Con el notable incremento del uso de las nuevas tecnologías, es cada vez más común que a la hora de aportar pruebas periciales en un proceso judicial éstas tengan un formato digital. Dado que un archivo informático es un elemento manipulable, resulta imprescindible cumplir con las máximas medidas de seguridad y poder acreditar que el medio aportado es totalmente original. Para esto, resulta necesario contar con la ayuda de un experto en peritaje informático.
Características de las pruebas digitales
El ámbito de la Justicia no está exento de la transformación digital que está experimentando toda la sociedad. Ya se habla del LegalTech, que supone la adaptación del ámbito jurídico a las nuevas necesidades de la sociedad, especialmente al uso de la tecnología.
La Justicia no solo utiliza la tecnología en su actividad diaria, sino que también admite lo que se conoce como pruebas digitales o pruebas electrónicas. Se trata de documentos o archivos cuya principal característica es que se han creado o transmitido a través de medios electrónicos.
De esta forma, se considera como prueba digital a cualquier archivo (una foto, una conversación grabada, un mensaje de texto, un correo electrónico, etc.) que haya sido creado o enviado a través de medios electrónicos, y que pueda ayudar a esclarecer los hechos que se están debatiendo en un proceso judicial.
Podría tratarse de los datos guardados en un dispositivo electrónico como un móvil o una memoria externa (pendrive). Pero también de la información transmitida por medios electrónicos, como un mensaje de WhatsApp.
Para que pueda usarse como prueba, el archivo debe estar autenticado o autentificado (acreditar que es verdadero o auténtico) y permanecer inalterado. Ya que este tipo de archivos son susceptibles de ser modificados fácilmente en interés de una de las partes.
Cómo puedes presentar las pruebas periciales digitales en un juicio
El uso de pruebas digitales en juicios ha crecido mucho en poco tiempo. Hoy en día resulta muy común presentar extractos de conversaciones mantenidas a través de aplicaciones de mensajería instantánea, correos electrónicos, etc. Para hacer valer los derechos de cada una de las partes en procesos de todos los órdenes jurisdiccionales.
La Ley de Enjuiciamiento Civil no hace referencia expresa a la posibilidad de aportar pruebas digitales. Sin embargo, se entiende que se remite a ellas cuando en su artículo 299 señala que se admitirán como medio de prueba los instrumentos que permiten el archivo, conocimiento y reproducción de palabras, cifras, datos y operaciones matemáticas. Por tanto, cuando se trata de cómo aportar un correo electrónico como prueba, o cualquier otra información o dato procedente de medios electrónicos, el proceso es el mismo que con otro medio de prueba.
La importancia de la autenticidad y la inalterabilidad
Uno de los grandes problemas de las pruebas digitales es que el contenido de estas se puede manipular. Por ejemplo, en una conversación de WhatsApp, se pueden suprimir fácilmente algunos mensajes emitidos o recibidos, lo que supondría una alteración de la prueba. Pero también puede ocurrir que en un correo electrónico no pueda acreditarse la identidad de las partes.
Los jueces son muy conscientes de esto y por eso son cautelosos a la hora de valorar la información desprendida de una prueba electrónica. De hecho, lo habitual es que la parte contraria recurra la presentación de este tipo de pruebas.
A fin de conseguir que la prueba digital sea aceptada en el proceso y valorada como es debido, lo mejor que se puede hacer en estos casos es presentar junto a la misma un informe pericial informático que acredite que el archivo es auténtico y no ha sido manipulado en ningún momento. El informe del experto ayudará a la autoridad judicial a verificar la autenticidad de la prueba planteada, pero también a valorarla e interpretarla mejor.
La labor del perito ingeniero en informática con respecto a las pruebas digitales
Lo que hará el experto es comprobar si el dato o archivo procede de su supuesto autor y si ha sufrido manipulación en algún momento. Para ello examinará los dispositivos desde los que se ha enviado y recibido la información y el contenido de esta. Por lo tanto, en estos casos, si necesitas contar con un experto en informática y nuevas tecnologías no dudes en ponerte en contacto conmigo y así podré ofrecerte mis servicios como perito ingeniero en informática.
Tras realizar las pruebas pertinentes, se podrá emitir un informe informático que el abogado puede presentar al tiempo de proponer la prueba digital. Así tendrá muchas más posibilidades de vencer la posible reticencia del juez a aceptar ese medio probatorio. Además, evitará que el abogado de la parte contraria tenga argumentos de peso para plantear al juez el rechazo de esa prueba.
La relevancia de las pruebas periciales digitales
Es cierto que la pericial de las pruebas digitales puede llevarse a cabo en un momento posterior a la proposición de la prueba. Pero lo más acertado es adelantarse a los acontecimientos y presentar el informe pericial que acredita la autenticidad junto a la propia prueba digital.
