Prueba Digital

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 126

La prueba en la era

digital
Fernando Pinto Palacios
Purificación Pujol Capilla

LA LEY
LA LEY

La prueba en la era
digital
Fernando Pinto Palacios
Purificación Pujol Capilla
Consulte en la web de Wolters Kluwer (http://digital.wke.es) posibles actualizaciones, gratui-
tas, de esta obra, posteriores a su publicación.

© Fernando Pinto Palacios y Purificación Pujol Capilla, 2017


© Wolters Kluwer España, S.A.

Wolters Kluwer
C/ Collado Mediano, 9
28231 Las Rozas (Madrid)
Tel: 902 250 500 – Fax: 902 250 502
e-mail: clientes@wolterskluwer.com
http://www.wolterskluwer.es

Primera edición: marzo 2017


Depósito legal: M-4170-2017
I.S.B.N.: 978-84-9020-585-3 (papel)
I.S.B.N.: 978-84-9020-586-0 (digital)

© WOLTERS KLUWER ESPAÑA, S.A. Todos los derechos reservados. A los efectos del art. 32
del Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba la Ley de Propiedad
Intelectual, Wolters Kluwer España, S.A., se opone expresamente a cualquier utilización del
contenido de esta publicación sin su expresa autorización, lo cual incluye especialmente
cualquier reproducción, modificación, registro, copia, explotación, distribución, comunica-
ción, transmisión, envío, reutilización, publicación, tratamiento o cualquier otra utilización total
o parcial en cualquier modo, medio o formato de esta publicación.
Cualquier forma de reproducción, distribución, comunicación pública o transformación de
esta obra solo puede ser realizada con la autorización de sus titulares, salvo excepción prevista
por la Ley. Diríjase a CEDRO (Centro Español de Derechos Reprográficos, www.cedro.org) si
necesita fotocopiar o escanear algún fragmento de esta obra.
El editor y los autores no aceptarán responsabilidades por las posibles consecuencias ocasio-
nadas a las personas naturales o jurídicas que actúen o dejen de actuar como resultado de
alguna información contenida en esta publicación.
Nota de la Editorial: El texto de las resoluciones judiciales contenido en las publicaciones y
productos de Wolters Kluwer España, S.A., es suministrado por el Centro de Documentación
Judicial del Consejo General del Poder Judicial (Cendoj), excepto aquellas que puntualmente
nos han sido proporcionadas por parte de los gabinetes de comunicación de los órganos
judiciales colegiados. El Cendoj es el único organismo legalmente facultado para la recopi-
lación de dichas resoluciones. El tratamiento de los datos de carácter personal contenidos en
dichas resoluciones es realizado directamente por el citado organismo, desde julio de 2003,
con sus propios criterios en cumplimiento de la normativa vigente sobre el particular, siendo
por tanto de su exclusiva responsabilidad cualquier error o incidencia en esta materia.

Diseño, Preimpresión e Impresión: Wolters Kluwer España, S.A.


Printed in Spain
LA PRUEBA EN LA ERA DIGITAL

Fernando Pinto Palacios

Purificación Pujol Capilla


TECNOLOGÍA Y JUSTICIA
No soy dado a la nostalgia y en más de una ocasión lo he adver-
tido para general conocimiento y evitar confusiones, sobre todo en el
suelo resbaladizo de lo político. Vivo conscientemente pero con
pasión renovada el día de hoy, de espaldas al ayer que se fue y des-
preocupado del mañana que ignoro si llegaré a ver. Carpe diem
aconsejó ya Horacio más de dos milenios atrás. Ahora bien, no estoy
solo por fortuna y de cuando en vez quiebra mi sereno deslizamiento
por el mundo la irrupción de algo o de alguien que, como un canto
rodado en un remanso de aguas tranquilas, dibuja ondas concén-
tricas y en ellas la evocación de días lejanos. Así ha ocurrido ahora
en el encuentro inesperado con Fernando, joven juez que muy bien
pudiera ser la versión actualizada de mí mismo. Su presencia ha
liberado una avalancha de imágenes retrospectivas.

Entre ellas, con el tono sepia de las fotos envejecidas por el


tiempo, el palacete en el n.o 64 del Paseo de la Castellana donde tuvo
su primera sede la Escuela Judicial, en una manzana triangular cuyo
número 58, esquina con la calle del Pinar, sigue ocupando la Emba-
jada de Portugal y en cuyo n.o 66, con un alto y moderno edificio,
comienza la de María de Molina. Hoy, aquella señorial casa parece
subsistir por el milagro de la voluntad con su estampa blanca, ajena
al paso de los años que la arrollan, devenida fuera de ordenación.
Como en una transparencia, fluctúa en la memoria la silueta del
creador de la Escuela, adelantada en su género a otras europeas y
director en aquellos años, don Manuel de la Plaza Navarro, a la sazón
Fiscal del Tribunal Supremo y excelente procesalista. Más fantasmas
se despiertan inquietos pero no hay manera de acogerlos. La pri-
mera promoción de Jueces y Fiscales habían salido de sus aulas al
empezar el verano de 1951. La mía fue la cuarta. Cincuenta y seis

7
Tecnología y justicia

habrían de pasar hasta la que encuadró a Fernando. Agua tumul-


tuosa bajo los puentes, pero por fortuna con idéntica transparencia
y el mismo rumor.

Fernando Pinto Palacios, alumno brillante de la Universidad


Complutense, en cuya Facultad de Derecho cursó la licenciatura,
consiguiendo la reválida con sobresaliente, hace tan solo nueve años
que superó las pruebas selectivas de la oposición, turno libre, para
ingreso en la Carrera Judicial con el número 2. Además de su voca-
ción profesional, que nos hermana, he observado coincidencias muy
notables entre nosotros. Tales afinidades personales tienden un
puente para la comprensión que salva la distancia generacional. En
definitiva, me ha sorprendido gratamente saber que obtuvo la
muceta de Doctor por la Universidad Nacional de Educación a Dis-
tancia, cuyo Decreto instaurándola elevé yo al Consejo de Ministros
en el verano de 1972 siendo Subsecretario de Educación, con una
tesis titulada Nacidos para salvar: un estudio ético-jurídico del «bebé
medicamento» (sobresaliente «cum laude»), en el ámbito de tangen-
cia entre la Biología y el Derecho, que exploré con apasionamiento
al socaire del genoma humano. Más adelante, Profesor Asociado de
Derecho Penal en la Facultad de Derecho de las Islas Baleares, cola-
borador externo también del «Practicum», Tutor de Trabajos de Fin
de Grado y Profesor Asociado de Derecho Procesal Penal en la
Facultad de Ciencias Jurídicas y Económicas y en la Facultad de
Criminología de la Universidad Internacional Isabel I de Castilla.
Algo más nos vincula, la tentación periodística: el magistrado y
dómine mantiene en el Diario de Menorca una columna de opinión,
«¿Tiene caldereta sin langosta?». Omito otras muchas actividades –
artículos, colaboraciones en obras colectivas, cursos y conferencias–
porque el exceso de datos enturbiaría los rasgos característicos del
retratado. Baste por ahora con lo dicho. Ahora bien, un libro anterior
de Fernando, Manual de actuaciones en Sala. Técnicas practicas del
proceso penal (La Ley, Madrid, 2014) me permite introducir a la cola-
boradora en él y en el actual, Purificación Pujol Capilla, como pro-
motora editorial.

