lawandtrends.com

LawAndTrends



En la actualidad buena parte de los hechos que pretendemos hacer valer en juicio se encuentran vertidos en Internet o en la Red o se hace necesario que sean aportados en soporte electrónico o telemático.

El impacto de la tecnología y nuestra r-evolución hacia una sociedad cada vez más digital y esencialmente tecnológica pone de manifiesto que en nuestra profesión cada vez más se ha vuelto imprescindible la aportación en juicio de las llamadas “evidencias digitales”.

Pero, ¿cómo aportar esta prueba en juicio sin que pueda ser impugnada por la otra parte? ¿cómo podemos aportarla válidamente y cuáles son los requisitos fundamentales que deben respetarse?

En el presente artículo hablaremos de los requisitos esenciales que debe respetar la prueba digital para evitar o dificultar su impugnación en juicio, y qué hacer en caso de impugnación de la misma.

La prueba digital debe cumplir los siguientes requisitos:

  1. LÍCITUD
  2. AUTENTICIDAD
  3. ÍNTEGRIDAD

1.- Prueba lícita

Es decir, que no vulnere ningún derecho fundamental. De lo contrario estaríamos antes una prueba nula de pleno derecho.

Algunos de los derechos fundamentales que más frecuentemente se pueden ver afectados al recabar o aportar la prueba digital son los siguientes:

.- derecho a la intimidad ( artículo 18.1 CE)

.-secreto de las comunicaciones ( Art. 18.3 CE)

.-protección de datos personales ( Art. 18.4 CE)

.-inviolabilidad del domicilio ( Art. 18.2)

Especial mención merece la protección de datos de carácter personal, que únicamente podrá ser obtenida mediante el consentimiento del titular de dichos datos o bien mediante la cesión legítima del dato a un tercero. Sin embargo este premisa básica cuenta con algunas excepciones en casos particulares y muy especiales  ( ejercicio de la función estatal de investigar por las Fuerzas y Cuerpos de Seguridad del Estado ) y enjuiciamiento de conductas constitutivas de infracción penal ( veáse la Directiva

2016/680) del Parlamento Europeo y del Consejo, de 27 de abril relativa a la protección de las personas físicas en lo que respecta a tratamiento de datos personales por parte de las autoridades competentes para fines de prevención , investigación, detección o enjuiciamiento de infracciones penales o de ejecución de sanciones penales, y a la libre circulación de dichos datos y por la que se deroga la Decisión Marco 2008/ 977/ JAI del Consejo).

El consentimiento no será necesario (según el artículo 11.2 LOPD)

.- cuando la cesión está autorizada en una ley

.- cuando se trate de datos recogidos de fuentes accesibles al público

.-cuando el tratamiento responda a la libre y legítima aceptación de una relación jurídica cuyo desarrollo, cumplimiento y control implique necesariamente la conexión de dicho tratamiento con ficheros de terceros . En este caso la comunicación sólo será legítima en cuanto se limite a la finalidad que la justifique.

.-cuando la comunicación que deba efectuarse tenga por destinatario al Defensor del Pueblo ,el Ministerio Fiscal o los Jueces o Tribunales o el Tribunal de Cuentas, en el ejercicio de las funciones que tiene atribuidas. Tampoco será preciso el consentimiento cuando la comunicación tenga como destinatario a instituciones autonómicas con funciones análogas al Defensor del Pueblo o al Tribunal de Cuentas.

.-cuando al cesión se produzca entre Administraciones públicas y tenga por objeto el tratamiento posterior de los datos con fines históricos, estadísticos o científicos.

.-cuando la cesión de datos de carácter personal relativos a la salud sea necesaria para solucionar una urgencia que requiera acceder a un fichero o  para realizar los estudios epidemiològicos en los términos establecidos en la legislación sobre sanidad estatal o autonómica.

La comunicación de datos de carácter personal entre Administraciones Públicas podrá realizarse sin el consentimiento del interesado en los siguientes supuestos (artículo 21 de la LOPD): a) cuando se realicen entre Administraciones Públicas con fines históricos, estadísticos o científicos , b) si se trata de datos recogidos de fuentes accesibles al público, excepto si se destinan a ficheros privados, c) para el ejercicio de las mismas competencias o de competencias que versen sobre las mismas materias d) si se trata de los datos de carácter personal que una Administración pública obtenga o elabore con destino a otra.

Fuera de estos casos estaríamos obteniendo ilícitamente la prueba por vulneración de un derecho fundamental. Y es sobradamente conocida por los juristas la doctrina de los frutos del árbol envenenado, de manera que las evidencias obtenidas vulnerando alguno de estos derechos estarán viciadas y por tanto no serán válidas.