Aportar pruebas de carácter digital en un proceso judicial es algo habitual. Por ejemplo, la Sala de lo penal del Tribunal Supremo (sentencia número 300/2015, ponente señor Marchena Gómez) establece criterios para la eficacia probatoria de las capturas de pantalla o pantallazos en el ámbito penal.
Es decir, que para que sea admitida este tipo de prueba debe hacerse con cuidado debido a las múltiples posibilidades de manipulación que ofrecen. Lo que puede hacer dudar de la veracidad del contenido, de los participantes o de la fecha en la que se han producido.
La importancia de las pruebas periciales para dictaminar sentencia
La sentencia señala que, si se duda de las conversaciones aportadas impresas, la carga de la prueba recae en quien pretende aprovechar su idoneidad probatoria. Es decir, a la parte que la aporta al proceso judicial como prueba del delito cometido por la otra parte.
Para la sentencia citada, quedó probada la veracidad del pantallazo aportado en el que se incluía una conversación a través de una aplicación de mensajería. Debido a que se aportaron las claves de acceso al perfil en dicha aplicación, pudiendo comprobarse la conversación allí existente. Por otro lado, por la asistencia en el juicio de un testigo que confirmó la veracidad del documento.
No obstante, en la sentencia se establece que la prueba aportada de una comunicación a través de aplicaciones de mensajería instantánea debe hacerse de forma cautelosa, ya que existen muchas posibilidades de manipulación. Al ser perfiles anónimos es posible fingir identidades e incluso mantener una conversación una misma persona con dos perfiles falsos. De ahí que se genere la necesidad de realizar una prueba pericial sobre los documentos aportados, identificando el origen de la comunicación, la identidad de los participantes y la veracidad del contenido.
Además, queda recogido que, en caso de que las conversaciones se pongan en duda, la carga de la prueba será responsabilidad de quien va a aprovecharse de ella.
Ejemplo de caso real
El caso que nos ocupa trata de una condena a 5 años y un día de prisión a un hombre por abusos sexuales a una menor. Una de las pruebas presentadas por la acusación particular fueron pantallazos de la cuenta de la red social Tuenti de la menor, en la que ella le contaba a un amigo lo ocurrido.
La defensa impugnó la prueba por no tener certeza de las fechas y no existir fiabilidad en la impresión por haber podido estar manipulada.
Se desestimó la impugnación porque la prueba no deja lugar a dudas. Uno de los motivos para confiar en la veracidad de la conversación es que las dos personas que mantuvieron la conversación testificaron en el juicio. Confirmaron que conversaron y no hicieron referencia a manipulación alguna, por lo que lo que se habló a través de la aplicación es real. Asimismo, los agentes de la Guardia Civil pudieron apreciar el acceso de la demandante a su perfil de la red social a través de ordenador.
Al no poder acceder al historial completo, también accedieron a la aplicación de la red social para teléfonos móviles, tomando ellos mismos diferentes fotografías de las pantallas correspondientes a la conversación, que coinciden con las aportadas por la acusación particular. Además, la menor facilitó sus claves personales de Tuenti, solicitando que se certificara el contenido de la conversación a través de Tuenti España de ser necesario por existir alguna duda técnica o probatoria, como es el caso de la impugnación, algo que la otra parte no ha llevado a cabo.
Por todo ello se desestimó el recurso interpuesto contra la sentencia y se admitió como prueba la conversación entre la menor y su amigo a través de la red social Tuenti, donde ella contaba todo lo ocurrido.
Manipulación y fraude: la validación de pruebas a través del peritaje informático
De forma independiente a lo ya dicho, la Sala reitera el hecho de que las pruebas de comunicación bidireccional a través de alguno de los sistemas de mensajería instantánea que existen deben abordarse de forma cautelosa. La posibilidad de la manipulación de archivos digitales donde se encuentra el intercambio de ideas forma parte de la realidad.
El anonimato y la libre creación de cuentas con identidad fingida hacen que sea posible aparentar una comunicación donde un único usuario crea una conversación que en realidad es consigo mismo. Por tanto, cuando se impugna la autenticidad de estas conversaciones habiendo sido aportadas a través de archivos impresos, es necesario que la parte que la aporta pruebe su veracidad a través de una prueba pericial que identifique diversos aspectos del documento, como su origen, identidad de los participantes y la integridad del contenido.
Concluyendo, es indispensable realizar una prueba pericial informática sobre los documentos que se aporten para identificar el verdadero origen de esa comunicación, la identidad de sus interlocutores y la integridad de sus contenidos. El peritaje informático ayuda a comprender las pruebas aportadas y a darles credibilidad.
Le asesoramos en peritaje informático
Peritaje informático | Análisis forense | Auditoría informática | Defensa legal por delito informático