Cargando. Por favor, espere

Especialidades de la prueba tecnológica indiciaria

Juan Carlos Fernández Martínez

Abogado. CEO & Founder de TECNOGADOS

Diario La Ley, Nº 38, Sección Ciberderecho, 18 de Marzo de 2020, Wolters Kluwer

LA LEY 3283/2020

Comentarios
Resumen

En la gran mayoría de delitos cometidos a través de medios informáticos no existe una prueba directa del autor de los hechos, sino que la resolución se debe basar en la prueba indiciaria. En este artículo se analizan los requisitos de esta modalidad probatoria, a la luz de la Sentencia de la Sala 2.ª del Tribunal Supremo, núm. 3504/2019, que permite condenar en ausencia de prueba directa, fundamentando la resolución en hechos indiciarios.

En la gran mayoría de delitos cometidos a través de medios informáticos no existe una prueba directa del autor de los hechos, sino que la resolución se debe basar en la prueba indiciaria. En este artículo se analizan los requisitos de esta modalidad probatoria, a la luz de la Sentencia de la Sala 2.ª del Tribunal Supremo, Sala 2ª, núm. 3504/2019, que permite condenar en ausencia de prueba directa, fundamentando la resolución en hechos indiciarios.

I. INTRODUCCIÓN

En el año 2020 ya no es momento de dar estadísticas sobre el uso de las nuevas tecnologías en la actual sociedad, es evidente que todos somos usuarios de uno o más dispositivos, tanto a nivel personal como profesional, con la entrega de equipos de empresa a los trabajadores para que desarrollen sus cometidos laborales.

Ese cambio de paradigma al entorno digital está haciendo que el acervo probatorio de las fuentes y medios de prueba, en cualquier jurisdicción, pivoten hacia lo tecnológico. Sin ir más lejos, y por dar algún dato que avalen estos hechos, el Consejo de Europea, nos informa que el 85% de los procedimientos penales en la Unión, tienen alguna prueba de componente electrónico (1) . Aun sin existir estadísticas en otros órdenes, es un hecho notorio el incremento de la aportación de este tipo de evidencias a los procesos judiciales, como por ejemplo podrían ser conversaciones de WhatsApp u otras RRSS, correos electrónicos, historiales de navegación, datos de geolocalización, logs del Sistema, etc. Esta digitalización ha dado lugar a la protección de un nuevo derecho, como es el «Entorno Virtual», el cual fue reconocido en la Sentencia del Tribunal Supremo núm. 786/2015, de 4 de diciembre (LA LEY 191140/2015).

Hasta la reforma de la Ley de Enjuiciamiento Criminal (LA LEY 1/1882) del año 2015, con la regulación del fortalecimiento de las garantías procesales y las medidas de investigación tecnológica, existía una cierta inseguridad jurídica, ya que eran los altos tribunales los que, haciendo técnicas de elasticidad procesal, adaptaban la investigación de los nuevos medios de prueba tecnológicos que iban apareciendo, a la obsoleta y desfasada regulación existente.

Debido a la complejidad y los constantes avances tecnológicos en el año 2011, se creó la Fiscalía de Criminalidad Informática. Esa especialización de la justicia también se ha visto avalada con la aparición de nuevos perfiles profesionales en el mundo del derecho, como son, por ejemplo, abogados especialistas en investigaciones de medios o fuentes de prueba, cuando esta es de origen tecnológica. Este grado de especialización, también se da en perfiles técnicos como la irrupción de la figura del perito informático, ingeniero especialista en esa materia.

II. SUFICIENCIA DE LA PRUEBA INDICIARIA PARA ENERVAR LA PRESUNCIÓN DE INOCENCIA

En la gran mayoría de delitos cometidos a través de medios informáticos no existe una prueba directa del autor de los hechos, sino que la resolución se debe basar en la prueba indiciaria, para ver los requisitos de esta modalidad probatoria, vamos a realizar el estudio de la Sentencia del Tribunal Supremo, Sala 2ª, núm. 3504/2019, que permite condenar en ausencia de prueba directa, fundamentando la resolución en hechos indiciarios.