Pues bien, entre el «siglo de las luces» y el día de hoy, entre la


enciclopedia y la Red se ha ido gestando a una velocidad uniforme-
mente acelerada el progreso científico y su aplicación a la vida dia-
ria, lo que solemos llamar Tecnología con evidente distorsión semán-

8
Tecnología y justicia

tica, dando ocasión a una distonía, ya denunciada por Gunnar Myr-


dal con el desarrollo espiritual del hombre, más lento, formado por
hábitos y prejuicios. La máquina de vapor, la energía eléctrica y la
nuclear, el petróleo o los gases van en paralelo con el ferrocarril, el
automóvil, las motonaves, la aeronáutica y los viajes espaciales o los
«drones» polivalentes. La imagen fue captada por el daguerrotipo,
la fotografía con placa y luego el rollo de celuloide, el cinematógrafo
y la Televisión, mientras el sonido se apresó en el cilindro de cera, el
disco baquelita o de vinilo, la grabación magnética y la digital; la
investigación biológica nos hizo conocer nuestro mensaje genético,
la parte del yo que heredamos, el genotipo, en tanto que la psicología
profunda permitió al hombre cumplir el viejo consejo de la filosofía
–conocerse a sí mismo– y la sociología le ha enseñado hasta donde
influye en él la educación o socialización, el genotipo. Nombres y
gentes como Darwin, Freud o Madame Curie –entre un cortejo impre-
sionante– han llevado el conocimiento desde el átomo con Max Plank
a las estrellas con Albert Einstein.

En el largo camino del hombre hacia la libertad, el ámbito de ésta


ha ido ensanchándose gracias a dos instrumentos complementarios:
uno y principal, ese avance de la ciencia y la tecnología; y otro, el
Derecho. Aquéllas rompen el frente del oscurantismo y la opresión
como los carros de combate, las panzerdivisionen, para que detrás
vayan ocupando el terreno los juristas, como la infantería. Desde una
perspectiva distinta cada invención lanza un «reto» al que la socie-
dad en general y el sistema judicial en particular han de dar «res-
puesta», trabándose de tal modo una relación dialéctica entre cien-
cia y Derecho, constante preocupación mía exteriorizada en un
ensayo publicado bajo el expresivo título «La ciencia y la Tecnología
arietes de la libertad y garantías de la justicia», donde analizo, desde
la perspectiva del «proceso público con todas las garantías» exigida
por el art. 24 de la Constitución, la polivalente utilidad de las graba-
ciones magnetoscopicas –el ojo indiscreto–, la «huella genética» con
la irrupción del ADN, o los «perfiles» psicológicos utilizados por el FBI
y en general los medios de prueba científicos. En tan amplio pano-
rama quedaba un vacío, el universo informático, donde me muevo
en la penumbra. Para mi alegría la luz se ha hecho aquí también por
obra de alguien –el autor de este libro– que domina tal instrumento

9
Tecnología y justicia

y lo consigue porque le fascina, transmitiendo su fascinación a quien


leyere. Yo mismo, por ejemplo.

Este libro, a cuya presentación me he comprometido, lector


amigo, La prueba en la era digital, aparece compartimentado en
cinco grandes capítulos, panorámico el primero con el mismo
título general, y los demás dedicados a «la pericial informática»,
«en el proceso civil», «en el proceso penal» y «en el proceso labo-
ral», cada uno de los cuales comprende una exposición teórica
común con el complemento de la legislación reguladora y de la
jurisprudencia pertinente. Conviene advertir que a la prueba
electrónica le es común el concepto de prueba, sirviendo como
elemento diferencial el soporte a través de la doble operación de
«archivo», conservación en sistema o lenguaje binario y «escri-
tura» o la traslación del texto en pantalla en lenguaje alfabético
común descodificado que, a su vez, puede ser impreso en papel.
El conjunto es claro y exhaustivo. De las dos vertientes de cada
modalidad de este nuevo medio probatorio, tan distinto de los
habituales y tan complejo, además de etéreo, inasible, con la
consistencia del humo o de la niebla, se estudian por una parte
sus manifestaciones y por la otra los arbotantes, o dicho sin esta
metáfora arquitectónica, los apoyos que hacen a este medio de
prueba creíble y convincente.

En fin el libro está redactado en un estilo sencillo, didáctico,


exteriorización evidente de que quien lo escribe tiene ideas claras
con el decidido propósito de que el lector las reciba y asimile con
la misma claridad. Doy fe de que lo consigue. En sus primeras
páginas, con ocasión de exponer la «revolución digital», el autor
ducho en estas tecnologías de la información y la comunicación,
va exponiendo sus modalidades, una serie que aporta un len-
guaje diario no especializado sino coloquial, que utilizan los
usuarios con absoluta normalidad, cuyas denominaciones pro-
ceden todas del idioma inglés, raras veces trasladadas literal-
mente al español pero con una muy distinta acepción, convirtién-
dolas en «falsos amigos». Es un fenómeno compartido con otras
lenguas, la francesa entre las más significativas, y nada nuevo en
la evolución histórica del castellano que no solo recibió la carga
léxica del latín, sino que incorporaría luego las aportaciones del
árabe, muchas de las cuales perduraron durante siglos, como

10
Tecnología y justicia

«alcabala» o llegaron hasta anteayer en la Justicia, como «algua-


cil» incluso permanecen hoy en la Administracion como
«Alcalde» e incluso «Alcaide», vocablo emigrado a Estados Uni-
dos con residencia permanente en sus «penitenciarías».

La brillante jurisprudencia de Tribunal Supremo sobre pro-


piedad industrial –signos distintivos– entre 1974 y 1989, había con-
siderado que las denominaciones construidas con palabras de
idiomas extranjeros adolecían, en principio, de un «carácter arti-
ficioso» y, en definitiva, «caprichoso» o de «fantasía» como con-
secuencia de su carencia inmediata de sentido para el ciudadano
español. Ahora bien, la avalancha comercial algo más adelante
hizo vano el intento de excluir la posibilidad de manejar el factor
semántico cuando las palabras escogidas para marcas resulta-
ran suficientemente conocidas por la gente común. Al margen de
la difusión cada vez mayor de la lengua inglesa, lingua franca
universal en numerosos sectores de la actividad humana, como
el tráfico aeronáutico y la informática, es público y notorio, a con-
secuencia del consumo generalizado de ciertos productos, que la
gente conoce el significado de las correspondientes denomina-
ciones foráneas. Lo dijo así el Tribunal Supremo (Sala 3.ª) en sus
Sentencias del 2, 20 y 30 de diciembre de 1974, así como en otra
de 28 de abril de 1975.

En fin, la ancianidad, estación «termini» a veces disfrazada de


«tercera edad» (y ¿por qué no «cuarta» o «enésima»?), suele mos-
trarse catastrofista y nostálgica, sin percatarse quien así habla con
pesimismo que él o ella es una prueba viviente de lo contrario, la
pujanza de la vida que siempre camina hacia adelante. El mundo
no se acaba con nosotros porque desaparezcamos, y progresa. Nin-
gún tiempo pasado fue mejor. Tal es el vano espejismo con el que
comienzan las maravillosas «coplas» de Jorge Manrique a la muerte
de su padre, joya de la poesía en lengua castellana. El empuje
vibrante de las sucesivas generaciones, la ilusión siempre revolu-
cionaria de la juventud de cada tiempo, oleada tras oleada, su ambi-
ción de futuro y su nobleza de aspiraciones, pertrechados con un más
profundo conocimiento de la naturaleza y del hombre pero con idén-
tica sed de justicia y de belleza que sus antecesores y sus ancestros,
permiten que todos, como un coro universal, cantemos con Beetho-

11
Tecnología y justicia

ven el himno de la alegría, la alegría de vivir aquí y más allá. Gracias


a Fernando y a otros a su imagen y semejanza, el futuro es nuestro.

Rafael DE MENDIZÁBAL ALLENDE

Académico Numerario de la Real Academia de Jurisprudencia y


Legislación.
Magistrado Emérito del Tribunal Constitucional y Presidente de
Sala del Supremo.
Juez «ad hoc» del Tribunal Europeo de Derechos Humanos.
Consejero del Tribunal de Cuentas.

