde los ordenadores portátilesde los querellados a dispositivos USB, si bien es cierto que el informe encargado por laquerellante deduce que ha existido, no lo es menos que los discos duros de aquellosordenadores sufrieron diversas manipulaciones por parte de la empresa querellante hastael momento en que fueron depositados ante un fedatario público para ser entregados al

     perito (...), sin que haya constancia de que se haya mantenido la cadena de custodia delos mismos (...), de modo que la capacidad de aquel informe para acreditar hechosadversos a los querellados debe ser relativizada, como hace la resolución recurrida",confirmándose el archivo provisional decretado por el Juzgado de Instrucción). Fuera deestos casos, otra posibilidad a la que siempre podrá acudir el Juzgado tras recibir ladenuncia será la acordar una nueva pericial de contraste, esta vez sí revestida de lasgarantías propias de la actividad jurisdiccional, encomendando su práctica al Cuerpotécnico policial oportuno, si bien esta práctica, pese a otorgar mayores garantías al

     proceso, encontrará normalmente la resistencia por parte del órgano policialcomisionado al efecto, que ya de por sí suele contar con efectivos personales ymateriales manifiestamente insuficientes para acometer las investigaciones policialesacordadas de oficio, repercutiendo negativamente en la dilación o retardo que habrá desufrir el procedimiento mientras se está a la espera de la recepción del respectivocontraanálisis pericial, el cual, lógicamente, salvo supuestos excepcionales, quedará

     postergado a la previa confección de pericias derivadas de la propia actuación policial.

    En cuanto al segundo de los problemas antes esbozados, con los que puede encontrarsela pericial informática de parte, baste simplemente referir que este tipo de pericias amenudo han de incidir en el análisis y observación de datos de carácter personal,vinculados a la esfera de intimidad de la persona, o bien atinentes al contenido de suscomunicaciones, pudiendo en consecuencia verse afectados derechos fundamentalesreconocidos en el art. 18.1, 3 y 4 de la CE, afectación que carecería del amparo queotorga una resolución judicial motivada, que pondere la necesidad, idoneidad y

     proporcionalidad de su sacrificio en aras a la finalidad de averiguación del delito y desus responsables, como sin embargo debe ocurrir en el seno de un procedimiento

     judicial abierto. La consecuencia de tal vulneración no habrá de ser otra que la de lanulidad radical de dicha pericia.

  • 8/19/2019 Ponencia Prueba Electronica

    23/28

    V.3 ASPECTOS OBJETI VOS: FASES EN LA CONFECCIÓN Y EM ISIÓN DELINFORME PERICIAL INFORMÁTICO Y CONTENIDO DE CADA UNA DEELLAS

    1. Primera fase o punto de partida: obtención del soporte o materia objeto de la pericia

    Como precisa LÓPEZ-SILVES MARTÍNEZ (siendo recogida la reflexión por la jurisprudencia, v.gr. Sentencia de la Audiencia Provincial de Barcelona, Sección 7.ª, de29 de enero de 2008, LA LEY 18747/2008), el objetivo de un peritaje de este tipo es

     presentar el contenido de archivos que puedan tener relevancia jurídica, informando desu significado y características. Esos archivos deben haberse mantenido en una "cadenade custodia", por lo que el perito debe detallar en su informe los pasos dados desde quese intervienen o reciben los equipos informáticos, hasta que se presentan los archivosrelevantes. El peritaje ha de poder ser repetido, por lo que no se pueden alterar loselementos informáticos originales, trabajándose siempre sobre copias clónicas. En elcaso de que el perito emplee herramientas de auditoría o de búsqueda de archivos en el

    ordenador del sospechoso, deberá asegurarse de que no se altera el contenido del disco.Por ello, según matiza FERNÁNDEZ PINÓS , una vez que el material informático estáen manos de los miembros de la policía, debe garantizarse, como ocurre en cualquiertipo de entrada y registro, que el material incautado pueda ser examinado por el

     personal técnico oportuno en su identidad e integridad, esto es, preservando la posibilidad de que pueda existir la mínima duda acerca de que lo examinado no seaexactamente lo ocupado en la actuación, mediante el bloqueo y precintado de cualquierranura (slot), puerto o disquetera hasta el momento mismo del examen pericial o de laextracción de información que permita efectuarlo, por medio del volcado de datos en elsoporte lógico adecuado, todo ello reservando las garantías que, en orden a la fe pública

