La Sentencia 2047/2015 de 19 de mayo de la Sala 2ª del Tribunal Supremo, cuyo ponente era el magistrado D. Manuel Marchena Gómez, ha aclarado algunos aspectos de gran relevancia en la investigación policial de los delitos cometidos a través de las nuevas tecnologías en los que se aportan “pantallazos” de la información digital capturada en los dispositivos informáticos en los que aparecen reflejadas conversaciones mantenidas en las redes sociales. A continuación extractamos los aspectos más relevantes de la sentencia para comentar después otras cuestiones inherentes a esta resolución judicial que considero son de interés en aquellos casos similares:
En este procedimiento abierto por un delito de abuso sexual, la víctima, menor de edad, aportó como prueba una conversación mantenida con su amigo a través del chat de la red social Tuenti, limitándose a aportar un archivo de impresión o “pantallazo” de dicha conversación, obtenido a partir de un teléfono móvil que fue recurrida por el condenado ante la Sala 2ª del TS al considerar su “falta de autenticidad”.
Respecto a esta queja la “la Sala quiere puntualizar una idea básica. Y es que la prueba de una comunicación bidireccional mediante cualquiera de los múltiples sistemas de mensajería instantánea debe ser abordada con todas las cautelas. La posibilidad de una manipulación de los archivos digitales mediante los que se materializa ese intercambio de ideas, forma parte de la realidad de las cosas. El anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo. De ahí que la impugnación de la autenticidad de cualquiera de esas conversaciones, cuando son aportadas a la causa mediante archivos de impresión, desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria.
Será indispensable en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido.
Pues bien, en el presente caso, dos razones son las que excluyen cualquier duda. La primera, el hecho de que fuera la propia víctima la que pusiera a disposición del Juez de instrucción su contraseña de Tuenti con el fin de que, si esa conversación llegara a ser cuestionada, pudiera asegurarse su autenticidad mediante el correspondiente informe pericial. La segunda, el hecho de que el interlocutor con el que se relacionaba (la víctima) fuera propuesto como testigo y acudiera al plenario. Allí pudo ser interrogado por las acusaciones y defensas acerca del contexto y los términos en que la víctima y el testigo mantuvieron aquel diálogo. Con toda claridad lo explican los Jueces de instancia en el FJ 2º de la resolución combatida: «… respecto de la conversación de Tuenti cuya impresión fue aportada por la Acusación Particular, porque las dos personas que la mantuvieron, (la víctima y su amigo), en el plenario han manifestado que efectivamente mantuvieron esa conversación y en esos términos, sin que ninguno de los dos hiciera referencia a que se hubiera producido ninguna manipulación en la impresión de dicha conversación, que consta no solamente aportada por la Acusación Particular sino también en las fotografías que del teléfono móvil de la menor adjuntó la Guardia Civil, ya que según consta en el oficio, (la víctima) accedió en su presencia a su cuenta de Tuenti a través de un ordenador, pero el historial solo permitía retroceder hasta el 26 de Octubre de 2013, por lo que únicamente pudieron visualizarlo a través de la aplicación de Tuenti para teléfonos móviles, haciendo los agentes fotografías de las pantallas correspondientes a la conversación, que coinciden exactamente con las hojas impresas que fueron aportadas por la Acusación Particular. Precisamente, en el escrito con el que se adjuntaban estas impresiones, la Acusación Particular facilitó las claves personales de Ana María en Tuenti y solicitaba que, si había alguna duda técnica o probatoria, que se oficiara a «Tuenti España», indicando su dirección, para que se certificara el contenido de esa conversación, sin que la Defensa haya hecho petición alguna al respecto. Teniendo en cuenta que tanto que (la víctima y su amigo) han reconocido el contenido de la conversación que se ha facilitado tanto por la Acusación Particular como por la Guardia Civil, no puede estimarse la impugnación de la Defensa, quedando dicha documental dentro del acervo probatorio para su valoración con el conjunto de las restantes pruebas que han sido practicadas»
Es por eso que este tipo de pruebas (correos electrónicos, SMS, conversaciones de WhatsApp etc.) se han de aportar, con todas las garantías que acredite la autenticidad del documento valiéndose para ello de las comprobaciones que puedan realizarse por los agentes policiales que instruyen las diligencias, aportarse documento notarial que lo certifique, certificado de entidad autorizada de confianza, o probarse mediante testifical o indagatoria a los investigados que acredite la autenticidad de los documentos digitales dubitados.