En la madrileña Puerta de Hierro cuando florecen los almendros,


2017

12
ÍNDICE SISTEMÁTICO

PRÓLOGO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
CAPÍTULO I. LA PRUEBA EN LA ERA DIGITAL. . . . . . . . . . . 19
1. LA REVOLUCIÓN DIGITAL: UN NUEVO DESAFÍO PARA
EL DERECHO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2. CONCEPTO Y CARACTERÍSTICAS . . . . . . . . . . . . . . . . . . . 26
3. VENTAJAS E INCONVENIENTES . . . . . . . . . . . . . . . . . . . . . . 29
4. MEDIDAS PARA GARANTIZAR LA PERDURABILIDAD
DE LAS PRUEBAS ELECTRÓNICAS . . . . . . . . . . . . . . . . . . . 31
5. CLASES DE PRUEBAS ELECTRÓNICAS . . . . . . . . . . . . . . . 38
5.1. Documento electrónico . . . . . . . . . . . . . . . . . . . . . . . . . 38
5.2. Correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.3. SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5.4. Página web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
5.5. Grabaciones de sonido . . . . . . . . . . . . . . . . . . . . . . . . . 47
5.6. Fotografía digital. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
5.7. Videograbación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
6. REDES SOCIALES. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
6.1. Instagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
6.2. Twitter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
6.3. Facebook. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
7. WHATSAPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
CAPÍTULO II. LA PERICIAL INFORMÁTICA . . . . . . . . . . . . . 75
1. INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2. TITULACIÓN DEL PERITO INFORMÁTICO . . . . . . . . . . . . . 77

13
Índice Sistemático

3. RECOMENDACIONES PROFESIONALES DE TECNO-


LOGÍA FORENSE PARA LA PRESERVACIÓN, ANÁLISIS
Y EXHIBICIÓN DE PRUEBAS ELECTRÓNICAS EN UN
PROCESO JUDICIAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
4. LA PERICIAL INFORMÁTICA EN EL PROCESO CIVIL. . . 90
4.1. Clases de peritos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.2. Aportación de dictámenes periciales por las partes 92
4.3. Designación judicial del perito . . . . . . . . . . . . . . . . . . 94
4.4. Juramento/promesa del perito . . . . . . . . . . . . . . . . . . . 96
4.5. Imparcialidad del perito . . . . . . . . . . . . . . . . . . . . . . . . 97
4.6. Contenido del dictamen pericial . . . . . . . . . . . . . . . . . 99
4.7. Intervención del perito en el juicio o vista . . . . . . . . . 100
4.8. Valoración de la prueba pericial. . . . . . . . . . . . . . . . . 102
5. LA PERICIAL INFORMÁTICA EN EL PROCESO LABO-
RAL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
6. LA PERICIAL INFORMÁTICA EN EL PROCESO PENAL . 105
6.1. Número de peritos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
6.2. Imparcialidad de los peritos . . . . . . . . . . . . . . . . . . . . . 107
6.3. Aportación de informes periciales . . . . . . . . . . . . . . . 109
6.4. Operaciones periciales y emisión del dictamen . . . 110
6.5. Práctica de la prueba pericial en la fase de juicio
oral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
6.6. Valor probatorio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
7. LEGISLACIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
7.1. Dictamen pericial en el proceso civil . . . . . . . . . . . . . 113
7.2. Dictamen pericial en el proceso laboral . . . . . . . . . . 114
7.3. Dictamen pericial en el proceso penal. . . . . . . . . . . . 115
8. JURISPRUDENCIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
1. STS, Sala de lo Penal, 15 de noviembre de 1999.
Ponente: José Antonio Martín Pallín (LA LEY
2501/2000) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
2. SAP León, Sección 3.ª, 5 de enero de 2007. Ponen-
te: Luis Adolfo Mallo Mallo (LA LEY 105357/2007). . . 121
3. SAP Barcelona, Sección 7.ª, 29 de enero de 2008.
Ponente: Ana Rodríguez Santamaría (LA LEY
18747/2008) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

14
Índice Sistemático

4. SAP Vizcaya, Sección 3.ª, 31 de octubre de 2006.


Ponente: María Concepción Marco Cacho (LA
LEY 227690/2006) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
5. STS, Sala de lo Penal, 24 de mayo de 2011. Ponen-
te: Juan Ramón Berdugo Gómez de la Torre (LA
LEY 62839/2011) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
6. SAP Burgos, Sección 1.ª, 8 de febrero de 2010. Po-
nente: María Teresa Muñoz Quintana (LA
LEY 21625/2010) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
CAPÍTULO III. LA PRUEBA ELECTRÓNICA EN EL PROCE-
SO CIVIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
1. INTRODUCCIÓN: NORMATIVA Y CARACTERÍSTICAS . 125
2. ENUMERACIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
3. NATURALEZA JURÍDICA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
4. APORTACIÓN AL PROCESO . . . . . . . . . . . . . . . . . . . . . . . . 133
5. FORMA DE APORTACIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
6. DEBER DE EXHIBICIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
7. ADMISIÓN DE LA PRUEBA ELECTRÓNICA . . . . . . . . . . . . 144
8. IMPUGNACIÓN DE LA PRUEBA ELECTRÓNICA . . . . . . . 157
9. PRÁCTICA DE LA PRUEBA . . . . . . . . . . . . . . . . . . . . . . . . . . 160
10. VALOR PROBATORIO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
11. LEGISLACIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
12. JURISPRUDENCIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
1. SAP Valencia, Sección 8.ª, 10 de noviembre de
2009. Ponente: María Carmen Brines Tarraso (LA
LEY 283553/2009) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
2. SAP Santa Cruz de Tenerife, Sección 4.ª, 18 de no-
viembre de 2009. Ponente: Pablo José Moscoso To-
rres (LA LEY 293839/2009) . . . . . . . . . . . . . . . . . . . . . . . 183
3. SAP Sevilla, Sección 6.ª, 13 de marzo de 2008. Po-
nente: Marcos Antonio Blanco Leira (LA LEY
180430/2008) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
4. SAP Baleares, Sección 4.ª, 28 de enero de 2002. Po-
nente: Jaume Massanet i Moragues (LA
LEY 22025/2002) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
5. SAP Barcelona, Sección 13.ª, 2 de mayo de 2007.
Ponente: Juan Bautista Cremades Morant (LA LEY
113346/2007) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
6. SAP Guipúzcoa, Sección 3.ª, 15 de mayo de 2006.
Ponente: Begoña Argal Lara (LA LEY 219540/2006) . 187

15
Índice Sistemático

7. SAP Málaga, Sección 5.ª, 21 de diciembre de 2006.


Ponente: Antonio Torrecillas Cabrera (LA LEY
267424/2006) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
CAPÍTULO IV. LA PRUEBA ELECTRÓNICA EN EL PROCE-
SO PENAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
1. LA INVESTIGACIÓN DE LOS DELITOS EN LA ERA DIGI-
TAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
2. INTERCEPTACIÓN DE LAS COMUNICACIONES TELE-
FÓNICAS Y TELEMÁTICAS . . . . . . . . . . . . . . . . . . . . . . . . . . 195
3. CAPTACIÓN Y GRABACIÓN DE LAS COMUNICACIO-
NES ORALES MEDIANTE LA UTILIZACIÓN DE DISPOSI-
TIVOS ELECTRÓNICOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
4. UTILIZACIÓN DE DISPOSITIVOS TÉCNICOS DE CAP-
TACIÓN DE LA IMAGEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
5. UTILIZACIÓN DE DISPOSITIVOS TÉCNICOS DE SEGUI-
MIENTO Y LOCALIZACIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . 208
6. REGISTRO DE DISPOSITIVOS DE ALMACENAMIENTO
MASIVO DE INFORMACIÓN . . . . . . . . . . . . . . . . . . . . . . . . . 210
7. REGISTROS REMOTOS SOBRE EQUIPOS INFORMÁTI-
COS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
8. ACÚSTICA FORENSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
9. MENSAJES ENVIADOS A TRAVÉS DE REDES SOCIA-
LES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
10. LEGISLACIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
11. JURISPRUDENCIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
1. STS, Sala de lo Penal, 26 de abril de 2016. Ponente:
Carlos Granados Pérez (LA LEY 35737/2016) . . . . . . 249
2. STS, Sala de lo Penal, 19 de mayo de 2015. Ponen-
te: Manuel Marchena Gómez (LA LEY 57273/2015) . 251
3. STS, Sala de lo Penal, 4 de abril de 2016. Ponente:
Francisco Monterde Ferrer (LA LEY 41223/2016) . . . 251
4. STS, Sala de lo Penal, 20 de abril de 2016. Ponente:
Manuel Marchena Gómez (LA LEY 32932/2016) . . . . 253
5. SAP Barcelona, Sección 7.ª, 29 de enero de 2008.
Ponente: Ana Rodríguez Santamaría (LA LEY
1874/2008) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
6. STS, Sala de lo Penal, 8 de junio de 2016. Ponente:
Cándido Conde-Pumpido Tourón (LA
LEY 61405/2016) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

