Como hemos apuntado en otros artículos de este blog, cada vez es más frecuente que los delincuentes tecnológicos empleen mecanismos técnicos para evitar dejar rastro en la red de sus acciones delictivas y que las nuevas tecnologías permiten al poder emplear servidores ubicados en países que no colaboran con las autoridades policiales o judiciales o redes que anonimizan sus conexiones o las dificulten enormemente razón por la cual, ocultos en esa opacidad, estos criminales cometen diferentes delitos conscientes de la imposibilidad técnica de poder ser identificados.
Este hecho ha sido contrastado en numerosas investigaciones pero lo que muchos de ellos no saben o desconocen, es que la Policía es conocedora de esas técnicas y en sus investigaciones no descartan el empleo de otras clásicas que nunca se han olvidado y que en muchos casos han permitido identificar a sujetos que han cometido este tipo de delitos ocultos en redes Tor, Whonix, Yandex, I2P, u otras a través de la prueba de indicios.
De esos hechos, que constituyen los indicios, debe llegarse a través de un proceso mental razonado y acorde con las reglas del criterio humano a considerar probados los hechos constitutivos de delito. Puede ocurrir que los mismos hechos probados permitan en hipótesis diversas conclusiones o se ofrezcan en el proceso interpretaciones distintas de los mismos[1].
La doctrina científica ha venido definiendo la prueba indiciaria o circunstancial como la que se dirige a mostrar la certeza de unos hechos, indicios, que no son los constitutivos de delito, pero de los que pueden inferirse éstos y la participación del acusado por medio de un razonamiento basado en el nexo causal y lógico existente entre los hechos probados y los que se trata de probar».
Se ha expuesto, también, por la doctrina que la prueba indiciaria es la suma enlazada y no desvirtuada de una serie de datos; datos base, que a través de ellos, permiten al Juez arribar el hecho consecuencia por medio de un explícito juicio de inferencia fundado en un razonamiento lógico-inductivo en el que la solidez de los indicios avalan la solidez de la conclusión, siempre en los términos propios de la certeza judicial y que se puede concretar en la fórmula sacramental que emplea el Tribunal Europeo de Derechos Humanos; «certeza más allá de toda duda razonable.
Así, la estructura de la prueba de indicios requiere, al menos dos elementos fundamentales:
a.- La exigencia de un hecho o indicio base, que debe estar plenamente acreditado y
b.-El juicio deductivo o de inferencia, donde el órgano jurisdiccional, a partir del hecho o indicio base, extrae la consecuencia de la realización del hecho punible por parte del acusado, al quedar convencido, a través de un discurso lógico y racional, de su culpabilidad.
La Sentencia del Tribunal Constitucional 174/1985, de 17 de diciembre de 1985[2] señala que «para trazar la distinción entre uno y otro supuesto, es decir, entre la existencia de una verdadera prueba indiciaria capaz de desvirtuar la presunción de inocencia y la presencia de simples sospechas, conviene recordar los criterios usualmente aceptados sobre la cuestión».
La más reciente Sentencia de la Sala de lo Penal del Tribunal Supremo, Sección 1ª, de 04 de noviembre de 2019 (STS núm. 532/2019, Ponente Excmo. Sr. D. Vicente Magro Servet, en la que se sostiene, en pro de la no vulneración del derecho a la presunción de inocencia, que la “suficiencia” de la prueba practicada y tenida en cuenta por el Tribunal de enjuiciamiento en la que se ha verificado un juicio de inferencia racional y lógico para basar, sostener y adoptar el carácter condenatorio de la resolución de la misma, y de forma indubitada.
Asimismo, con posterioridad, la STS de 04.11.19, sostiene que «…las características de esta prueba que se nutre de la concatenación y unión de indicios que por sí solos no servirían para condenar, pero sí la suma de ellos y que llevan al Tribunal a la convicción de la autoría. Y ello se admite por esta Sala, porque somos conscientes de que en muchos supuestos no existe prueba directa, pero sí una realidad de la suma de varios indicios que determinan que la única forma de entender el hecho es por la autoría del acusado, cuya presunción de inocencia queda enervada, no por una o varias pruebas directas, sino por varios indicios con entidad y peso suficiente como para concluir la convicción de la autoría.
No es la primera vez que se ha podido identificar a individuos que distribuyen pornografía infantil en la red a través investigaciones tradicionales, como puede ser el estudio de las imágenes que intercambian, el estudio forense de los objetos que aparecen en estas o el paisaje que se percibe a través de una ventana, como sucedió recientemente en una investigación de la Policía Nacional que permitió descubrir a un pederasta que residía en un municipio de Mallorca y que fue identificado por una imagen en la que se percibía el exterior de la vivienda y que fue localizado gracias al seguimiento realizado por los investigadores con herramientas tan básicas como Street View que permitió identificar el domicilio donde se escondía y su detención y recoger las pruebas de la comisión del delito posteriormente.
