La evidencia digital, por su naturaleza, es fácilmente manipulable. Hoy en día es técnicamente posible falsificar, desde SMS, hasta mensajes de Whatsapp, correos electrónicos o publicaciones en redes sociales.

Muchos delitos se están cometiendo amparándose en lo que se ha dado en llamar el “anonimato de las redes sociales” que no es tanto como sospechamos, pero ciertamente sí entraña unos peligros potenciales que hay que tener de nuevo regulados, para desenmascarar las pruebas manipuladas, falsas, no veraces o afirmaciones temerarias, imágenes manipuladas, montajes que puedan dar lugar a posibles chantajes y extorsiones. Y todo ello sin alterar la libertad de expresión que constitucionalmente nos ampara.

Recientemente, el Tribunal Supremo se ha planteado este tema con respecto a la prueba obtenida a través de mensajes de las redes sociales, estableciendo una doctrina que, desde nuestro punto de vista, tiene que ser más concreta o desarrollada, pero al menos, ya es una buena base de partida.

Actualmente, los medios para actuar contra este tipo de delitos son una combinación de los siguientes caminos de investigación:

  • Primero de todo, la investigación del teléfono móvil, a partir del número del mismo.
  • La investigación por medio del GPS del teléfono para localizar la situación geográfica del posible delincuente.
  • Seguimiento del sospechoso/delincuente por las redes sociales así como por posibles páginas webs donde publique.
  • Los tradicionales métodos de entrada y registro de determinados bienes.
  • Seguimiento físico del posible delincuente.
  • Declaraciones de personas sospechosas.

 

Las conversaciones bidireccionales por mensajería instantánea ya son prueba y están admitiendose como tales en los procesos penales, ya hablemos de WashtApp, Twitter, Facebook, etc. Importante recordar que a lo que se envíe por estas vías, el juez le va a dar el mismo valor probatorio que si el envío fuera por una carta certificada.

 

Ahora bien, si necesitamos hacer valer estos medios de prueba, es necesario que antes de ser admitidos, dichos medios habrán de someterse a una prueba pericial informática de no manipulación, y si esta prueba no se supera, la evidencia será considerada como una prueba falsa con la consiguiente posibilidad de denuncia contra el que presenta la prueba.

 

Aunque depende mucho del tipo de análisis de la información, del delito y del tiempo del que se dispone para recolectar datos, es muy importante determinar cuáles son los dispositivos que pueden estar relacionados con el caso que se examina; aunque puede ocurrir que durante el proceso aparezcan nuevos datos o dispositivos que tengan que ser analizados por estar comprometidos.

 

Una vez recogida la información más volátil se realizan duplicados del contenido de los dispositivos para así, mantener la integridad de la evidencia y la cadena de custodia de los mismos.  Este hecho es de vital importancia, ya que mantener la cadena de custodia y la integridad de la prueba asegura que no se han alterado o manipulado los datos almacenados, puesto que si no se puede garantizar esto, es muy probable que durante el juicio el análisis quede invalidado. Personalmente creo que la validez de las evidencias está sujeta a una escrupulosa cadena de custodia. Cualquier fisura por mínima que parezca, invalida su efecto en la causa. Según el Tribunal Supremo la finalidad de la cadena de custodia es: “garantizar la exacta identidad de lo incautado y de lo analizado”.

Podemos definir la cadena de custodia como un procedimiento, oportunamente documentado, que permite constatar la identidad, integridad y autenticidad de los vestigios o indicios delictivos, desde que son encontrados hasta que se aportan al proceso como pruebas.

La cadena de custodia es el camino que sigue la prueba desde su obtención hasta su presentación en el juicio oral. En este proceso la prueba va pasando por los diferentes eslabones de una cadena. Así, entendemos por eslabón los distintos personajes que la manejan, el medio de obtención, que se ha hecho con ella desde su localización y cuándo.

Para examinar adecuadamente si se ha producido una ruptura relevante de la cadena de custodia no es suficiente con el planteamiento de dudas de carácter genérico. Es necesario precisar en qué momentos, a causa de qué actuaciones y en qué medida se ha producido tal interrupción.

Además, es importante identificar la información accedida y extraída de los dispositivos, ya que puede ser un aspecto crucial a la hora de una investigación. Toda la información obtenida será utilizada por el perito forense que gestione el caso para reconstruir los hechos en base a las pruebas recogidas y la correlación de los eventos mediante una línea temporal.  La línea temporal, en cualquier investigación forense, es muy importante, ya que analizar los datos en orden cronológico es crucial para saber la temporalidad de las acciones.

Una vez analizadas todas las pruebas, se elabora un informe pericial en el que se explica la información encontrada de una forma objetiva y clara para así ayudar a entender qué ha pasado al personal no técnico, como pueden ser jueces, abogados, fiscales, etc.

En la sesión del juicio oral, o cuando el Tribunal lo considere necesario, el perito informático deberá ratificar y defender el dictamen. Aclarando cualquier duda que le surjan a las partes o al Juez. La prueba pericial informática forense está sometida a la libre valoración, lo que significa que el Juez aplica las reglas de la sana crítica.

El panorama, en definitiva, es un auténtico rompecabezas. En medio de un contexto en que la tecnología cada vez juega un papel mayor en delitos como la violencia de género, la sextorsión, los chantajes, las amenazas, las estafas o incluso los asesinatos, los responsables judiciales españoles van aumentando sus conocimientos sobre la materia, pero a una velocidad tal que se sigue incurriendo en errores de bulto. Y esos fallos pueden desembocar en sentencias erróneas o gravemente perjudiciales para las personas que pasen por un proceso judicial.

Desde nuestro punto de vista, al Derecho le hace falta avanzar muchísimo en su regulación para alcanzar un nivel aceptable de persecución de este tipo de delitos cometidos y que, desgraciadamente, van en aumento a pasos agigantados en todos los ámbitos de nuestra sociedad.

Dejar respuesta

¡Por favor introduce tu comentario!
Por favor introduce tu nombre aquí