16
Índice Sistemático

7. STS, Sala de lo Penal, 17 de marzo de 2006. Ponen-


te: José Ramón Soriano Soriano (LA LEY
21830/2006) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
CAPÍTULO V. LA PRUEBA ELECTRÓNICA EN EL PROCE-
SO LABORAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
1. NUEVAS TECNOLOGÍAS Y RELACIÓN LABORAL . . . . . 257
2. CONTROL POR EL EMPRESARIO DE LOS MEDIOS IN-
FORMÁTICOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
3. VIDEOVIGILANCIA EN EL ÁMBITO LABORAL . . . . . . . . . 265
4. LEGISLACIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
5. JURISPRUDENCIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
1. STS, Sala de lo Social, 8 de marzo de 2011. Ponen-
te: Jordi Agusti Julia (LA LEY 6236/2011) . . . . . . . . . . . 272
2. STS, Sala de lo Social, 26 de septiembre de 2007.
Ponente: Aurelio Desdentado Bonete (LA
LEY 146111/2007) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
3. STS, Sala de lo Social, 6 de octubre de 2011. Po-
nente: Jesús Souto Prieto (LA LEY 255452/2011). . . . . 277
4. STC 39/2016, de 3 de marzo, Pleno. Ponente: Encar-
nación Roca Trías (LA LEY 11275/2016) . . . . . . . . . . . 278

17
Capítulo I.
La prueba en la era digital

1. LA REVOLUCIÓN DIGITAL: UN NUEVO DESAFÍO


PARA EL DERECHO
Los avances tecnológicos y, en especial, las Tecnologías de la
Información y Comunicación (TIC) están modificando con una rapi-
dez inusitada los comportamientos sociales y la forma de relacionar-
nos con el entorno. La generalización de Internet ha provocado cam-
bios significativos en todos los ámbitos de nuestra vida. El acceso
inmediato y constante en cualquier parte del mundo a un volumen
ingente de información ha cambiado nuestra manera de adquirir
conocimientos 1 . Gracias al correo electrónico, la comunicación se
ha vuelto prácticamente instantánea, salvando las distancias geo-
gráficas que tradicionalmente tenían que recorrer las cartas hace no
mucho tiempo 2 . Por otro lado, las empresas han trasladado su centro
de negocio al mundo virtual a fin de dotar de presencia universal a
su proyecto empresarial gracias a la posibilidad de dirigirse a un
número indeterminado de posibles consumidores. No sin razón se ha

1 Sobre los cambios que han provocado las TIC en el ámbito universi-
tario, vid. SALINAS, J., «Innovación docente y uso de las TIC en la ense-
ñanza universitaria», Revista Universidad y Sociedad del Conoci-
miento, vol. 1, núm. 1, noviembre 2004, pp. 1-16.
2 Para ilustrar el cambio que las tecnologías de comunicación han
causado en nuestras vidas, baste señalar que en los últimos tres años
Correos ha enviado casi 500 millones de cartas menos.

19
Fernando Pinto Palacios y Purificación Pujol Capilla

llegado a decir que las empresas que no tengan presencia en Inter-


net perderán competitividad 3 .

La irrupción de las redes sociales y los sistemas de mensajería


instantánea ha incrementado la presencia de la tecnología de la
comunicación en nuestras vidas. Basta señalar que WhatsApp ha
superado ya la barrera de los 1.000 millones de usuarios y que, a
diario, se remiten en todo el mundo más de 42.000 millones de men-
sajes y 250 millones de videos 4 . Estos medios de comunicación,
incluso, han desplazado a los tradicionales en sectores donde esta-
ban más asentados. Actualmente, muchas comunicaciones, incluso
de importantes negocios, se realizan a través de servicios de men-
sajería instantánea en detrimento del teléfono móvil, fax o, incluso,
del correo electrónico. Por otro lado, las redes sociales han configu-
rado un auténtico mundo virtual en el que confluyen miles de per-
sonas que comparten unos mismos intereses, ideas, proyectos, así
como también insultos, odios y reproches. En pocos años, han proli-
ferado una infinidad de redes sociales dedicadas a distintos sectores
que abarcan desde el intercambio general de información personal
(Facebook), como las ofertas de trabajo (LinkedIn) o la búsqueda de
pareja y/o aventuras de carácter sexual (Badoo, Meetic, Edarling).
Estas redes sociales, cada vez más utilizadas, han supuesto una
cesión (posiblemente irreparable) de sectores que, tradicionalmente,
quedaban reservados a la más estricta intimidad. Los datos que
publicamos en dichas redes sociales, ya sea información personal,
laboral, de gustos o de opiniones ha provocado, en cierta medida,
una suerte de control virtual por las empresas que gestionan estas

3 Vid. SANCHO, J., «Niels-Christian: "Las empresas que no estén en la


nube perderán competitividad"», La Vanguardia, 22 de noviembre de
2010, disponible en: http://www.lavanguardia.com/internet/
20101122/54072919527/niels-christian-las-empresas-que-no-esten-en-
-la-nube-perderan-competitividad.html [Consultado 6-9-2016].
4 Vid. «WhatsApp y sus impresionantes cifras: 1000 millones de usua-
rios, 42.000 millones de usuarios, 250 millones de vídeos», Europa
Press, 2 de febrero de 2016, disponible en: http://www.europapress.es/
portaltic/socialmedia/noticia-whatsapp-impresionantes-cifras-1000-
-millones-usuarios-42000-millones-mensajes-250-millones-
-videos-20160202122157.html [Consultado 6-9-2016].

20
La prueba en la era digital

redes sociales, cuya utilización no está regulada con el rigor nece-


sario, a pesar de la normativa de protección de datos personales.

Por otro lado, la monitorización constante de nuestra actividad


en la red a través de las llamadas cookies ofrece una información
muy valiosa a la hora de determinar los hábitos de consumo de una
persona 5 . Esta información tiene un considerable valor comercial,
pues permite a las empresas dirigir una publicidad específica a un
determinado consumidor en función de las búsquedas efectuadas
con su navegador. Por esta razón, han surgido empresas que se
dedican a analizar los big data 6 procedentes de los historiales de
navegación de millones de usuarios con la finalidad de desarrollar
estrategias comerciales más efectivas dado su alto grado de espe-
cialización.