     judicial, se establecen, como si de una apertura de paquete, postal o no, se tratase ennuestro ordenamiento. Y así, dada la especial naturaleza de los documentos digitales,

     puede efectuarse una copia exacta e íntegra del contenido de un disco duro, un CD-ROM, etc. siempre en presencia del secretario judicial, como titular de la fe pública

     judicial, para trabajar sobre ella. Debe tenerse en cuenta que cualquier manipulación, por pequeña que sea, altera el contenido de un ordenador, ya sea en los ficheros deregistro del sistema operativo o de otro tipo, sin olvidar la posibilidad de que el usuariohaya colocado las trampas que haya creído oportunas para destruir determinadainformación en caso de acceso no autorizado.

    2. Segunda fase: realización de la pericia informática y emisión del dictamen yconclusiones sobre el material analizado

    Conforme a lo recogido en el art. 478 LECrim el informe pericial debe comprenderdentro de lo posible:

    1. la descripción del objeto en el estado o modo en que se halle,

    2. la relación detallada de todas las operaciones practicadas por los peritos y suresultado,

    3. las conclusiones que en vista de tales datos formulan los peritos conforme a los principios y reglas de su ciencia y arte.

    A la práctica de tal prueba (art. 476 LECrim), en el caso de que no pueda serreproducible en el juicio oral, que será lo normal para las informáticas, pueden (no es

  • 8/19/2019 Ponencia Prueba Electronica

    24/28

    obligatorio, sino potestativo) concurrir con su representación, tanto las partesacusadoras personadas como la defensa con el imputado, incluso en el caso de que ésteestuviere preso. De esta manera, una vez puesta en conocimiento de las partes

     personadas la resolución judicial por la que se acuerde la confección de la pericia, serála parte interesada la que deba solicitar la asistencia a la práctica de la pericia.

     Nuevamente la Ley configura esta diligencia probatoria preconstituida como denaturaleza judicial, y por ello el art. 477 LECrim indica que "asistirá siempre elsecretario que actúe en la causa".

    Por otro lado, las partes personadas en la causa pueden potenciar sus facultades de participación en la elaboración de la pericia durante la fase de instrucción, bienmediante la emisión de sus observaciones durante su realización (art. 480 LECrim), bien

     pudiendo contradecirla e interrogar sobre ella a la hora de la emisión de susconclusiones por parte de los peritos al ratificarlas en el Juzgado (art. 483 LECrim), o

     bien aportando una contrapericia propia diferente o coincidente.

    3. Tercera fase: incorporación del dictamen pericial informático como medio de pruebaal juicio oral y valoración judicial de la pericia. Conversión de la fuente de prueba enmedio de prueba

    Señala DE JORGE MESAS que a diferencia de otras fuentes de prueba, como losdocumentos en papel o las piezas de convicción consistentes en objetos materiales querevelan los restos o las huellas del delito, los útiles informáticos no mantienen unarelación unívoca con un solo medio de prueba; sino que por el contrario, lasinformaciones que contienen pueden incorporarse al proceso a través de diferentesmedios de prueba, e incluso un mismo medio de prueba puede ser propuesto para la

     práctica de la prueba de diferentes maneras, fundamentalmente como documental oreconocimiento judicial. Por ejemplo, intervenido un ordenador con archivos de textos,

     podrá optarse por proponer el reconocimiento judicial del mismo, iniciando el equipo yaccediendo el Juez o Tribunal a los diferentes archivos de texto. O podrán obtenersedocumentos en papel, imprimiendo el texto de dichos archivos y proponiendo pruebadocumental, consistente en el documento obtenido en papel. Si se trata de imágenes

     podrán imprimirse también en papel, procediéndose a su unión a la causa en esta forma;o podrán apreciarse las imágenes en pantalla, por el Juez o Tribunal, abriendo losarchivos respectivos. Los archivos de sonido podrán en su caso ser además transcritos.La modalidad de uso de las informaciones contenidas en la memoria informática habráde decidirse caso por caso. Deberá tenerse en cuenta que con frecuencia las AudienciasProvinciales o los Jueces de lo Penal querrán disponer en el juicio de documentos en