Por lo tanto hacerlo de otra manera incorporando documentos en un procedimiento penal que no reúna estas condiciones facultaría ser impugnado por terceros quienes podrán instar someterlos a dictamen pericial forense.
Como sabemos, la investigación, desde la perspectiva del proceso penal, viene integrada por el conjunto de actos encaminados a averiguar la existencia de un hecho conocido que tuviere apariencia de delito, de sus circunstancias y de sus posibles autores; se trata, en todo caso, de una investigación para el proceso, una actividad previa y práctica, que busca proporcionar una información relevante y que se constituye como presupuesto del ejercicio del ius puniendi del Estado[1]. La investigación criminal, por lo tanto, genera elementos probatorios, tanto de cargo como de descargo, que deben ser evaluados posteriormente por el Juez de Instrucción que adopta un papel de controlador de las garantías, velando, desde una posición de imparcialidad, porque en la investigación se respeten las garantías procesales.
La inexistencia de pruebas en sentido estricto: el diseño del proceso penal distingue entre los medios de investigación y los medios de prueba; los primeros constituyen diligencias de la fase de instrucción, que sirven para fundamentar tanto la acusación como la defensa, y son preparatorias del juicio oral; los medios de prueba, lo constituyen los instrumentos a través de los cuales se pretenden fijar definitivamente las tesis fácticas de las partes en el juicio oral, a fin de que el Tribunal, tras su valoración, los recoja en la Sentencia.
En esta labor participa activamente la instrucción de diligencias de investigación policiales, ya que éstas pueden alcanzar efectos probatorios cuando se practican con respeto de la legislación procesal y se introducen en el juicio oral en condiciones que permitan su efectiva contradicción por la defensa, o cuando tratándose de manifestaciones incriminatorias, comparecen los funcionarios policiales ante el Tribunal, ratificando sus declaraciones, o incluso sin necesidad de ello, si no son cuestionadas por las partes.
Pero en el entorno digital, la recogida de indicios, vestigios o datos incriminatorios no resulta fácil por diversas razones que se expondrán.
En principio, la prueba documental se puede decir que sería idónea aportarla bien sea mediante la preconstitución de un documento privado en papel (v.gr: la impresión privada de un correo electrónico, pantallazo de página web o chat), cuya autenticidad, si es impugnado, podrá acreditarse mediante una prueba pericial; bien de un documento público (v.gr: dar fe del contenido de un correo o página web), a través de un acta de protocolización o de presencia notarial; mediante documentos multimedia (disquete, CD,…) son soportes aptos para recoger el contenido de una página Web o un e-mail certificados por empresas autorizadas constituidas como terceros de confianza según homologación del Ministerio de Industria.
Pero también cabe su traslación al proceso a través de las pruebas de naturaleza personal, como puede ser mediante su exhibición al testigo en presencia judicial, o mediante una prueba pericial forense realizada por experto reconocido o por reconocimiento judicial, cuando se pretende que el Tribunal examine directamente por sí mismo datos del entorno digital, practicándose a través de la cibernavegación, con intervención de las partes.
Además, para la doctrina constitucional, toda prueba que pretenda ser incluida en un proceso penal, ha de reunir los requisitos de pertinencia, necesidad y licitud como advierte ABEL LLUCH[2], ya que “la admisibilidad de la prueba electrónica debe atender a algunos de sus factores o características específicas, y concretamente, lo decisivo es que el proceso de traslación de una realidad intangible –el entorno digital– a otra tangible e incorporable a un soporte susceptible de ser llevado a presencia judicial, se efectúe con arreglo a un proceso de registro y salida de datos que resulte técnicamente verificable. La prueba electrónica debe superar el test de admisibilidad».
Es por esta razón que en un proceso penal la impugnación de un documento, con carácter general, puede versar sobre tres aspectos: 1º) su autenticidad, es decir, la concordancia entre el autor aparente y el real, 2º) su exactitud, o coincidencia entre el original y la copia, testimonio o certificación, y 3º) su certeza, o sea, la concordancia entre las declaraciones o testimonios contenidos en el documento y la realidad.
Y en el documento electrónico, por lo tanto, se deben tener en cuenta también esas garantías: a) integridad, es decir, que el soporte que se presenta no ha sido alterado; b) autenticidad, que requiere constatar la realidad del sujeto al que se atribuye y del contenido que refleja y c) la licitud, es decir, que en su obtención no se hayan vulnerado derechos y libertades fundamentales.