La irrupción de las nuevas tecnologías también plantea nuevos


retos para el Derecho Penal. En efecto, la ciberdelincuencia se ha
convertido en un problema de primer orden. Se estima que en el año
2014 se cometieron en España más de 70.000 delitos a través de Inter-
net, lo que se traduce en pérdidas para las empresas españolas de
más de 14.000 millones de euros y ello solo como consecuencia de los
ciberataques. La empresa Intel Security elaboró un estudio sobre
estas nuevas formas de delincuencia y llegó a la siguiente asom-
brosa conclusión: dos de cada tres correos que se envían en el mundo
son «spam» y su único propósito es extorsionar a los receptores para
obtener dinero e información. En este mismo sentido, la empresa

5 Vid. AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS, Guía sobre el uso de


cookies, disponible en: https://www.agpd.es/portalwebAGPD/canal-
documentacion/publicaciones/common/Guias/Guia_Cookies.pdf
[Consultado 6-9.2016].
6 Sobre esta cuestión, MATÉ JIMÉNEZ, C., «Big data. Un nuevo para-
digma de análisis de datos», Revista Anales de Mecánica y Electrici-
dad, vol. XCL, Fascículo VI, noviembre-diciembre 2014.

21
Fernando Pinto Palacios y Purificación Pujol Capilla

McAfee Labs detectó más de 30 millones de Urls 7 sospechosas de


enviar correos fraudulentos 8 .

Las nuevas tecnologías de comunicación han abierto un nuevo


abanico de posibilidades a los delincuentes. Algunas formas tradi-
cionales de delincuencia —como, por ejemplo, la estafa— han
encontrado nuevas figuras a través del phishing que permite exten-
der una concreta defraudación a un colectivo ingente de posibles
víctimas. De igual manera, las injurias, amenazas o delitos contra la
intimidad han encontrado nuevas formas delictivas gracias a la uti-
lización masiva de los programas de mensajería instantánea o los
dispositivos de grabación de los teléfonos móviles 9 . Por otro lado,
han surgido otras formas de delincuencia asociadas a Internet como,

7 La URL son las siglas en inglés de Uniform Resource Locator (en espa-
ñol, localizador uniforme de recursos), que sirve para nombrar recur-
sos en Internet. Esta denominación tiene un formato estándar y su
propósito es asignar una dirección única a cada uno de los recursos
disponibles en Internet, como, por ejemplo, páginas, imágenes,
vídeos, etc. Una URL se usa también para identificar direcciones de
correo electrónico, localización de archivos a transferir, bases de
datos y otros elementos a los que se accede mediante Internet. Algu-
nos ejemplos se utilizan frecuentemente en Internet como, por ejem-
plo, http (esquema más utilizado al navegar por Internet); https
(esquema utilizado para páginas seguras de Internet); o ftp (esquema
usado para el protocolo de transferencia de archivos).
8 Vid. «España, a la cabeza del cibercrimen», ABC, 20 de febrero de
2015, disponible en: http://www.abc.es/tecnologia/redes/20150220/
abci-ciberdelincuencia-cibercrimen-espana-barome-
tro-201502201650.html [Consultado 6-9-2016].
9 El conocido caso «Hormigos» propició que la reforma del Código
Penal de 2015 introdujera ex novo el delito de sexting en el artículo
197.7 CP según el cual: «Será castigado con una pena de prisión de
tres meses a un año o multa de seis a doce meses el que, sin autori-
zación de la persona afectada, difunda, revele o ceda a terceros imá-
genes o grabaciones audiovisuales de aquélla que hubiera obtenido
con su anuencia en un domicilio o en cualquier otro lugar fuera del
alcance de la mirada de terceros, cuando la divulgación menoscabe
gravemente la intimidad personal de esa persona».

22
La prueba en la era digital

por ejemplo, los delitos de child grooming 10 , la distribución de por-


nografía infantil 11 , la difusión de contenidos con vulneración de
derechos de propiedad intelectual 12 o el delito de captación o adoc-
trinamiento terrorista 13 .

Finalmente, la revolución digital también ha alcanzado al


mundo laboral. En efecto, la prestación laboral se desarrolla en
muchas ocasiones en entornos digitales, ya sea a través del trata-

10 El artículo 183 ter CP establece: «1. El que a través de internet, del


teléfono o de cualquier otra tecnología de la información y la comu-
nicación contacte con un menor de dieciséis años y proponga con-
certar un encuentro con el mismo a fin de cometer cualquiera de los
delitos descritos en los artículos 183 y 189, siempre que tal propuesta
se acompañe de actos materiales encaminados al acercamiento, será
castigado con la pena de uno a tres años de prisión o multa de doce
a veinticuatro meses, sin perjuicio de las penas correspondientes a
los delitos en su caso cometidos. Las penas se impondrán en su mitad
superior cuando el acercamiento se obtenga mediante coacción, inti-
midación o engaño. 2. El que a través de internet, del teléfono o de
cualquier otra tecnología de la información y la comunicación con-
tacte con un menor de dieciséis años y realice actos dirigidos a
embaucarle para que le facilite material pornográfico o le muestre
imágenes pornográficas en las que se represente o aparezca un
menor, será castigado con una pena de prisión de seis meses a dos
años».
11 El artículo 189.1, letra b, CP castiga «El que produjere, vendiere, dis-
tribuyere, exhibiere, ofreciere o facilitare la producción, venta, difu-
sión o exhibición por cualquier medio de pornografía infantil o en
cuya elaboración hayan sido utilizadas personas con discapacidad
necesitadas de especial protección, o lo poseyere para estos fines,
aunque el material tuviere su origen en el extranjero o fuere desco-
nocido».
12 El artículo 270.2 CP dispone: «La misma pena se impondrá a quien,
en la prestación de servicios de la sociedad de la información, con
ánimo de obtener un beneficio económico directo o indirecto, y en
perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse
a un tratamiento meramente técnico, el acceso o la localización en
internet de obras o prestaciones objeto de propiedad intelectual sin
la autorización de los titulares de los correspondientes derechos o de
sus cesionarios, en particular ofreciendo listados ordenados y clasi-
ficados de enlaces a las obras y contenidos referidos anteriormente,
aunque dichos enlaces hubieran sido facilitados inicialmente por los
destinatarios de sus servicios».
13 El artículo 575.2 CP establece: «Con la misma pena se castigará a
quien, con la misma finalidad de capacitarse para cometer alguno

23
Fernando Pinto Palacios y Purificación Pujol Capilla

miento de la información digital (software, servidores informáticos,


archivos digitales, etc.), ya sea a través de sistemas de comunicación
electrónica (e-mails, WhatsApp, SMS, aplicaciones de mensajería
instantáneas, redes sociales, etc.). Esta actividad digital genera evi-
dencias que pueden ser utilizadas por el empresario para probar
determinadas conductas infractoras en el ámbito laboral. Piénsese,
por ejemplo, en los casos de competencia desleal, utilización de
información confidencial, uso indebido o abusivo de los medios pues-
tos a disposición del trabajador (ordenadores, teléfonos, tabletas,
etc.).

En este nuevo panorama laboral, el empresario dispone de nue-


vos medios para vigilar y controlar el cumplimiento por el trabajador
de sus obligaciones. Las nuevas tecnologías permiten un control
remoto de la prestación laboral a través, por ejemplo, de programas
espía que monitorizan las búsquedas en el navegador. De igual
manera, los modernos sistemas de video-vigilancia permiten exami-
nar de forma constante e interrumpida la actividad desarrollada en
el centro de trabajo. Surgen, por tanto, numerosos interrogantes
acerca de los límites de estas medidas de vigilancia del empresario
dada su injerencia en el derecho a la intimidad y en el secreto de las
comunicaciones del trabajador. Por tal motivo, cada vez con mayor
frecuencia las empresas establecen códigos de conducta para la
utilización de las herramientas informáticas, así como previsiones
específicas en los convenios colectivos en los que se detallan las
posibles sanciones disciplinarias que pueden imponerse en caso de
utilización indebida de los medios y herramientas que la empresa
proporciona al trabajador.

de los delitos tipificados en este Capítulo, lleve a cabo por sí mismo


cualquiera de las actividades previstas en el apartado anterior. Se
entenderá que comete este delito quien, con tal finalidad, acceda de
manera habitual a uno o varios servicios de comunicación accesibles
al público en línea o contenidos accesibles a través de internet o de
un servicio de comunicaciones electrónicas cuyos contenidos estén
dirigidos o resulten idóneos para incitar a la incorporación a una
organización o grupo terrorista, o a colaborar con cualquiera de ellos
o en sus fines. Los hechos se entenderán cometidos en España cuando
se acceda a los contenidos desde el territorio español».