     papel que reflejen fielmente las imágenes o transcriban las palabras, o que sean laimpresión en papel de los textos. En ocasiones puede ser indispensable que el Juez oTribunal aprecie directamente imágenes en pantalla, pero en otras ocasiones, laapreciación o lectura en pantalla no añadirá nada y quizás entorpecerá o retrasará algo el

     juicio. Además, los archivos informáticos pueden dañarse, alterarse o borrarse por unuso descuidado o simplemente por avería en el equipo. Mientras que por el contrario lasimágenes o los textos en papel adquieren fijeza y son menos vulnerables al deterioro o

     pérdida.

    Por otra parte, como precisa DOLZ LAGO , si bien como norma general la prueba policial debe practicarse en el plenario, es posible que se practique como prueba

    anticipada a propuesta de las partes en sus escritos de conclusiones si se temiera porcualquier causa que no va a poder practicarse en el juicio oral, o que puede motivar su

  • 8/19/2019 Ponencia Prueba Electronica

    25/28

    suspensión. En el procedimiento ordinario, excepcionalmente, la prueba policialtambién puede practicarse a instancias del Tribunal de oficio al amparo del art. 729.2LECrim que permite la práctica de cualquier diligencia de prueba no propuesta porninguna de las partes en sus escritos de conclusiones que el Tribunal considerenecesarias para la comprobación de cualquiera de los hechos que hayan sido objeto de

    los escritos de calificación. En el procedimiento abreviado, el art. 785 de la LECrim permite que cualquier proposición de prueba puede realizarse por las partes al inicio delas sesiones del juicio oral, aunque no se haya solicitado en el escrito de conclusiones.La aportación de la prueba policial al proceso también puede considerarse como pruebadirecta (cuando lo hace como testigo), como prueba indiciaria (cuando elabora juiciosde inferencia en sus informes periciales) o como prueba pericial (si argumenta sin

     juicios de inferencia).

    Ahora bien, fuera de los supuestos excepcionales de prueba anticipada y prueba preconstituida antes aludidos, la prueba en el proceso penal habrá de tener lugar en lafase de juicio oral, presidida por los principios de oralidad, publicidad, contradicción e

    inmediación. Y por lo que se refiere a la prueba pericial informática o electrónica, comoseñala FERNÁNDEZ PINÓS la inmensa mayoría de los supuestos se encontraranincardinados en lo que es la prueba documental, donde, a tenor de la LECrim (art. 726),es el Tribunal el que examinará por sí mismo los documentos a que se refiere dicha

     prueba, pero en ningún momento se prohíbe que dicho examen venga auxiliado por el personal técnico oportuno que clarifique o ayude a comprender el significado de talesdocumentos, en este caso electrónicos, de conformidad con lo prevenido en el art. 230.1LOPJ, por lo que en determinados supuestos, de carácter complejo, será prácticamenteimprescindible el apoyo externo en cuanto a la comprensión de los datos o incluso lamera conexión o ejecución del programa que los contenga.

    Es por ello que en la práctica procesal la jurisprudencia ha convertido el dictamen pericial en prueba preconstituida documental, perfectamente evaluable en sentencia sinratificación en el acto del plenario, e invirtiendo la carga de su impugnación, vieneobligando a quien lo cuestione a expresar en su escrito de conclusiones -para posibilitarla contradicción a la contraparte y demostrar la buena fe de la real necesidad de aclararo complementar la pericia- los motivos concretos de su discrepancia (disconformidadcon el resultado de la pericia, contraanálisis privado diverso, disconformidad con lacompetencia o imparcialidad del perito), para permitir el sometimiento final al perito acontradicción en el plenario (doctrina recogida, entre otras, en SSTC de 5/07/1990,11/02/1991 y SSTS de 5/05/1995, 11/11/1996, Pleno no jurisdiccional de 21/05/1999 oSTS 27/12/06 -Pte. Berdugo Gómez de la Torre- que la resume). En ese caso, y tanto se

    trate de la ratificación y sometimiento a la contradicción procesal de un