15 de Noviembre de 2019 | 04:29
LEGAL TODAY. POR Y PARA ABOGADOS
 

Herramientas para el texto

Artículos de Opinión

Estrados: el Pequeño Despacho opina y traslada su experiencia

La prueba electrónica: su uso procesal

4 de Noviembre de 2019

Francisco José Herranz Martín
Abogado – Socio de HERRANZ ABOGADOS


ALGUNAS REFLEXIONES SOBRE LA PRUEBA ELECTRÓNICA, SU UTILIDAD PROCESAL BASADA EN LA VERACIDAD Y AUTENTICIDAD DE LA MISMA.

Como abogado vocacional por el ejercicio profesional en los Tribunales desde mi época de bachillerato y tras dieciocho años "luchando en las trincheras" judiciales de casi toda España, hace tiempo que me planteé -ante la irrupción de las nuevas tecnologías, las redes, las plataformas online de comunicación, o los comunes correos electrónicos, campo de desahogo en las peleas Inter empresariales y origen de dolores de cabeza de los abogados ante el nivel de barbaridad y falta de temeridad- la anacrónica práctica forense comúnmente aceptada en los procedimientos judiciales, una benévola corruptela aceptada por los "hunos" y los otros, ora por comodidad ora por desconocimiento. Me explico.

Desde hace años venimos asistiendo a juicios donde el cumplimiento de la carga de la prueba que impone el artículo 217 de la Ley de Enjuiciamiento Civil, se consumaba con la aportación de un número variable de correos electrónicos aportados impresos en una hoja de papel con un número en la esquina superior derecha. Luego llegó el nunca mal ponderado WhatsApp, tan útil a veces como pernicioso otras, y llegó el momento del pantallazo aportado en papel. Inicialmente incontestable porque, salvo experto informático, no se podían borrar los mensajes enviados, alguien debió dar una débil señal de alerta (como en Chernobyl) y se decidió que el cotejo del terminal con los documentos impresos realizado por el Secretario (hoy Letrado de la Administración de Justicia), dada su condición de fedatario público), santificaba la veracidad y validez procesal de lo imprimido.

Entonces, alguien maligno, creo la posibilidad -durante un tiempo- de borrar los mensajes incluso en el terminal destinatario, sin tener en cuenta los casos en que el destinatario es víctima de un delito y su terminal queda a expensas de su agresor o, menos dramático el amor y la confianza hacen que se comparta la contraseña. Pues bien, pese a todo seguimos viendo en muchos procedimientos civiles y, especialmente, penales o de violencia de género, el mismo proceder, aportación de pantallazos y compulsa por el fedatario público del Juzgado.

Por último, y ante la creciente oferta de aplicaciones de móviles que graban conversaciones tanto vía telefónica como presenciales, tampoco son pocos los juicios en los que alguien aporta dichas conversaciones como archivos informáticos en un soporte digital (CD o DVD) acompañado en a veces por un documento escrito que transcribe la conversación, obligando al fedatario judicial a abandonar menesteres más útiles y cotejar de nuevo.

Aunque me consta los numerosos trabajos, blogs, artículos y libros sobre la prueba electrónica, dado que mi pretensión sólo es volcar mi reflexión personal y exponer algunas modestas consecuencias, debo afirmar que aún la práctica descrita sigue siendo la tónica general, que el Letrado que impugna esa forma de presentar los documentos electrónicos alegando una ausencia de prueba de que no han sido alterados o manipulados total o parcialmente, o incluso borrado parte de su contenido, sigue percibiendo miradas poco alentadoras por quienes deben juzgar la entidad probatoria del miso. Y ello a pesar de la extrema facilidad que supone alterar un correo imprimido (basta darle a reenviar o responder) y podremos cambiar de la A a la Z de lo que reenviamos a nuestro Letrado, borrar mensajes de una conversación que el fedatario no verá en el cotejo que haga, o eliminar partes de un archivo de audio o vídeo grabados con un terminal móvil con aplicaciones que vienen incluso de fábrica (ni necesitamos ingenieros de sonido ni un estudio de grabación), de nuevo nuestro sufrido fedatario dará fe de lo que oye obviamente, no de lo que se ha eliminado.

Y, pese a los numerosos esfuerzos de profesionales de un lado y otro del estrado, hace un mes en el turno de oficio defendí a un chico por violencia, basada en cartas de amor y mensajes (no excesivos y extremadamente educados, el tema está archivado de oficio) de WhatsApp, cuando al decirle al oficial quien fue la persona que pasó la declaración que impugnaba todos los pantallazos de WhatsApp por no constar probada indubitadamente su veracidad y la falta de alteración, recibiendo como respuesta: "bueno señor Letrado, sí falta el cotejo del Secretario pero se va a hacer"; cotejo que debe ser aún como el agua de Lourdes en materia probatoria. Ni siquiera mi insistencia cambió su discurso.