24
La prueba en la era digital

Todas estas novedades en las tecnologías de la información y


comunicación constituyen una realidad insoslayable que no puede
ser minusvalorada por el ordenamiento jurídico. En efecto, cada vez
con mayor frecuencia los Abogados fundamentan sus pretensiones
en conversaciones de WhatsApp, e-mails, fotografías digitalizadas,
audiciones, archivos existentes en una «nube» o en un pen drive o
documentos firmados electrónicamente. Surge, por tanto, la necesi-
dad de regular la llamada «nueva frontera de la prueba» 14 , lo que
plantea, desde luego, numerosos interrogantes. ¿Qué es una prueba
electrónica? ¿En qué formato se puede aportar al proceso? ¿Cuál es
su valor probatorio? ¿Qué requisitos son necesarios para que se
admita por los Tribunales? ¿Qué medidas se pueden adoptar para
garantizar la integridad de la prueba electrónica? ¿Puede un Notario
examinar una página web para acreditar su contenido? ¿Y una
cuenta de correo electrónico? ¿Puede un Notario extender acta donde
se reflejen los WhatsApp intercambiados entre dos personas? En
caso de impugnación de la prueba electrónica, ¿puede acompa-
ñarse un dictamen pericial informático? ¿Qué titulación debe tener
el perito? ¿Cuáles son los protocolos que deben seguirse en la con-
servación y análisis de evidencias digitales? ¿Cómo se valora por los
Tribunales un dictamen pericial informático?

Estas son algunas de las preguntas que pretendemos responder


a lo largo de este libro. Nuestro objetivo, por tanto, es analizar de
forma estructurada el régimen jurídico de la prueba electrónica en
el proceso civil, penal y laboral. Antes de abordar este estudio, exa-
minaremos el concepto de prueba electrónica, sus ventajas e incon-
venientes, las medidas para garantizar su perdurabilidad, así como
las clases más frecuentes en la práctica forense, haciendo especial
mención a las redes sociales. Partiendo de este marco, y antes de
examinar la prueba electrónica en los distintos órdenes jurisdiccio-
nales, abordaremos el estudio de la pericial informática, su régimen
jurídico, características principales, así como una recopilación de las
mejores prácticas profesionales para la extracción, análisis y custo-
dia de evidencias digitales.

14 Vid. DE URBANO CASTRILLO, E., La valoración de la prueba electrónica,


Tirant lo Blanch, Valencia, 2009, p. 48.

25
Fernando Pinto Palacios y Purificación Pujol Capilla

2. CONCEPTO Y CARACTERÍSTICAS
La prueba electrónica o en soporte electrónico —según SANCHÍS
CRESPO 15 — se puede definir como aquella información contenida en
un dispositivo electrónico a través del cual se adquiere el conoci-
miento de un hecho controvertido, bien mediante el convencimiento
psicológico, o bien al fijar este hecho como cierto atendiendo a una
norma legal.

Por su parte, el Magistrado DELGADO MARTÍN 16 la define como toda


información de valor probatorio contenida en un medio electrónico
o transmitida por dicho medio. Los elementos principales de dicha
definición, cuando se utilicen en el proceso penal, serían los siguien-
tes: 1) se refiere a cualquier clase de información; 2) ha de ser pro-
ducida o transmitida por medios electrónicos; 3) puede tener efectos
para acreditar hechos en la investigación de todo tipo de infracciones
penales y no solamente de los llamados delitos informáticos. Por tal
motivo, la fuente de prueba radica en la información contenida o
transmitida por medios electrónicos, mientras que el medio de
prueba 17 será la forma a través del cual esa información entra al
proceso, normalmente, como prueba documental, pericial o, incluso
testifical.

15 Vid. SANCHÍS CRESPO, C., «La prueba en soporte electrónico», en VALERO


TORRIJOS, J. (coord.), Las tecnologías de la información y la comunica-
ción en la administración de justicia: análisis sistemático de la Ley
18/2011, de 5 de julio, Thomson Reuters Aranzadi, Navarra, 2012, p.
713.
16 Vid. DELGADO MARTÍN, J., «La prueba electrónica en el proceso penal»,
Diario La Ley, núm. 8167, Sección Doctrina, 10 de octubre de 2013, año
XXXIV, p. 1.
17 MONTERO AROCA sistematiza las diferencias entre fuentes y medios de
prueba. En primer lugar, la fuente es un concepto extrajurídico que
se corresponde con una realidad anterior y extraña al proceso, mien-
tras que el medio de prueba es un concepto jurídico propio del Dere-
cho Procesal. En segundo lugar, la fuente existe con independencia
de que llegue a iniciarse un proceso, mientras que el medio cobra
sentido en relación con un proceso en el que va a surtir efectos. En
tercer lugar, las partes antes de iniciar un proceso buscan las fuentes
de prueba y, una vez obtenidas, efectúan una proposición de los

26
La prueba en la era digital

El elemento esencial de la prueba electrónica —continúa el


citado Magistrado— radica en su naturaleza electrónica 18 , es decir,
que utiliza un «lenguaje binario a través de un sistema que trans-
forma impulsos o estímulos eléctricos o fotosensibles y, por cuya des-
composición y recomposición informática grabada en un formato
electrónico, genera y almacena la información». Dicho lenguaje es
«un código ininteligible para aquéllos que no son informáticos. La
visualización del texto en pantalla es una traducción en lenguaje
alfabético común, descodificado» 19 . En efecto, el archivo se con-
serva en sistema binario, mientras que el texto es fruto de la trans-
formación de ese sistema binario en forma de escritura con letras de
nuestro alfabeto.

A diferencia de los medios de prueba tradicionales, la prueba


electrónica presenta las siguientes características 20 :

— Intangibles. Las evidencias electrónicas se encuentran en


formato electrónico, pudiéndose copiar tantas veces como se
desee, lo que plantea el problema de distinción con el original.

medios para introducir aquéllas en el proceso. En cuarto lugar, las


fuentes preexisten al proceso, mientras que en éste solo se practican
los medios. Y, en quinto lugar, la fuente es lo sustantivo y lo material,
mientras que el medio es la actividad. Vid. MONTERO AROCA, J., La
prueba en el proceso civil, 5.ª edición, Civitas, Madrid, 2007, p. 150.
18 Según el Anexo de la Ley 18/2011, de 5 de julio reguladora del uso de
las tecnologías de la información y la comunicación en la Adminis-
tración de Justicia el término «medio electrónico» se puede definir
como «mecanismo, instalación, equipo o sistema que permite produ-
cir, almacenar o transmitir documentos, datos e informaciones; inclu-
yendo cualesquiera redes de comunicación abiertas o restringidas
como Internet, telefonía fija y móvil u otras».
19 Vid. GARCÍA TORRES, M.ª. L., «La tramitación electrónica de los proce-
dimientos judiciales, según ley 18/2011, de 5 de julio reguladora del
uso de las tecnologías de la información y la comunicación en la
administración de justicia. Especial referencia al proceso civil»,
Revista Internacional de estudios de Derecho Procesal y Arbitraje,
núm. 3, 2011, pp. 1-31.
20 Vid. PÉREZ PALACÍ, J. E., «La prueba electrónica: Consideraciones», dis-
ponible en:http://openaccess.uoc.edu/webapps/o2/bitstream/
10609/39084/1/PruebaElectronica2014.pdf [Consultado 6-9-2016].

