Skip to content

Prueba informatica

Prueba informática
El acceso desde un equipo informático a otro se hace siempre por medio de vía
telefónica o de datos, lo que permite disponer de un instrumento de acceso (módem o
router) que conecta a su vez la computadora con la Red, que por su parte está conectada (o
puede estarlo) con los dispositivos de almacenamiento, por lo general a mano del usuario
(Aunque no necesariamente… Piénsese en los complejos sistemas de almacenamiento
alojados en la propia Red, como XDrive y similares…). De ahí que se trate de una cadena
lógica: Identificado el emisor telefónico, se identifica la dirección electrónica del ordenador,
que está alojado en un domicilio o local, donde también se hallan los sistemas de
almacenamiento. Por ello es esencial la identificación del abonado conectado al servicio
telefónico, como primer paso en el momento de concretar la imputación.

La Fiscalía General opta por considerar, de la misma forma que
ya lo había hecho el Tribunal Europeo de Derechos Humanos (Sentencia de 2 de agosto de
1984 –caso Malone–4 o Sentencia de 30 de julio de 1998 –caso Valenzuela Contreras–5), que la inviolabilidad de las comunicaciones afecta no sólo al contenido del mensaje, sino incluso a
constatar la existencia de la comunicación, duración de la misma y otras circunstancias que
permitan ubicar temporal o espacialmente el proceso de la transmisión, si bien no sólo
amparada en el secreto a las comunicaciones (dado que la comunicación o bien ya ha
concluido o ni siquiera ha empezado), sino tangencialmente en el derecho a la protección
de datos personales asociados a dichas comunicaciones6.
Una vez obtenido el oportuno mandamiento judicial para averiguar la identificación del
usuario (normalmente escindido en dos tipos de resoluciones judiciales distintas, la que
intenta averiguar la dirección electrónica y el momento de conexión –dirigida al proveedor
de acceso, como empresa que permite acceder a las redes de comunicación entre
ordenadores, poniendo a su disposición una conexión TCP/IP– y la que intenta averiguar
la identidad del abonado –dirigida al proveedor de servicios, como empresa titular de la
infraestructura de comunicaciones–), cabe que o bien se tenga suficientes datos para
proceder a una intervención policial inmediata, o bien sea necesaria una nueva resolución
judicial, de interceptación de comunicaciones, que en la materia que nos ocupa suele
apoyarse en la utilización de sniffers (rastreadores), mediante la grabación en el
correspondiente soporte de las trasferencias telemáticas (normalmente mensajería
electrónica), con una exacta reglamentación en la dirigida a la interceptación de
comunicaciones orales (requisitos, plazo de interceptación y garantías, tal y como se
consagran en la STC 49/99, de 5 de abril)11, pero, en uno u otro caso, de tratarse de un
terminal alojado en un domicilio particular, sería necesario un nuevo mandamiento judicial
para proceder a la entrada en dicho domicilio, no tanto en lo que concierne al mismo
ordenador12, sino por cuanto el entorno físico del mismo comprende estancias en las que
desarrolla la vida cotidiana del autor, como cualquier otro domicilio. Por ello, a pesar de la bienintencionada voluntad de las autoridades a la hora de llevar a cabo una rápida
intervención policial, en determinados supuestos es necesario hasta un
número de cuatro resoluciones judiciales, todas ellas con sus oportunas motivaciones, para
llegar a acceder físicamente a una máquina y su contenido, sin que se tenga siquiera
entonces la certeza de haber conseguido un cúmulo tal de pruebas suficiente para imputar
el delito a su autor (Lo cual es bastante frecuente para supuestos en que el mensaje se halle cifrado).