La garantía de autenticidad supone la identificación de la autoría del documento y del contenido que éste refleja pero en el documento electrónico como se sabe a veces resulta muy difícil técnicamente identificar el dispositivo electrónico donde se ha confeccionado o desde el que se ha remitido.
Otro problema que surge en las investigaciones tecnológicas forenses consiste en verificar la integridad del documento digital, algo que no sucede cuando se firman digitalmente los documentos. Se trata, en definitiva de asegurarse que el documento es el que se creó, con su contenido original y sin modificaciones posteriores que lo alteren. Los dos fraudes más frecuentes son:
1º. Presentar una copia como original, y de ese modo, aprovechar para alterar, en parte, su contenido originario. No resulta fácil distinguir una copia de un original informático, siendo a simple vista imposible resultando ineficaces las tradicionales técnicas de la documentoscopia forense ya que estas se basan en el análisis del papel y de los trazos mecánicos pero no digitales.
2º. Manipulaciones infográficas a través de combinaciones de datos e imágenes obtenidas de Internet a modo de reconstrucción virtual de un hecho.
La ilicitud se acreditaría si realiza en presencia de violencia o intimidación o se ha obtenido con vulneración de derechos fundamentales que devendría nula por vulneración del art. 11.1 de la LOPJ, que dispone que «No surtirán efecto las pruebas obtenidas, directa o indirectamente, violentando los derechos o libertades fundamentales«
Como se sabe, en las investigaciones tecnológicas, el documento electrónico constituye un elemento básico de técnica policial y que, como se ha comentado, el mayor problema que se plantea al investigador consiste en la detección de posibles manipulaciones de las que puede ser objeto, a través de diversas técnicas y procedimientos; por ello, resulta imprescindible para el control de este material y su valoración, asegurarse de su autenticidad e integridad, impidiendo, en lo posible, las manipulaciones o alteraciones fraudulentas.
Este hecho resulta de gran importancia si tenemos en cuenta que pueden presentarse denuncias en dependencias policiales por parte de sujetos que presenten documentos que reproducen pantallazos de conversaciones, el contenido de páginas web, conversaciones capturadas de Twitter, Facebook u otras redes sociales y a través de esos documentos formulen denuncias contra personas determinadas atribuyéndoles presuntamente la autoría de los hechos. Hechos que, sin reunir los requisitos fácticos objetivos generen una investigación por supuestos delitos atribuidos a personas en calidad de investigados cuando no queda plenamente acreditada la verificación del hecho delictivo ni la imputación sobre aquellos con el consiguiente perjuicio personal.
Es por esta razón que, teniendo en cuenta los principios antes expuestos, se requiere en primer lugar determinar si estos documentos aportados pasan el test de admisibilidad dado que esos documentos pueden haber sido alterados digitalmente o bien pueden obedecer a interacciones reales pero no se puede acreditar la autoría a las personas que aparentemente aparecen identificadas porque no se ha identificado verazmente estas u obedecen a interacciones ficticias que se pueden haber creado artificialmente por la misma persona que lo denuncia.
En definitiva, dada la gran dificultad que rodea el esclarecimiento de los contenidos que se vierten en el entorno digital, se requiere comprobar la admisibilidad de la denuncia, su comprobación posterior y determinar la autenticidad, integridad y licitud como establece la Jurisprudencia, cosa que, en determinadas ocasiones no se hace en determinadas dependencias policiales por razones de operatividad, colapso o negligencia profesional.
No debemos olvidar que en Internet se crean identidades ficticias que en muchas ocasiones han sido creadas por la misma persona lo que conlleva que, en ocasiones, se considere erróneamente que ha sido usurpada determinada identidad cuando en realidad esa apreciación es errónea y tan solo obedece a interpretaciones que tan solo están en la mente de quien lo aprecia pero no en el del resto del mundo que integra este mundo de Internet. Y, esta deficiente interpretación puede acarrear el inicio de un procedimiento penal que puede provocar importantes perjuicios deliberados o no de difícil reparación.