Las características de este tipo de investigaciones exigen que exista un proceso probatorio racional y suficiente sobre la prueba practicada, el cual acredite de forma fehaciente, en primer lugar, el hecho inicial investigado, así como la cadena de sucesión lógica de indicios, que van más allá de meras sospechas (STC 174/1985 (LA LEY 520-TC/1986)). Debiendo de existir pluralidad de pruebas, y que los hechos mediatos nos conduzcan de forma directa a otros inmediatos, con base a las reglas de la lógica y la ciencia. Y, en consecuencia, nos permitan poder imputar el grado de comisión del hecho delictivo al investigado (STS 299/2004, de 4 de marzo (LA LEY 12267/2004)).

El tribunal entiende que la recolección de indicios que nos permitan reconstruir los hechos requiere de un proceso intelectual complejo, ya que, por un lado, exige pluralidad indiciaria y que estos estén entrelazados como si fuesen eslabones de una cadena, engranando unos con otros, sin que se pueda romperse la línea temporal de acontecimientos.

El tribunal debe dotar sus resoluciones, con un plus extra de motivación, respecto a aquellas que basan su fundamentación en prueba directa, ya que los hechos probados se basan en la reconstrucción de pruebas indirectas basadas en indicios. Por otro lado, también se exige al tribunal acreditar todos y cada uno de los elementos del tipo penal investigado. Y, evitando que las inferencias de la resolución sean tan abiertas, que, de las mismas, se pudieran obtener una pluralidad de conclusiones o diferentes sujetos alternativos, y en consecuencia no se pudiera acreditar plenamente la autoría de los hechos. Y, en consecuencia, motivando la resolución en fundamentaciones irracionales, arbitrarias (art. 9.1 de la CE (LA LEY 2500/1978)), o incluso contradictorias a los principios constitucionales, como es el derecho a la presunción de inocencia (STS 1030/2006, de fecha 25 de octubre (LA LEY 129066/2006)).

El fin de la investigación es poder llegar a obtener pruebas suficientes para construir una prueba de cargo, basada en que los indicios sean válidos y lícitos, y que puedan llegar a enervar la presunción de inocencia, art. 24.2 de la CE (LA LEY 2500/1978) y STC 123/2006, de 24 de abril (LA LEY 31226/2006). Los tribunales exigen la existencia de una mínima actividad probatoria, con las garantías legales pertinentes, y que los lleven a poder imputar de forma razonable el grado de participación del acusado en los hechos investigados.

La Sentencia del Tribunal Constitucional núm. 1980/2000, de fecha 25 de enero, nos viene a decir, que, si son ciertos los indicios, también ha de serlo el hecho de culpabilidad. Pero, sin embargo, no es motivo suficiente para enervar la presunción de inocencia la simple concatenación de indicios, siendo requisito necesario que la suma de todos ellos nos lleve a determinar cierta, la autoría de los hechos.

No hay que olvidar que se deberá respetar escrupulosamente el proceso de cadena de custodia, para garantizar la integridad y autenticidad, de que los estudios de los indicios se realizan sobre las pruebas obtenidas. (STS núm. 1072/2012, de fecha 11 de diciembre (LA LEY 220299/2012)). Y en el tema de evidencias digitales, hay que tener en cuenta alguna especialidad, no sólo hay que acreditar que el estudio se realiza sobre el mismo dispositivo, sino que la información de este no ha sido alterada desde su aportación a la causa. Lo que se conoce como el principio de la «mismisidad» (STC núm. 170, de fecha 29 de septiembre).

III. ESPECIALIDADES DE LOS INDICIOS CUANDO ÉSTOS SON TECNOLÓGIOS

Las sentencias de delitos cometidos a través de medios informáticos suelen basarse en fuentes y medios de prueba indiciarios. Los primeros indicios para investigar pueden ser aportados, bien por la propia víctima u obtenidos por los poderes públicos, cuando son los agentes los que obtienen las pruebas, estas tienen valor de mera denuncia, hasta que la prueba de la testifical en el acto del juicio oral. Por último, los particulares podrán utilizar prestadores de servicios o terceros de confianza, para garantizar la integridad y la autenticidad de ciertos hechos digitales, sobre todo de aquellos cometidos en la web debido a la volatilidad de la red, ya que a veces serán ellos los únicos testigos de lo ocurrido.

El número de delitos que se comenten a través de las nuevas tecnologías no para de crecer, en el año 2018 se cometieron un total de 110.613 delitos, siendo más del 80% estafas (2) .