27
Fernando Pinto Palacios y Purificación Pujol Capilla

En efecto, la copia y el original del documento electrónico pueden


ser idénticos, precisamente, por su facilidad de reproducción. Sin
embargo, partiendo de un criterio cronológico y en función de los
llamados «datos de tráfico», puede distinguirse el primer docu-
mento y los documentos sucesivos, pues en ellos se suelen con-
servar los datos relativos a su fecha de creación 21 .
— Volátiles. Las evidencias electrónicas son mudables,
inconstantes y, por tanto, sujetas a la posibilidad de modificación.
Si la parte discute este extremo, deberá aportarse un dictamen
pericial informático que acredite si se ha producido alguna modi-
ficación en el documento electrónico, de qué manera, desde qué
equipo y con qué finalidad. Gracias a este documento auxiliar,
se ofrecerán al Tribunal sólidos argumentos para valorar ade-
cuadamente dicha prueba electrónica.
— Delebles. Las evidencias electrónicas pueden ser borra-
das, pudiendo también destruirse los soportes físicos en que se
almacenan 22 .
— Parciales. En ocasiones, las evidencias electrónicas se
encuentran en soportes, ya sean físicos o virtuales, que están en
poder de nuestro contrario en el proceso o, incluso, de un tercero.
Piénsese, por ejemplo, en una hoja de cálculo con la contabilidad
de la empresa que se guarda en un pen drive en poder del tra-
bajador que presuntamente se ha apropiado de forma indebida
de dichos datos. O en unos e-mails intercambiados entre un
empresario y un proveedor que están almacenados en una
cuenta de Gmail.

21 Vid. ABEL LLUCH, X., «Prueba electrónica», en ABEL LLUCH, X. y PICÓ I


JUNOY, J. (directores), La prueba electrónica, Colección de Formación
Continua Facultad de Derecho ESADE, J. M. Bosch editor, 2011, p. 135.
22 El delito de daños informáticos se contempla en los artículos 264, 264
bis, 264 ter y 264 quáter CP. El tipo básico castiga con pena de prisión
«El que por cualquier medio, sin autorización y de manera grave
borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesi-
bles datos informáticos, programas informáticos o documentos elec-
trónicos ajenos, cuando el resultado producido fuera grave».

28
La prueba en la era digital

— Intrusivas. En ocasiones, la recogida de evidencias digi-


tales puede afectar a los derechos y libertades fundamentales
como, por ejemplo, el derecho a la intimidad (artículo 18.1 CE),
derecho al secreto de las comunicaciones (artículo 18.3 CE) o
derecho a la autodeterminación informativa (artículo 18.4 CE).

3. VENTAJAS E INCONVENIENTES
En el año 2007 el Diario La Ley publicó un interesante estudio
realizado por Fredesvinda INSA y Carmen LÁZARO sobre la admisibi-
lidad de las pruebas electrónicas en los tribunales 23 . A tal efecto,
analizaron el contenido de las leyes y las relaciones cognitivas que
se crean entre los elementos significativos que componen esas nor-
mas 24 .

Para llevar a cabo la investigación, estudiaron la legislación de


dieciséis países europeos que regulaban la prueba electrónica. En
primer lugar, obtuvieron datos gracias a unos cuestionarios estan-
darizados que debían cumplimentar una muestra muy extensa de
profesionales relacionados con el análisis forense de medios elec-
trónicos. Y, en segundo lugar, realizaron una entrevista en profun-
didad a un representante de cada grupo profesional en los dieciséis
países estudiados utilizando tres protocolos distintos (juristas, exper-
tos en informática forense y empresarios). El objetivo de estas entre-

23 Vid. INSA, F. y LÁZARO, C., «La admisibilidad de las pruebas electrónicas


en los tribunales (A.P.E.T.): Luchando contra los delitos tecnológicos»,
Diario La Ley, núm. 6708, Sección Doctrina, 8 de mayo de 2007, Año
XXVIII.
24 Este trabajo fue el resultado del estudio realizado en la Comisión
Europea, bajo el Programa AGIS de la Dirección General de Justicia,
Libertad y Seguridad, en el que ha participó el siguiente equipo
investigador europeo multidisciplinar: John Kingston y Burkhard
Schafer, de la Universidad de Edimburgo; Dan Minzala, del Instituto
Nacional de Criminología de Rumanía; Diego Torrente y Fredesvinda
Mérida, de la Universidad de Barcelona; Francisco Málaga, de la
Universidad Pompeu Fabra; Patrick Burke, de Qinetiq; Shara Monte-
leone, de la Associazione Nautilus, y Fernando Fernández, de la Poli-
cía Nacional de España.

29
Fernando Pinto Palacios y Purificación Pujol Capilla

vistas era reunir, en cada país, un abanico diverso y heterogéneo de


participantes que pudieran expresar opiniones diferentes respecto a
cómo están actuando en su práctica, ventajas e inconvenientes y
perspectivas de futuro respecto a las pruebas electrónicas.

El aspecto que nos interesa destacar en este capítulo de intro-


ducción a la prueba electrónica es, precisamente, las ventajas e
inconvenientes de la prueba electrónica según los operadores jurí-
dicos que habitualmente trabajan con ella (jueces, fiscales, policías,
notarios, expertos en informática y empresarios).

Las principales ventajas de la prueba electrónica serían las


siguientes:

— Ofrece información exacta, completa, clara, precisa, veraz,


objetiva, novedosa y neutra. Esta última característica deriva de
que, al proceder de un elemento electrónico, no cabe subjetivi-
dad alguna si se compara, por ejemplo, con las declaraciones de
testigos, que siempre pueden contradecirse, dado que es inevi-
table que conlleven algún grado de subjetividad.
— Se trata de una prueba sólida, útil, fiable, viable y esencial
para probar determinados delitos que antes no se podían llegar
a acreditar debido al desconocimiento del uso de las nuevas tec-
nologías.
— Resulta fácil su obtención, uso, conservación y almacena-
miento. Así, por ejemplo, en un pen drive se puede guardar un
volumen ingente de información que, incluso, puede ser prote-
gida mediante contraseñas o sistemas de encriptación.
— La utilización de documentos y firmas electrónicas favo-
rece el desarrollo del comercio electrónico y, además, abarata el
coste del correo tradicional. Piénsese, por ejemplo, en una cam-
paña publicitaria con nuevas ofertas de una empresa que se
remite a toda una lista de clientes a través de e-mail y el coste
que ello supondría si se efectuara por correo postal, tanto de
tiempo como de dinero.
En cuanto a los inconvenientes de la prueba electrónica, el estu-
dio efectuado mencionó los siguientes:

— Falta o escasez de regulación propia y sistemática.

30
La prueba en la era digital

— Escasa jurisprudencia.
— Materia desconocida y muy técnica en la que no existen
muchos expertos.
— Exige conocimientos específicos.
— Dificultad de presentar al Tribunal de forma comprensible.
— Mayor dificultad para que las pruebas electrónicas sean
aceptadas por los Tribunales dado que éstos exigen mayores
garantías que con otras pruebas.
— Falta de infraestructura técnica en las dependencias judi-
ciales para reproducir los distintos soportes en los que se encuen-
tra almacenada la información digital.
— Alto coste de examinar e interpretar la información conte-
nida en la prueba electrónica.
— Dificultad para conocer cómo se procesan los datos y cómo
se interpretan las leyes procesales específicas.
— Dificultad para probar la autenticidad, integridad, fiabili-
dad y el origen de los datos.
— Volatilidad de los datos y fácil manipulación.
— Dificultad para identificar al autor del delito que se haya
servido de medios informáticos para su comisión.
— Dificultad para conservar, preservar y almacenar correc-
tamente la información con las debidas garantías para que
pueda ser aportada al proceso.
— Dificultad para establecer el valor jurídico de la prueba.