Como se señala por MARTÍNEZ GINESTA[3], la identidad es el conjunto de características propias de un individuo o de una colectividad que lo distinguen de los demás; sobre esta premisa podemos afirmar que tal conjunto de características en un medio de transmisión digital es lo que se conoce como identidad digital; uno de los principales problemas actualmente existentes en Internet, es el de garantizar una identidad digital fiable, es decir, saber con garantías que quién está al otro lado es quién afirma ser. El proceso que sirve para verificar alguna de las características que permiten identificar a un individuo o colectividad se denomina autenticación, y en los medios digitales, existen tecnologías muy diversas que ofrecen herramientas para generar las características digitales de identidad, asociarlas a entidades y habilitar la autenticación de esas entidades (certificados digitales, biometría, tarjeta inteligente, contraseñas dinámicas…).
Para evitar incurrir en estos errores de tramitación se debe tener en cuenta el test de admisibilidad y exigir en la denuncia aportar en unión de esos documentos reproducidos aquellos otros indicios que permitan comprobar la autenticidad de estos y que, como se ha expuesto antes, pueden ser variados. Desde la aportación de las contraseñas de acceso a las plataformas digitales para su volcado de la información aportada por los funcionarios de policía instructores, el enlace web de la página que interesa denunciar para poder volcar el contenido a su presencia, la aportación de certificación de terceros de confianza en soporte digital válido, la entrega de protocolo notarial que lo recoja o la identificación de los interlocutores de las conversaciones de chat que puedan permitir validar que el contenido de estas son auténticos. Todo ello sin perjuicio de que posteriormente sea ratificado en sede judicial.
No debemos olvidar que la simple presentación de la reproducción en soporte papel de la información digital o pantallazos obtenidos de volcados de Twitter, Facebook, Whatsapp, o chats de comunicaciones electrónicas, al integrarlas en la denuncia presentada en dependencia policial, aunque se diligencie por la policía judicial no deja de constituir parte del atestado policial y por lo tanto el valor procesal que ostenta según el artículo 297 de la LEcr. es el de mera denuncia para los efectos legales.
Por esta razón, si al atestado policial no se acompaña ninguno de los documentos que se han citado anteriormente (certificación de tercero de confianza, acta notarial, etc.) o no se ha obtenido la información digitalizada mediante volcado autenticado por los funcionarios de policía judicial, se requerirá la emisión del informe pericial correspondiente para que la documentación aportada sea considerada auténtica e íntegra.
EXPLICACIÓN DE UN SUPUESTO
De esta forma, y a modo de ejemplo, si el denunciante manifiesta ser víctima de un delito de calumnia a través de la red Twitter atribuyendo la autoría a una serie de personas y aporta diversos pantallazos obtenidos del histórico de su cuenta de Twitter y considera que son constitutivas objetivamente de delito, tan solo queda a la policía judicial la opción de solicitar la constatación del ilícito penal, la comprobación de los hechos denunciados y la investigación de las cuentas afectadas acompañada de la petición al Juzgado de Guardia de las conexiones IP que están relacionadas con dichas comunicaciones para identificar a los interlocutores siempre que se den las circunstancias que superen el test de admisibilidad antes descrito, pero no deja de constituir este conjunto de actos una mera denuncia que requiere autenticarse mediante otras diligencias antes descritas o informe pericial.
Pero, como refleja el propio TS en la sentencia descrita, existe “La posibilidad de una manipulación de los archivos digitales mediante los que se materializa ese intercambio de ideas, forma parte de la realidad de las cosas. El anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo” y con esa maniobra atribuir inicialmente la autoría de los mismos a determinadas personas a las cuales desea se investiguen de forma prospectiva contraviniendo la buena fe procesal.
En este caso es obligado comentar que al contenido de la investigación penal, su legitimidad requiere «que se identifique un objeto fáctico«, pues son inconstitucionales las investigaciones sobre una persona, o las indagaciones generales o prospectivas, no concretadas en un objeto fáctico determinado (SSTC 41/1998 o 49/1999)[4].
Si los hechos narrados son presuntamente constitutivos de delito, se deberían identificar los interlocutores que aparecen en el mismo mediante técnicas policiales clásicas y emplear las tecnológicas que no requiera la solicitud de medidas cautelares vulneradoras de derechos constitucionales.
Por todo ello, no debe bastar con recoger la denuncia y la documentación aportada por el denunciante para desplegar una actividad investigadora sin acreditar la autenticidad de los hechos expuestos por lo que se debe exigir, en determinadas ocasiones, acreditarlo mediante diligencias de investigación que se plasmarán después en informes periciales forenses.