En lo que se refiere a la intervención en sí del contenido de la comunicación, la norma
básica en nuestro ordenamiento sigue siendo el artículo 579 de la Ley de enjuiciamiento
criminal, que obliga a que el mandamiento judicial se acuerde en el seno de una causa
criminal abierta, tanto en su modalidad de detención de la comunicación como en su mera
observación, por lo que tal medida debe ser (por su excepcionalidad en cuanto cortapisa del
secreto de las comunicaciones) idónea y proporcional a la búsqueda realizada. Si se trata de
mensajes de correo electrónico, dada su especial naturaleza (se remiten por vía telefónica o
de datos –lo cual lo asimila a una comunicación telefónica–, pero se almacenan en un
buzón electrónico hasta que es descargado por el usuario, que puede (o no) conservarlo en
un dispositivo de almacenamiento –lo cual lo asimila a una carta postal–), resulta más
lógica15 la aplicación del régimen de intervención de despachos telegráficos de los artículos
582 y 583 de la Ley rituaria que el de las comunicaciones telefónicas del artículo 579, dado
el mayor grado de control judicial y técnico de las mismas, aunque en un caso u otro, con el
sigilo (secreto16 y confidencialidad17) que la materia entraña.
Una vez que el material informático está en manos de los miembros de la policía, debe
garantizarse, como ocurre en cualquier tipo de entrada y registro, que el material incautado
pueda ser examinado por el personal técnico oportuno en su identidad e integridad, esto es,
preservando la posibilidad de que pueda existir la mínima duda acerca de que lo examinado
no sea exactamente lo ocupado en la actuación, mediante el bloqueo y precintado de
cualquier ranura (slot), puerto o disquetera hasta el momento mismo del examen pericial o
de la extracción de información que permita efectuarlo, por medio del volcado de datos en
el soporte lógico adecuado, todo ello reservando las garantías que, en orden a la fe pública
judicial, se establecen, como si de una apertura de paquete, postal o no, se tratase en
nuestro ordenamiento. Y así, dada la especial naturaleza de los documentos digitales, puede
efectuarse una copia exacta e íntegra del contenido de un disco duro, un CD-ROM, etc., siempre en presencia del secretario judicial, como titular de la fe pública judicial, para
trabajar sobre ella. Debe tenerse en cuenta que cualquier manipulación, por pequeña que
sea, altera el contenido de un ordenador, ya sea en los ficheros de registro del sistema
operativo o de otro tipo, sin olvidar la posibilidad de que el usuario haya colocado las
trampas que haya creído oportunas para destruir determinada información en caso de acceso
no autorizado.

Para el caso de emisiones en la Red de ficheros de cualquier tipo protegidos por procedimientos de cifrado, la Ley
general de telecomunicaciones, de 24 de abril de 1998, en su artículo 52, prevé la posibilidad de imponer gubernamentalmente una
política de depósito de claves, al poderse imponer a los fabricantes de hardware o software, a los operadores que incluyan cifrado en las
redes e incluso a los usuarios la obligación de notificar los algoritmos de cifrado para su control.

Un disco duro resulta un almacén increíble de información, que “correctamente tratada
y analizada puede revelar multitud de rastros aparentemente ocultos, hasta se pueden
recuperar datos borrados hace muchísimo tiempo aun habiendo sido formateado el disco.
Es posible encontrar fragmentos de mensajería instantánea, correo e históricos de
navegación, así como alteraciones deliberadas de fechas y contenidos de archivos.
Además se pueden reconstruir líneas temporales de actividad que permiten reconstruir
complejas tramas pasadas.”28 Aunado a esto, la creciente disposición de herramientas
automatizadas para la protección de archivos y otros tipos de información almacenada en
el ordenador29, permite un conocimiento más amplio y confiable. Vale recordar y enfatizar que la versión electrónica de un documento informático contiene información adicional que
no contiene su impresión (Años atrás, Alan Gahtan, comentaba que Microsoft Office inserta una especie de clave a los documentos
creados en Word, Excel o PowerPoint que permite rastrear su fuente/origen en una computadora específica,
con la pretensión de eliminar su undocumented ‘feature’. GAHTAN, 2000).

No comments yet

Leave a Reply

Note: XHTML is allowed. Your email address will never be published.

Subscribe to this comment feed via RSS

*