La prueba así obtenida, de manera ilícita y vulnerando un derecho fundamental será nula de pleno derecho y por tanto no producirá efecto alguno. Señala el artículo 11.1.2º de la LOPJ que “ no surtirán efecto las pruebas obtenidas , directa o indirectamente, violentando los derechos fundamentales”. Así lo ha reiterado la jurisprudencia del TC y del TS (a título meramente ejemplificativo y por citar sólo algunas (STS 471/2014 de 2 de Junio, STS 811/ 2012 de 30 de Octubre, y STS 301/2013 de 18 de abril).

Como afirma la STS penal 471/2014 de 2 de junio, “semejante criterio , por otra parte , no es tampoco propio y exclusivo de nuestro ordenamiento nacional, sino que , como detalladamente se explicitó en la Sentencias de esta Sala, de 30 de Octubre de 2012 y de 4 de Diciembre de 2013, se corresponde con planteamientos semejantes seguidos en países tan próximos al nuestro como Portugal (jurisprudencia de desarrollo del artículo 32 de la Constitución portuguesa), Italia (SCS 27 de Marzo de 2009), Francia (principio de lealtad en la aportación de la prueba), Alemania (teoría de la ponderación de los intereses) u Holanda (artículo 359 del Código de Procedimiento Penal) , por no mencionar los EEUU, cuna precisamente de la doctrina de los “ frutos del árbol envenenado que originariamente inspira nuestro actual tratamiento de la prueba ilícita y sus consecuencias (Hudson vs Michigan o Herring vs Unites States).

2.- Prueba auténtica

Es imprescindible garantizar la autenticidad del documento, esto es que el autor aparente se corresponde con el autor real del mismo, o lo que es lo mismo, garantizar el origen de los datos, la fuente de la que proceden dichos datos.

Si de la valoración de los distintos elementos probatorios pudieran deducirse determinadas circunstancias que llevan a l Juez a dudar de la autenticidad de la prueba digital, ello podría derivar o concluir en negar la fuerza probatoria de la misma, ya que hay dudas sobre la misma.

Se trata pues de robustecer y blindar la prueba digital, a fin de que pueda tener la mayor fuerza probatoria y hacerla en cuanto sea posible indubitada o al menos sin que pueda dudarse o sembrar duda de algunos de estos requisitos.

3.- Prueba íntegra

De manera que se garantice que la prueba no ha sido manipulada, modificada o alterada desde el momento de la extracción hasta el momento de su aportación en juicio.

Hay que respetar la llamada “cadena de custodia”. La cadena de custodia es el procedimiento por el cual se garantiza la identidad, integridad y autenticidad de la evidencia digital sobre la que descansa el hecho que se pretende probar, desde el momento en que se encuentra o extrae hasta que se aporta al proceso como prueba.

Para garantizar que la cadena de custodia no se ha roto o alterado, y para que la prueba pueda cumplir este requisito y por tanto sea difícil de atacar o impugnar, es recomendable que se garantice la misma mediante la intervención de un fedatario público ( Notario, Letrado de la Administración de Justicia) durante todo el proceso de extracción hasta su aportación, es decir desde el volcado o clonado de los datos hasta su aportación en juicio, garantizando que en caso de impugnación , la copia objeto de cotejo debe corresponderse con el original.

Si garantizamos que hemos cumplido todos estos requisitos, si estamos blindando la cadena de custodia y garantizando que muy difícilmente ha sido alterado al realizarse con todas las cautelas, estamos dificultando a la otra parte la impugnación de la misma, ya que muy difícilmente podrá ser atacada.

Por ello se hace muy recomendable para la acreditación del origen y existencia de los datos en cuanto a la aprehensión del dispositivo o del acceso al contenido de Internet o de una comunicación electrónica la intervención de un fedatario público al que anteriormente nos hemos referido o bien un tercero de confianza.

Prueba preconstituida

La jurisprudencia ya ha advertido en numerosas ocasiones que la prueba digital debe ser valorada con todas las cautelas, habida cuenta de lo fácil que es manipularla. A ello debe unirse la vertiginosa rapidez de Internet y la volatilidad de la información que muchas veces nos encontramos en la Red, razón por la cual, en numerosas ocasiones, y ante el riesgo de que dicho contenido pueda perderse o ser eliminado, modificado o manipulado, se hará necesaria la preconstitución de la prueba o anticipación de la misma.

