Valor probatorio de documentos electrónicos

shapeimage_1

Prácticamente han coincidido en el tiempo dos noticias que, leídas con conocimiento de causa y necesaria reflexión, llevan a una conclusión aterradora:

- La primera ha sido la noticia de que una empresa italiana de servicios de hacking o inteligencia digital de nombre “Hacking Team” habría visto revelada la información de sus servicios y clientes. Gracias a la infiltración en sus sistemas, hemos sabido que entre otros productos estaba un software para control remoto de equipos informáticos (pc, tablet, smartphone, etc... con cualquier sistema operativo). Ese programa, según se ha sabido, ofrecido a diversos organismos estatales, permite no sólo recolectar todo tipo de información a través del dispositivo (documentos, archivos, palabras tecleadas, audio y video), sino abrir las puertas a descarga de otros archivos.
  • - La segunda, en realidad varias, han sido las relativas al concejal de Madrid, Sr. Zapata, y sus comentarios más o menos desafortunados en Twitter.

 
 
 
Tenemos por un lado software (RCS o Finfisher por ejemplo) que permite tomar el control de todo lo que hace un equipo informático, bien registrando todo lo que se hace en él, incluyendo los datos introducidos en el teclado, como las claves de usuario, bien abriendo la puerta a descargas o ejecución de actos que escapan del control y conocimiento del usuario legítimo del equipo. Y por otro lado tenemos la constatación de que un mal comentario, o sencillamente un comentario descontextualizado, en una plataforma como Twitter o Facebook, pueden desacreditar a una persona o cargo público, o incluso tras la última reforma penal, ser constitutivo de un delito.
¿Qué impide a cualquier gobierno con tal software en ese caso infectar mi equipo, registrar mi contraseña de acceso a esta página o a la red wifi y publicar en mi nombre lo que quiera, incluso desde mi propia conexión  de red (rastro de IP etc identico al que dejo yo) y usarlo en mi contra?
Pero vayamos aun más lejos: Art. 183.ter Código Penal Español:
<<1. El que a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 183 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o engaño.

2. El que a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y realice actos dirigidos a embaucarle para que le facilite material pornográfico o le muestre imágenes pornográficas en las que se represente o aparezca un menor, será castigado con una pena de prisión de seis meses a dos años.>>

Visto el tipo penal citado, si alguien tiene acceso a mi equipo hasta el punto comentado por los artículos sobre los programas arriba citados, ¿qué impide dejar un falso rastro de cache del navegador con fotos o archivos nunca vistos y suplantar la identidad en un correo donde desde una cuenta mía o incluso supuestamente mía se remite dichos archivos a un menor y se le amenza para coaccionarle y obtener encuentros o accesos carnales no deseados? Sería una genial manera de conseguir desacreditar a cualquier ciudadano/funcionario/político e incluso apartarle de su desempeño durante el tiempo que esté en prisión.
No vamos a entrar a discutir ya sobre el atentado a la privacidad del perjudicado, ni sobre si por tal hecho se impondría una pena de prisión susceptible de suspensión o no. Estamos poniendo ejemplos de que existen, y nos consta ya por la información publicada, herramientas que permiten imputar delitos de considerable transcendencia y penalidad a cualquier ciudadano sin que el mismo pueda evitarlo o combatirlo. ¿Qué prueba puede aportar uno de lo que no hace online cuando los equipos informáticos están conectados 24/7 y en cualquier sitio? ¿Cómo podría acreditar que no se tenía acceso a un equipo o que mientras se trabajaba no se incurría en las conductas falsamente imputadas?
Afortunadamente la Justicia parece consciente de las facilidades que las nuevas tecnologías aportan para la suplantación de identidad o generar de forma artificial medios de prueba, exigiendo pruebas complementarias de adveración cuando se trata de delitos genéricos. Pero, ¿qué prueba de adveración cabe en los supuestos delitos del artículo 183.ter cuya materialización cabe realizarse estricta y exclusivamente en el mundo digital?
En cualquier caso os dejamos las conclusiones del Tribunal Supremo en su Sentencia 300/2015, de 19 de mayo:
<<Respecto a la queja sobre la falta de autenticidad del diálogo mantenido por Ana María con Constancio a través del Tuenti, la Sala quiere puntualizar una idea básica. Y es que la prueba de una comunicación bidireccional mediante cualquiera de los múltiples sistemas de mensajería instantánea debe ser abordada con todas las cautelas. La posibilidad de una manipulación de los archivos digitales mediante los que se materializa ese intercambio de ideas, forma parte de la realidad de las cosas. El anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo. De ahí que la impugnación de la autenticidad de cualquiera de esas conversaciones, cuando son aportadas a la causa mediante archivos de impresión, desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria. Será indispensable en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido.>>

Habrá que seguir atentos a la evolución de la doctrina en este campo.

 


 
 
siguiente >
< anterior