Para construir una verdadera prueba indiciaria, tendríamos que probar todos y cada uno de los elementos del tipo penal investigado, en el caso de la estafa serían, que exista engaño precedente y bastante, y que lleve a inducir a error a la víctima, el fin del engaño tiene que ser el ánimo de lucro, basado en el desplazamiento patrimonial de la víctima al delincuente, y, por último, acreditar el nexo causal de los acontecimientos.

Para poner en contexto al lector, vamos a ver unos ejemplos de hechos actuales que encajen con este tipo penal. El primero y más usual, es el que conocemos como phinsing, en esta modalidad el delincuente trata de suplantar a la entidad bancaria, o a la Agencia Tributaria o correos, etc; a través del envío de un correo electrónico, en el que se le requiere a la víctima que verifique sus datos de acceso a la banca electrónica o, que valide la numeración de los datos de su tarjeta de crédito y PIN. Una vez que la víctima hace clic en el enlace del correo se redirecciona a una página clonada, con similar apariencia a la de la entidad, donde tras teclear la información requerida, muestra un mensaje de error de la clave y, esta vez sí, enlaza con la página correcta de la entidad.

Con el fortalecimiento de seguridad de las entidades bancarias, el phishing, ha evolucionado a lo que se conoce como Sim-Swapping o clonado de tarjeta del teléfono móvil, donde, una vez que el delincuente obtiene los datos de acceso a la banca electrónica y, en consecuencia, también accede a los datos personales de la víctima, nombre y apellidos, domicilio, número de teléfono, etc. El delincuente, trata de hacerse con el doble factor de autentiación más usual de los usuarios, su número de teléfono, para recibir el token de seguridad que autorice la transferencia del dinero. Por lo que el ciberdelincuente, debe de hacer gestiones en el entorno del mundo real, en este caso, dirigirse a una de las tiendas de la operadora, que da servicio a ese número telefónico, solicitando un duplicado de la tarjeta SIM del número de teléfono de la víctima, suplantando la identidad de esta. El resto de la historia ya te la imaginas.

Otra modalidad de estafa que se está empezando a utilizar es el engaño, normalmente, a menores que contactan a través de Instagram u otra red social, con la intención de que le facilite los datos de acceso a su plataforma de Play Station, con el fin de poder obtener datos de los medios de pago que consten en ese usuario. Hasta aquí otra modalidad o metodología de engaño, el problema es que, cuando la víctima es menor el tipo penal podría derivar a otras modalidades más complejas como podrían ser casos de grooming, sexting, etc.

Por último, vamos a analizar la Sentencia núm. 232/2016, del Penal n.o 6 de Barcelona (3) , en la que se absuelve al investigado, ingeniero de telecomunicaciones y trabajador de la empresa, al que se le acusaba de acceso inconsentido a una dirección de correo corporativo, no autorizado, y a la difusión de las nóminas de los empleados. Lo curioso de esta resolución es como en la construcción de la prueba tecnológica indiciaria no se puede ir acreditando los hechos imputables únicamente a una única persona, en este caso al investigado. En primer lugar, se comprueba que en uno de los ordenadores de la empresa estaba instalado el programa TOR, que facilita la navegación de forma anónima, entre otras utilidades, el cual estaba instalado en un ordenador compartido y de uso común. También se detecta que el bloqueo de pantalla de los equipos informáticos individuales, no se activaba hasta pasados unos minutos, por lo que cualquier trabajador podría haber utilizado otros equipos una vez que el usuario abandonaba su puesto de trabajo, si este no lo hubiese bloqueado directamente. Y, finalmente, que en el momento en el que se dataron los hechos ilícitos, el investigado no era el único trabajador que estaba en la empresa. Con base a los hechos probados y debido a que las injerencias son tan abiertas que no se pueden imputar los hechos a una sola persona, el tribunal finalmente absuelve al investigado.

En el primer caso, la investigación partiría del estudio de las cabeceras del correo electrónico, así como el historial de acceso a la banca online. A esta información habría que sumarle las pruebas obtenidas de la tienda física de telefónica donde se obtuvo el duplicado de SIM, como podrían ser cámaras de videovigilancia, y, por último, la investigación el IMEI del teléfono en el que introdujo la tarjeta SIM duplicada.

