La versión de su navegador no está debidamente actualizada. Le recomendamos actualizarla a la versión más reciente.

Las pruebas y evidencias informáticas en el sistema judicial español.

Publicado 13/10/2019

Muchos delitos se están cometiendo amparándose en lo que se ha dado en llamar el “anonimato de las redes sociales” que no es tanto como sospechamos, pero ciertamente sí entraña unos peligros potenciales que hay que tener de nuevo regulados, para desenmascarar las pruebas manipuladas, falsas, no veraces o afirmaciones temerarias, imágenes manipuladas, montajes que puedan dar lugar a posibles chantajes y extorsiones. Y todo ello sin alterar la libertad de expresión que constitucionalmente nos ampara.

Recientemente, el Tribunal Supremo se ha planteado este tema con respecto a la prueba obtenida a través de mensajes de las redes sociales, estableciendo una doctrina que, desde nuestro punto de vista, tiene que ser más concreta o desarrollada, pero al menos, ya es una buena base.

Actualmente, los medios para actuar contra este tipo de delitos son una combinación de los siguientes caminos de investigación:

  • Primero de todo, la investigación del teléfono móvil, a partir del número del mismo.
  • La investigación por medio del GPS del teléfono para localizar la situación geográfica del delincuente.
  • Seguimiento del delincuente por las redes sociales así como por posibles páginas webs donde publique.
  • Los tradicionales métodos de entrada y registro de determinados bienes.
  • Seguimiento físico del posible delincuente.
  • Declaraciones de personas sospechosas.

Las conversaciones bidireccionales por mensajería instantánea ya son prueba y están admitiéndose como tales en los procesos penales, ya hablemos de WashtApp, Twitter, Facebook, Tuenti, Tinder….. Importante recordar que a lo que se envíe por estas vías, el juez le va a dar el mismo valor probatorio que si el envío fuera por una carta certificada.

Ahora bien, si necesitamos hacer valer estos medios de prueba, es necesario que antes de ser admitidos, dichos medios habrán de someterse a una prueba pericial informática de no manipulación, y si esta prueba no se supera, la evidencia será considerada como una prueba falsa con la consiguiente posibilidad de denuncia.

Aunque depende mucho del tipo de análisis de la información, del delito y del tiempo del que se dispone para recolectar datos, es muy importante determinar cuáles son los dispositivos que pueden estar relacionados con el caso que se examina; aunque puede ocurrir que durante el proceso aparezcan nuevos datos o dispositivos que tengan que ser analizados.

Una vez recogida la información más volátil se realizan duplicados del contenido de los dispositivos para así, mantener la integridad de la evidencia y la cadena de custodia de los mismos.  Este hecho es de vital importancia, ya que mantener la cadena de custodia y la integridad de la prueba asegura que no se han alterado o manipulado los datos almacenados, puesto que si no se puede garantizar esto, es muy probable que durante el juicio el análisis quede invalidado. 

Además, es importante identificar la información accedida y extraída de los dispositivos, ya que puede ser un aspecto crucial a la hora de una investigación. Toda la información obtenida será utilizada por el perito forense que gestione el caso para reconstruir los hechos en base a las pruebas recogidas y la correlación de los eventos mediante una línea temporal.  La línea temporal, en cualquier investigación forense, es muy importante, ya que analizar los datos en orden cronológico es crucial para saber la temporalidad de las acciones,

Una vez analizadas todas las pruebas, se elabora un informe pericial en el que se explica la información encontrada de una forma objetiva y clara para así ayudar a entender qué ha pasado al personal no técnico, como pueden ser jueces, abogados, fiscales, etc.

El ciberdelito  y  la  ciberseguridad  son  aspectos  que  difícilmente  pueden  considerarse  separados  en  un entorno  interconectado. Esto  queda  demostrado  por  el  hecho  de  que  en  la  Resolución  de  la  Asamblea General de las Naciones Unidas de 2010 sobre la ciberseguridad se aborda el ciberdelito.

La erradicación del ciberdelito  es un  componente  básico  de  una estrategia  nacional de  ciberseguridad  y  de  protección de  la infraestructura de la información esencial. Ello incluye en particular la adopción de una legislación adecuada contra el uso indebido de las TIC con fines delictivos o de otra índole y las actividades destinadas a afectar la  integridad  de  las  infraestructuras  nacionales  esenciales.

Desde nuestro punto de vista, al Derecho le hace falta avanzar muchísimo en su regulación para alcanzar un nivel aceptable de persecución de este tipo de delitos cometidos y que, desgraciadamente, van en aumento a pasos agigantados.

Compártenos en tus redes

Directiva de cookies

Este sitio utiliza cookies para el almacenamiento de información en su equipo.

¿Lo acepta?