Lo más recomendable en estos casos es que se interese por la parte mediante un escrito la aportación de dicho contenido bien en soporte digital o papel. En estos casos lo más conveniente es que un fedatario público levante acta del contenido de la misma o coteje la misma (de nuevo bien un Notario mediante acta notarial o el mismo Letrado de la Administración de justicia mediante la diligencia correspondiente) en el que se recoja el contenido que se pretende hacer valer ( ya sea una página, un código fuente, un programa o un dispositivo ). Recordemos que han proliferado empresas que emiten certificados digitales, y que como terceros de confianza y basándose en la normativa de firma electrónica pueden acreditar tales contenidos, que podrán ser aportados en juicio y que se valorarán como un documento privado (tengamos en cuenta por ejemplo entidades como Egarante, términis o doy fe).

Ante la volatilidad de este contenido y la facilidad para perder estos datos tan valiosos, también es posible la anticipación de la prueba, bien mediante la solicitud de prueba anticipada o de prueba preconstituida en fase de instrucción en el ámbito penal.

Investigación tecnológica en el proceso penal

Por último, no queremos concluir el presente artículo sin referirnos brevemente al régimen jurídico de las medidas de investigación tecnológica en el proceso penal cuando afecte o restrinja derechos fundamentales.

En este caso el artículo 588 bis a) de la LECriminal establece que podrá acordarse dichas medidas de investigación siempre que medie autorización judicial y siempre que se respeten los principios de especialidad, proporcionalidad, idoneidad, excepcionalidad y necesidad.

.- principio de proporcionalidad ; “las medidas de investigación (…) sólo se reputarán proporcionadas cuando, tomadas en consideración todas las circunstancias del caso, el sacrificio de los derechos e intereses afectados no sea superior al beneficio que de una adopción resulte para el interés público y de terceros. Para la ponderación de los intereses en conflicto, la valoración del interés público se basará en la gravedad del hecho, su transcendencia social, o el ámbito tecnológico de producción, la intensidad de los indicios existentes y la relevancia del resultado perseguido con la restricción del derecho”.

.- principio de excepcionalidad y necesidad: “sólo podrá acordarse la medida a) cuando no estén a disposición de la investigación, en atención a sus características otras medidas menos gravosas para los derechos fundamentales del investigado, o encausado e igualmente útiles parpa el esclarecimiento del hecho, o b) cuando el descubrimiento o la comprobación del hecho investigado , la determinación de su autor o autores , la averiguación de su paradero o la localización de los efectos del delito se vea gravemente dificultada sin el recurso a esta medida”.

.- principio de idoneidad: “servirá para definir el ámbito objetivo o subjetivo y la duración de la medida en virtud de su utilidad”.

.- principio de especialidad: “exige que la medida esté relacionada con la investigación de un delito concreto. No podrán autorizarse medidas de investigación tecnológica que tengan por objeto prevenir o descubrir delitos o despejar sospechas sin base objetiva”.

Impugnación de la prueba

El cumplimiento de estos requisitos hará muy difícil a la parte contraria la impugnación de la misma, ya que no se puede basar en su ilicitud, falta de integridad o autenticidad, falta de claridad o discusión en cuanto al origen de la misma. Ello nos garantiza, en buena parte, el éxito de la admisión de la prueba a efectos de su valoración y en la que buena parte de nuestros hechos van a verse respaldados, para probar los hechos que tratamos de hacer valer ante el tribunal.

Si a pesar de todas las cautelas anteriormente mencionadas, la parte contraria nos impugna la prueba digital, debemos tener en cuenta las siguientes observaciones:

.- la impugnación de la prueba por la parte contraria no implica per se que el juez admita dicha impugnación. Si las alegaciones de la impugnación de la parte que realiza la impugnación no son serias, fundadas y solventes (y ello será muy complicado cuando hayamos cumplidos los requisitos arriba indicadas) el juez puede no admitir dicha impugnación.

.-en el caso de que prospere la impugnación, se produce una desplazamiento de la carga de la prueba y será la parte que pretenda hacer valer el medio de prueba impugnado, quien deberá aportar los medios probatorios para acreditar la integridad y / o autenticidad de las misma.

.-ello se traduce finalmente en la necesidad de una pericial informática que acredite tales extremos, con lo que en última instancia, estamos muriendo en la necesidad de una pericial.

De esta manera se ha pronunciado el TS en las ya conocidas sentencias de 19 de Mayo de 2015 y de 27 de Diciembre de ese mismo año, a propósito de las conversaciones por mensajería instantánea y que pueden extrapolarse a la prueba digital.




Comentarios

  1. Juan

    Buenas tardes ,he pedido prueba pericial me la aceptaron de unas fotos que me implican en moratones a mi ex si las fotos están manipuladas que le pasa a mi ex,según mi perito particular están manipuladas las fechas ,pero falta el de juzgado

  2. Francisco David

    Mi enhorabuena por el artículo. Bien estructurado, documentado y profesional. Un saludo.

Ver comentarios anteriores

Hacer un comentario

He leido y acepto los términos legales y la política de privacidad