En el segundo asunto, tenemos para tirar del hilo la cuenta del usuario de Instagram, por lo que habría que realizar un estudio de fuentes abiertas, con el fin de poder llegar a obtener la dirección de correo electrónico o número de teléfono que se utilizó para el registro. Con esa información, en caso de que fuese una cuenta Gmail, y esta se hubiese vinculado a un dispositivo Android. El siguiente paso sería poder conocer la marca y el modelo del terminal, así como los dos últimos dígitos del número de teléfono. Por otro lado, se podría comprobar si la cuenta de correo investigada hubiese sufrido algún tipo de vulnerabilidad, y en consecuencia pudiera tener las claves de acceso comprometidas. Momento este, si es el propio particular el que ha obtenido esta información de ponerla a disposición judicial, para que sean ellos los que continúen con las investigaciones.

Los tribunales no podrán basar su motivación en medidas de investigación vulneradoras de derechos basadas en noticias confidenciales (STC 8/2000, de fecha 17 de enero (LA LEY 3416/2000)), o en escritos anónimos (STC184/2003, de fecha 23 de octubre).

IV. CARACTERÍSTICAS DE LAS SENTENCIAS BASADAS EN PRUEBA INDICIARIA

Cuando el juez se enfrenta a un asunto en el que tiene que fundamentar su resolución en pruebas basadas en indicios, se le exige un plus de motivación fáctica de cada hecho probado y su nexo causal con el indicio relacionado. Por último, que en caso de que pudieran existir pluralidad de posibilidades, el juez deberá de justificar y razonar porque elige una frente a otras. Cumpliendo la resolución con un estándar mínimo común y lógico, basado en las reglas de la experiencia y principios científicos.

Si del resultado de la investigación no se hubiese obtenido prueba de cargo directa, la motivación de la resolución condenatoria podría basarse en la acreditación de la suficiencia de prueba de indicios, cuyo contenido sean incriminatorios, obtenidos de forma lícita y cumpliendo los requisitos procesales, para el acceso al juicio oral.

Será el juez, el que tuvo la percepción directa de la prueba en el acto del juicio oral, el que tenga libertad para motivar, porque elige unos hechos probados, frente a otros, ya que, en caso de dudas, prevalecerá la presunción de inocencia del investigado.

Ante resoluciones de culpabilidad basada en pruebas indiciarias, las estrategias más usuales que utilizan los abogados del condenado en sus posteriores recursos es alegar la quiebra del derecho a la presunción de inocencia. Alegando varias objeciones:

  • La falta de suficiente de carga de prueba aportada por la acusación, que haga enervar la presunción de inocencia Sin que se le puede exigir al acusado aportar ningún tipo de prueba, ni el deber de colaborar con la justicia, con base a la dispensa del art. 588 septies b.2 de la LECrim (LA LEY 1/1882), así como tampoco la «probatio diabólica», es decir, el tener que probar hechos negativos (STC 140/1991, de 20 de junio (LA LEY 1770-TC/1991)), o el acceso a información del investigado, cuando se fundamentó en un consentimiento viciado (STS 1576/1998, de fecha 11 de diciembre).
  • También es usual el alegar que la prueba practicada en el juicio y sometida a los principios de inmediación, excepto la prueba anticipada y preconstituida, se obtuvo de forma ilícita vulnerando algún Derecho Fundamental del acusado, y estimando la defensa que esta deriva nula, hecho que el abogado debió alegar con la correspondiente protesta en las cuestiones previas del acto del juicio oral.
  • Y, por último, el error en la valoración de la prueba del tribunal juzgador y la falta de motivación de la cadena de indicios que acreditan los hechos de culpabilidad probados en los que se fundamenta la sentencia de condena.
(1)

https://www.consilium.europa.eu/es/policies/e-evidence/

Ver Texto
(2)

Estudio sobre Cibercriminalidad del año 2018. Ministerio del Interior.

Ver Texto
(3)

http://www.tecnogados.com/2017/01/14/telecoabsuelto/

Ver Texto
Queremos saber tu opiniónNombreE-mail (no será publicado)ComentarioLA LEY no se hace responsable de las opiniones vertidas en los comentarios. Los comentarios en esta página están moderados, no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos al autor de la página o a cualquier otro comentarista.
Introduce el código que aparece en la imagencaptcha
Enviar
Scroll