Sentada esta introducción que plasma la realidad aún desde mi experiencia personal, conviene reflexionar sin pretensión de exhaustividad en el concepto de prueba electrónica, los requisitos de validez para una plena eficacia probatoria y la regulación nacional e internacional al respecto.

El artículo 217 de la LEC afirma que: una vez es aportada la prueba, aquél que la impugne debe de especificar los motivos de su impugnación, y demostrarlo. Lo que se ve complementado por dos artículos específicos del mismo texto legal:

  1. El artículo 268 de la LEC, que, al referirse a la forma de presentación de los documentos privados, afirma: "Los documentos privados que hayan de aportarse se presentarán en original o mediante copia autenticada por el fedatario público competente y se unirán a los autos o se dejará testimonio de ellos, con devolución de los originales o copias fehacientes presentadas, si así lo solicitan los interesados. Estos documentos podrán ser también presentados mediante imágenes digitalizadas, incorporadas a anexos firmados electrónicamente."
  2. Y el artículo 326 que al referirse a la fuerza probatoria de los documentos privados afirma literalmente: 

"1.- Los documentos privados harán prueba plena en el proceso, en los términos del artículo 319, cuando su autenticidad no sea impugnada por la parte a quien perjudiquen.

2.- Cuando se impugnare la autenticidad de un documento privado, el que lo haya presentado podrá pedir el cotejo pericial de letras o proponer cualquier otro medio de prueba que resulte útil y pertinente al efecto. 

3.- Cuando la parte a quien interese la eficacia de un documento electrónico lo pida o se impugne su autenticidad, se procederá con arreglo a lo establecido en el artículo 3 de la Ley de Firma Electrónica." 

Por su parte el artículo 3.5 de la Ley 59/2003, de 19 de diciembre, de firma electrónica, considera documento electrónico la información de cualquier naturaleza en forma electrónica, archivada en un soporte electrónico según un formato determinado y susceptible de identificación y tratamiento diferenciado.

Los documentos privados harán prueba plena en el proceso, en los términos del artículo 319, cuando su autenticidad no sea impugnada por la parte a quien perjudiquen. Resulta evidente que estos documentos son susceptibles de alteraciones que, de demostrarse su posibilidad, podrían reducir de forma importante la valoración que de los mismos hará el órgano judicial. También los datos almacenados en sistemas informáticos pueden ser en ocasiones modificados sin que quede ninguna huella al respecto, y nos encontramos con que los documentos electrónicos son en ocasiones generados utilizando la información existente en equipos bajo el completo control de la parte que va a aportarlos.

Nuestro propio Tribunal Supremo no es ajeno a este escenario de complejidad y posibilidad de manipulación, alteración o borrado, así en su Sentencia de la Sala 2ª de 19 de mayo de 2015, afirmaba ya que:

"la prueba de una comunicación bidireccional mediante cualquiera de los múltiples sistemas de mensajería instantánea debe ser abordada con todas las cautelas. La posibilidad de una manipulación de los archivos digitales mediante los que se materializa ese intercambio de ideas forma parte de la realidad de las cosas. El anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo. De ahí que la impugnación de la autenticidad de cualquiera de esas conversaciones, cuando son aportadas a la causa mediante archivos de impresión, desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria. Será indispensable en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido".

El Tribunal Supremo parece exigir pruebas electrónicas periciales para aceptar como prueba las comunicaciones electrónicas, está queriendo fijar para las pruebas electrónicas un mínimo de seriedad en orden a verificar el origen de la comunicación y, en su caso, la imputación del mismo a una persona.

Sin ánimo de establecer un procedimiento exclusivo o clausus, Para poder determinar indubitadamente la autenticidad de una prueba tecnológica, el análisis pericial debe validar la cadena de custodia de los documentos digitales aportados, análisis que imperativamente debe estar basado en los procesos recogidos en la norma ISO/IEC 27037, que regula todos y cada uno de los pasos a seguir para garantizar que la citada cadena de custodia no ha sufrido alteraciones o situaciones que puedan favorecer una manipulación o falsificación del documento tal y como era originalmente.

Esta norma viene a complementar directrices como la RFC 3227 estando las recomendaciones de la ISO 27037 más dirigidas a dispositivos actuales y están más de acorde con el estado de la técnica actual.

