domingo, 18 de noviembre de 2018

La difícil y cada vez más presente prueba electrónica

Con la expectación que habitualmente despierta la cita, incrementada en este caso por la relevancia de los ponentes, tuvo lugar en la sede del MICAP la XII edición de la jornada anual de la Sociedad de la Información, que organiza la Comisión de la Tecnología del Colegio de Abogados de Pamplona, bajo el lema ‘Prueba electrónica, lo que debes saber a día de hoy’. Intervinieron la abogada Paloma Llaneza González, CEO de Razona Legaltech y experta en seguridad informática; Francisco Rosales, notario en Los Palacios y Villafranca (Sevilla), especializado en redes sociales e internet, así como en el uso de nuevas tecnologías, y el juez Eloy Velasco, magistrado titular del Juzgado Central nº 6 de la Audiencia Nacional.
El magistrado de la Audiencia Nacional Eloy Velasco.
La abogada Paloma Llaneza González comentó la complejidad que supone de la prueba tecnológica, “que es muy volátil y tiene unos requisitos técnicos específicos para que tenga valor probatorio en un procedimiento”. La dijo que cuando la información está en un dispositivo, sea un PC o un gran sistema informático, es una evidencia que debe cumplir tres requisitos antes de ser extraída para ser aportada al procedimiento judicial: que sea completa e íntegra, y también es necesario el requisito de autenticación.

Para que sea completa, explicó Paloma Llaneza, no solo se tiene que aportar lo visible de esa información “sino también los metadatos y el resto de información invisible que hace que esa prueba sea completa”. Añadió que no puede haber sido modificada en absoluto, ni la parte visible ni la invisible de la información, es decir, tiene que ser íntegra, y con respecto al requisito de autenticación indicó que “se trata de atribuir esa prueba o ese elemento probatorio a una persona en concreto, en definitiva, identificar al autor o autores porque siempre tenemos que saber quién hizo qué a afectos de un proceso penal”.

A partir de que se extrae la información de un sistema informático, con lo que pasa de ser una evidencia a prueba, se plantea un cuarto requisito, “que se haya obtenido sin vulnerar derechos fundamentales, por ejemplo que no se haya entrado en un sistema informático sin permiso, o que no se haya intervenido una comunicación informática”.

Paloma Llaneza reconoció que “es cierto que la delincuencia, en este caso la informática, cada vez se sofistica más, ahora los delincuentes utilizan cifrado para sus comunicaciones, o en reposo, para la información que está en sus terminales, de tal manera que imposibilitan, o confunden, hacen muy complicada la investigación penal. Las mejoras tecnológicas son usadas por los delincuentes, pero cualquiera de nosotros utiliza una tecnología muy avanzada, por ejemplo en el teléfono móvil, que complica mucho la labor de extracción de la información o el análisis forense de esos dispositivos porque son muy complejos”.
Paloma Llaneza durante su intervención.
La visión del notario
Francisco Rosales partió del hecho de que la prueba es solo una de las partes de un proceso, y que los juristas tienen que entender de pruebas “pero sobre todo de derecho”. “Una de esas pruebas es la tecnológica, pero debemos centrarnos en lo principal, no en lo accesorio, en el Derecho y en el proceso”. Como Paloma Llaneza, incidió en la dificultad que conlleva el manejo y la utilización de las pruebas tecnológicas “pero detrás de ellas lo que hay es, sobre todo, muchísimo humo, lo que hay que conocer bien es la normativa en materia de pruebas y para ello lo que tenemos que recordar es la tradicional diferencia, que por otra parte existe legalmente, entre el documento público y el privado, no olvidemos que el privado tiene el mismo valor probatorio que el público salvo que se impugne, lo que no ocurre con el público”.

Rosales añadió que hay una serie de servicios tecnológicos de confianza regulados en el reglamento EIDAS 910/2014, básicamente de firma electrónica, sello electrónico, sello electrónico de tiempo, notificación electrónica y autenticación web que pueden ser simples o cualificados “y que desde, desde luego, es esencial que un jurista distinga cada servicio, cada valor y quien lo presta porque es fácil confundir los conceptos”.

También coincidió con la abogada Llaneza al insistir en que “información no es sino comunicación, la comunicación en la base de una relación jurídica, y la seguridad de la información requiere que sea confidencial, disponible, trazable, íntegra y auténtica. ¿Qué aportamos los notarios? Autenticidad, el resto se pueden obtener de manera tecnológica y otros aún son retos a conseguir”.
Francisco Rosales aportó el punto de vista de los notarios.
El juez Eloy Velasco
Cerró la jornada el juez Eloy Velasco, quien comenzó su intervención ofreciendo unos datos que demuestran la omnipresencia de los sistemas tecnológicos e informáticos y el uso que hacemos de ellos cada día en nuestras comunicaciones. En cuanto a las pruebas electrónicas, centro su intervención en analizar su legalidad, y en ese sentido recordó como la Ley orgánica del Poder Judicial señala que “en todo tipo de procedimiento se respetarán las reglas de la buena fe. No surtirán efecto las pruebas obtenidas, directa o indirectamente, violentando los derechos o libertades fundamentales”.

Recordó los derechos fundamentales que pueden verse violentados en una investigación policial: los del honor, imagen, intimidad, inviolabilidad domiciliaria, telecomunicaciones que tengan carácter secreto, así como el de la defensa frente a las maquinaciones y otros conexos, y precisó que sólo podrá acordarse la intervención judicial de las comunicaciones emitidas desde terminales o medios de comunicación telemática pertenecientes a una tercera persona siempre que exista constancia de que el sujeto investigado se sirve de aquella para transmitir o recibir información, o el titular colabore con la persona investigada en sus fines ilícitos o se beneficie de su actividad, tal y como se regula en el artículo 588 de la Ley de Enjuiciamiento Criminal, que establece que también podrá autorizarse dicha intervención cuando el dispositivo objeto de investigación sea utilizado maliciosamente por terceros por vía telemática, sin conocimiento de su titular.

Velasco, que es autor del libro ‘Delitos tecnológicos: definición, investigación y prueba en el proceso penal’ analizó la problemática que generan la obtención de pruebas mediante interceptaciones telefónicas y telemáticas, captación de imagen y sonido, micrófonos y cámaras ocultas, los registros remotos de ordenador y las nuevas técnicas de investigación a través de las nuevas tecnologías. Asimismo, advirtió sobre los límites del uso de pruebas obtenidas inesperadamente cuando se investigan otros delitos, y citó el dilema que se le presentó a un técnico informático cuando al reparar el ordenador de un particular halló archivos pedófilos. Lo denunció, a pesar de que en realidad el propietario del ordenador no le había autorizado a ver aquéllo.

 

© 2014 MICAP Gabinete de Comunicación online. Rediseñado sobre la plantilla Templateism

Back To Top