Pero surge otro inconveniente procesal ya que no en todos los delitos se pueden decretar medidas cautelares vulneradoras de derechos constitucionales como la el derecho a la intimidad, y en este caso, dado de que se trata de un delito leve de calumnia, difícilmente el juez otorgará mandamientos judiciales dirigidos a los proveedores de servicio de Internet para que faciliten información confidencial que permita identificar los logs de conexión y la identificación de los protocolos de internet o IP de conexión que identifique a los interlocutores denunciados y la emisión posterior del informe pericial forense que se aportaría a la causa penal.
Como sabemos el término «informática forense» alude a la forma de investigar sobre los ordenadores que permite analizar la información contenida en los mismos sin realizar alteraciones por parte del investigador, recuperando los datos que no son accesibles, sino utilizando métodos que requieran un método de trabajo específico. También es conocido que las fuerzas de seguridad con competencia en Policía Judicial, dispone de servicios especializados en informática forense de gran experiencia judicial. Por ejemplo, el Cuerpo Nacional de Policía integra en la Unidad de Investigación Tecnológica dos brigadas altamente especializadas en esta labor.
Pero para que el juez conceda el mandamiento correspondiente se requiere que se cumplan todos los requisitos que para el TC[5] justifican constitucionalmente, de modo objetivo y razonable, la injerencia en el derecho a la intimidad y que son los siguientes:
1º. La existencia de un fin constitucionalmente legítimo; reviste esta naturaleza «el interés público propio de la investigación de un delito, y, más en concreto, la determinación de hechos relevantes para el proceso penal«. 2º. Que se acuerde mediante una resolución judicial motivada; 3º. Finalmente, la estricta observancia del principio de proporcionalidad, concretado, a su vez, en tres juicios: el de idoneidad –si tal medida es susceptible de conseguir el objetivo propuesto–, el de necesidad –si, además, es necesaria, en el sentido de que no exista otra medida más moderada para la consecución de tal propósito con igual eficacia– y el de proporcionalidad –si la misma es ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto–.
Para el magistrado VELASCO NÚÑEZ, conforme a lo recogido en el art. 478 LECrim, el informe pericial debe comprender:
- La descripción del objeto en el estado o modo en que se halle;
- La relación detallada de todas las operaciones practicadas por los peritos y su resultado;
- Las conclusiones que en vista de tales datos formulan los peritos conforme a los principios y reglas de su ciencia y arte.
Y a la práctica de tal prueba (art. 476 LECrim), en el caso de que no pueda ser reproducible en el juicio oral, que es lo normal para las informáticas, pueden concurrir con su representación, tanto las partes acusadoras personadas como la defensa con el imputado; la ley configura esta diligencia probatoria preconstituida como de naturaleza judicial, y por ello el art. 477 LECrim indica que «asistirá siempre el Secretario que actúe en la causa». Las partes personadas en la causa pueden ejercer sus facultades de participación en la elaboración de la pericia durante la fase de instrucción, bien mediante la emisión de sus observaciones durante su realización (art. 480 LECrim), bien pudiendo contradecirla e interrogar sobre ella a la hora de la emisión de sus conclusiones por parte de los peritos al ratificarlas en el Juzgado (art. 483 LECrim), o bien aportando una contrapericia propia diferente o coincidente.
[1] DE LLERA SUÁREZ-BÁRCENA, Emilio. El modelo constitucional de investigación penal. Ed. Tirant lo Blanch, Valencia, 2001, pág. 17.
[2] ABEL LLUCH, XAVIER. «Juicio de admisión de la prueba electrónica«. En «La Prueba Electrónica». Op. colec. Abel Lluch, Xavier y Picó i Junoy, Joan (dirs.). Colección de Formación Continua Facultad de Derecho ESADE. Serie Estudios prácticos sobre los medios de prueba. Bosch edit. 2011, págs. 383 y ss.
[3] MARTÍNEZ GINESTA, GONZALO. Límites técnicos de la ayuda prestada por las operadoras en la investigación de los delitos. En «Los nuevos medios de investigación en el proceso penal. Especial referencia a la tecnovigilancia«. CGPJ. Cuadernos de Derecho Judicial, 2. 2007.
[4] ORTUÑO NAVALÓN, M. C. La prueba electrónica ante los tribunales, Tirant lo Blanch, Valencia, 2014.
[5] STC 89/2006, de 27/marzo, FJ 3, STC 70/2002, de 3/abril, FJ 10 y STC 207/1996, de 16/diciembre, FJ 4
Reblogueó esto en S.P.I.A. SECRET PRIVATE INVESTIGATIONS AGENCY of ROMANIA.