La norma ISO 27037, se divide en tres procesos que son los siguientes:

  1. Identificación de la prueba, tanto a nivel físico como lógico.

Recolección/adquisición de la prueba, bien incautando dicha prueba y toda su información o bien realizando una copia de la misma.

  1. Identificación de la prueba, tanto a nivel físico como lógico.
  2. Recolección/adquisición de la prueba, bien incautando dicha prueba y toda su información o bien realizando una copia de la misma.
  3. Conservación/preservación de la prueba para garantizar su utilidad y demostrar su originalidad y no manipulación.

La Cadena de Custodia se ha erigido en los últimos tiempos como el elemento más importante en la prueba pericial, a la vez que el más débil. Una cadena de custodia mal realizada, o que siembre dudas sobre su fiabilidad, puede dar al traste con el mejor de los trabajos periciales.

Podríamos definir la Cadena de Custodia de Evidencias Digitales como el procedimiento de control que se aplica a los indicios materiales relacionados con el delito, sea cual sea su origen o composición.

La Cadena de Custodia de las evidencias debe empezar en el mismo momento en que éstas se localizan o se generan, en el caso de que se hayan obtenido sobre el terreno. Este procedimiento de control debe ir más allá de la obtención de las evidencias.

Debe preservarse para que, en caso de ser necesaria una nueva praxis, o una segunda opinión, el objeto custodiado tenga las garantías originales, antecesoras de los trabajos realizados sobre la prueba. Debe, en síntesis, garantizar la inalterabilidad del objeto custodiado, acreditando que no se han producido alteraciones o destrucción de la información.

La creación de la Cadena de Custodia de Evidencias digitales sirve también para acreditar delante de un tribunal "que la evidencia que se incautó, se recolectó en el escenario donde se produjo la actuación es la misma que se le está presentando.

No existe en el sistema jurídico español, en lo concerniente a la práctica informática forense, documentación específica, normativas ni protocolos, que establezcan los procedimientos a seguir, en función de los trabajos periciales que hayan de efectuarse. Por otra parte, tampoco tiene demasiado sentido establecer un protocolo específico para cada particularidad, pues la evolución de las Tecnologías de la Información es tan vertiginosa que se hace de todo modo imposible establecer patrones específicos de procedimiento. No obstante, existen recomendaciones y protocolos de actuación genéricos relativos a diferentes procesos informáticos, reconocidas por la comunidad internauta y forense internacional. Estas normas son elaboradas, casi en su totalidad, por grupos de trabajo pertenecientes a Universidades de prestigio, o a organismos semioficiales de indudable reputación, como la Organización Internacional de Estandarización (http://www.iso.org), o a nivel nacional, la Asociación Nacional de Normalización (http://www.aenor.es). Las principales normas o recomendaciones que se aplican en la actualidad son la ISO 27037 y la RFC 3227, a las que me remito para evitar una publicación demasiado exhaustiva y técnica.

Estas breves y superficiales pinceladas, sólo tienen la humilde intención de plasmar el estado actual, las "corruptelas" que se arrastran de la era del papel, la complejidad de la prueba digital, la necesidad de adoptar medidas específicas que impidan que nuestra prueba sea ignorada o directamente rechazada e, incluso, sirva para iniciar un procedimiento penal por falsedad documental pero sobre todo....el enorme esfuerzo que queda por cambiar la mentalidad, los procesos, la regulación, esfuerzo en el que han de verse involucrados todos los operadores jurídicos.


  • Comparte esta noticia en linkedin

Te recomendamos

  • ARANZADI FUSION

    Aranzadi Fusión

    Aranzadi Fusión es el primer y único ecosistema legal con todo lo que necesitas para la transformación digital y gestión integral de tu despacho, combinando tecnología e información inteligente. Todo ello en la nube y con la mayor seguridad para ayudarte a cumplir con la nueva normativa RGPD en base a estos tres niveles: legal, técnico y organizativo.

La Cara y la Cruz

Indemnización a todos los presos preventivos absueltos del delito imputado

Indemnización a los presos preventivos absueltos

Opinión

Colisión reciproca y daños múltiples entre vehículos: una solución jurisprudencial

Alberto González Martín No es infrecuente conocer entre las personas de nuestro entorno a personas que se han visto involucradas en siniestros de ...

 
 

Hemos actualizado nuestra Política de Privacidad. Antes de continuar por favor lea nuestra nueva Declaración de Privacidad. Además utilizamos cookies propias y de terceros para mejorar nuestros servicios y poder ofrecerle las mejores opciones mediante el análisis de la navegación. Si continúa navegando, consideramos que acepta su uso. Para más información pulse aquí.   Aceptar