Es por esta razón, que determinadas acciones delictivas cometidas a través de Internet, como difusión de pornografía infantil, extorsiones, amenazas, delito de odio o integridad moral, ataques de denegación de servicio, etc, si se cometen a través de sistemas técnicos que no permiten identificar la conexión de origen por métodos convencionales, se debe acudir a construir la prueba indirecta a través de mecanismos de investigación tradicionales y que la Jurisprudencia reconoce como válida para acusar a su presunto autor ya que, como se sabe, una prueba indiciaria debe partir de unos hechos (indicios) plenamente probados, pues no cabe evidentemente construir certezas sobre la base de simples probabilidades.
Hecha esa argumentación lógica y jurídica, y dado que es una página de investigación criminal que pretende ser una ayuda práctica para todos aquellos investigadores que pueda serle útil, planteo el siguiente planteamiento operativo en aquellos casos en los que resulta imposible recoger la prueba directa del origen de una conexión ilícita que ha permitido cometer un delito tecnológico y para ello, pongo un ejemplo sencillo:
Si tratamos recoger indicios para poder construir la prueba indirecta sobre la comisión de un delito de daños informáticos por denegación de servicios (DDdos), por ejemplo, consecuencia del ataque masivo al servicio de página web que alojan una serie de contenidos protegidos por la propiedad intelectual y susceptibles de ser protegidos, y su autor es conocido por la víctima pero no puede iniciar acciones contra el porque no es posible verificar de forma directa la conexión establecida ya que emplea recursos tecnológicos que lo impiden, como se ha comentado, existe la posibilidad de construir la prueba indirecta, como la Jurisprudencia reconoce, y para ello, bastaría, por ejemplo, diseñar la siguiente metodología de investigación:
1.- En primer lugar, se debe proteger el servicio de alojamiento con herramientas que alerten de las intrusiones que sufre la víctima y que existen en el mercado y que auditen las agresiones sufridas y emitan el informe técnico correspondiente.
2.- Se deben recoger todos los informes de agresión y su historial en donde aparezcan las fechas, hora minuto y segundo de ataque y su duración con identificación de la IP y su trazado del servidor.
Dado que tan solo conoce la comisión del ataque la víctima y su autor, una vez identificado el hecho delictivo, primera fase de construcción de la prueba indiciaria, se deben recoger indicios de la autoría de la que, como se ha comentado, se sospecha de su autor y para ello se debe construir esta mediante indicios que permitan consolidar su autoría y que pueden ser, entre otros:
3.- Llamadas telefónicas recibidas por la víctima, registradas, en las que se informe de haber tenido problemas en los servicios afectados, o mensajes tipo Whatsapp, Telegram, SMS o correos electrónicos en los que su autor, consciente de no ser identificado, informa de estos ataques y que tan solo él conoce haberse cometido.
4.- Una vez recogidos estos indicios que apuntan a la autoría de su comisión, se debe formular denuncia policial aportándose toda la información reseñada relatándose los hechos de forma cronológica en unión de todos los documentos que lo sustentan.
5.- La unidad policial receptora de la denuncia confeccionará atestado policial que dirigirá al Juzgado de Instrucción de Guardia por los delitos que se deduzcan planteando la presunta autoría y su identificación.
6.- Una vez incoadas diligencias previas por el Juzgado, se debe solicitar, de forma motivada a este, libre mandamiento dirigido al proveedor de servicios del denunciado a quien se le solicitará aporte todas las conexiones realizadas en el periodo de investigación con la identificación de las conexiones IP establecidas.
7.- Una vez contestado el mandamiento judicial se deben estudiar todas estas conexiones y cruzarlas con los ataques identificados por la víctima y establecer si tienen relación en el tiempo.
8.- El resultado de este análisis, si es coincidente, en unión de los mensajes y correos cruzados, permitirán construir la prueba indirecta que permita consolidar la prueba indiciaria válida para poder acusarle y solicitar al juzgado instructor mandamiento de entrada y registro e incautar en su domicilio, si procede, otros vestigios que permitan acusarle formalmente de los delitos investigados.
Espero que estas recomendaciones sirvan para poder desarrollar un método válido para poder identificar a determinados sujetos que se esconden en la Red para cometer todo tipo de delitos que no se atreven a ejecutar directamente sobre sus victimas.
[1] Sentencia 13/2020, Audiencia Provincial de Barcelona, Oficina del Jurado, ponente D. Enrique Rovira del Canto.
[2] La admisión de la prueba indiciaria se remonta a las Sentencias del Tribunal Constitucional núm. 174/1985, de 17 de diciembre de 1985, así como la núm. 175/1985, también de 17 de diciembre de 1985, que definen claramente la teoría de la prueba indiciaria.