4. MEDIDAS PARA GARANTIZAR LA PERDURABILIDAD


DE LAS PRUEBAS ELECTRÓNICAS
Unas de las características de la prueba electrónica es su volati-
lidad, es decir, la posibilidad de ser alterada, modificada o destruida,
lo que puede dificultar tanto su aportación al proceso cuanto su valo-
ración por el Tribunal. Los soportes de almacenamiento digital tienen
menos esperanza de vida y requieren de la existencia de tecnologías

31
Fernando Pinto Palacios y Purificación Pujol Capilla

para acceder a los mismos que cambian a una velocidad incluso


mayor que los propios formatos.

La UNESCO ha reconocido la importancia de la conservación de


los documentos electrónicos. Por tal motivo, redactó la «Carta para
la preservación del patrimonio digital» 25 . En el artículo 3 de la misma
se reconoce el peligro de pérdida a que están sometidos estos mate-
riales y se afirma: «El patrimonio digital del mundo corre el peligro
de perderse para la posteridad. Contribuyen a ello, entre otros fac-
tores, la rápida obsolescencia de los equipos y programas informá-
ticos que le dan vida, las incertidumbres existentes en torno a los
recursos, la responsabilidad y los métodos para su mantenimiento y
conservación y la falta de legislación que ampare estos procesos».

La preservación digital se puede definir como aquellos procesos


destinados a garantizar la accesibilidad permanente de los objetos
digitales. Para ello, es necesario encontrar las maneras de repre-
sentar lo que se había presentado originalmente a los usuarios
mediante un conjunto de equipos y programas informáticos que per-
miten procesar los datos. Para lograrlo, es necesario que la com-
prensión y la gestión de los objetos digitales se realicen considerán-
dolos desde cuatro puntos de vista:

— Fenómenos físicos, constituidos por «inscripciones», usual-


mente los estadios binarios «activo» o «inactivo» en el medio que
sirve de soporte, como, por ejemplo, discos o cintas.

25 La Carta define el patrimonio digital como «recursos únicos que son


fruto del saber o la expresión de los seres humanos. Comprende
recursos de carácter cultural, educativo, científico o administrativo e
información técnica, jurídica, médica y de otras clases, que se gene-
ran directamente en formato digital o se convierten a éste a partir de
material analógico ya existente». En el texto se hace referencia a la
extensa tipología de estos recursos al señalar: «Los objetos digitales
pueden ser textos, bases de datos, imágenes fijas o en movimiento,
grabaciones sonoras, material gráfico, programas informáticos o
páginas web, entre otros muchos formatos posibles dentro de un vasto
repertorio de diversidad creciente. A menudo son efímeros, y su con-
servación requiere un trabajo específico en este sentido en los pro-
cesos de producción, mantenimiento y gestión».

32
La prueba en la era digital

— Codificaciones lógicas, es decir, un código comprensible


para las computadoras cuya existencia en un momento dado
depende de las inscripciones físicas pero que no están vincula-
das a un soporte en particular.
— Objetos conceptuales, que tienen un significado para el
ser humano, contrariamente a los objetos lógicos o materiales
que los codifican en un determinado momento.
— Conjunto de elementos esenciales, que deben ser preser-
vados para ofrecer a los futuros usuarios lo esencial del objeto
26 . Estos elementos contienen el mensaje, propósito o las carac-

terísticas por las que se ha decidido preservar el material.


Los métodos de preservación digital más utilizados en la prác-
tica para la conservación de pruebas electrónicas serían los siguien-
tes 27 :

— Preservación de los sistemas originales

Se basa en la preservación del entorno técnico que hace funcio-


nar el sistema, incluyendo sistemas operativos, software de aplica-
ciones originales, controladores de medios, etc. Es el sistema más
sencillo, ya que consiste en mantener en funcionamiento el ordena-
dor con el que los objetos digitales fueron creados, almacenados y
pueden ser consultados. Ofrece el potencial de tratar con la obsoles-
cencia de los soportes, asumiendo que esos soportes no se han dete-
riorado más allá de su legibilidad. Puede aumentar el acceso a
soportes y formatos de ficheros obsoletos.

26 Vid. UNESCO, Directrices para la preservación del patrimonio digital,


marzo de 2003, disponible en: http://unesdoc.unesco.org/images/
0013/001300/130071s.pdf [Consultado 6.9-2016].
27 En este punto, seguimos la explicación de BARRUECO, J. M., «Preserva-
ción y conservación de documentos digitales», disponible en: http://
www.edaddeplata.org/docactos/pdf/educativa/manual/CAPITU-
LO7.pdf [Consultado 6-9-2016]; y SÁNCHEZ QUERO, M., «Preservación
digital, la gran olvidada en las bibliotecas digitales», disponible en:
http://gredos.usal.es/jspui/bitstream/10366/119947/1/
MB4_N14_P82-86.pdf [Consultado 6-9-2016].

33
Fernando Pinto Palacios y Purificación Pujol Capilla

Sin embargo, presenta el inconveniente de que ninguna tecno-


logía puede mantenerse funcional de forma indefinida. Esta estrate-
gia no puede ser llevada a cabo por una institución a título individual
debido a los altos costes que puede suponer tanto en equipamiento
como en personal.

— Migración

La migración consiste en convertir la información a nuevos for-


matos. Es una medida contra la obsolescencia. Se utiliza para copiar
o convertir datos desde una tecnología a otra, tanto si se trata de
hardware como de software, conservando las características esen-
ciales de los datos. Esta definición captura la esencia y la ambigüe-
dad de la migración. En algunas ocasiones se utiliza como sinónimo
de actualización, pero migración representa un concepto mucho más
rico y amplio que actualización. Se trata de un conjunto de tareas
organizadas destinadas a conseguir la transferencia periódica de
materiales digitales desde una generación tecnológica a la
siguiente.

El propósito de la migración es preservar la integridad de los


objetos digitales y mantener la posibilidad por parte de los usuarios
de recuperar, visualizar y utilizarlos en una perspectiva de constante
cambio tecnológico. La migración incluye la actualización como un
medio de conservación digital, pero difiere de ella en el sentido de
que no siempre es posible hacer una copia digital exacta de un objeto
digital cuando el hardware y el software cambian y además deben
mantener la compatibilidad del objeto con la nueva generación de
tecnología. Si bien las empresas desarrolladoras de software pro-
porcionan estrategias de migración o compatibilidad hacia atrás
para algunas generaciones de sus productos, esto puede no ser ver-
dad más allá de dos o tres generaciones. No obstante, la migración
no se garantiza para todos los tipos de datos y se convierte en parti-
cularmente poco fiable si el producto de información ha utilizado
complicados componentes o características de software. En estos
casos no suele haber compatibilidad hacia atrás y si la hay lo que se
produce es una pérdida en la integridad de los contenidos.

La migración presenta una serie de ventajas, entre ellas, las


siguientes: 1) se trata de una operación muy utilizada en la práctica;

34
La prueba en la era digital

2) no se requieren conocimiento técnicos con alto grado de especia-


lización; 3) se puede automatizar una parte del proceso; 4) la tenden-
cia hacia la estandarización del software y hardware facilita la
migración; y 5) convierte el documento a un formato compatible con
los sistemas actuales.

Por otro lado, también tiene una serie de inconvenientes: 1) no se


puede evitar la alteración del documento original que puede afectar
a su estructura, contenido, apariencia y funcionalidad en mayor o
menor grado; 2) no resulta muy adecuada para los objetos digitales
que contienen una variedad de formatos, pues cada uno de éstos
necesitará un tratamiento diferente, lo que hace mucho más difícil la
automatización; y 3) el proceso de migración debe repetirse periódi-
camente a lo largo de la vida del recurso.

— Emulación

La emulación encapsula el comportamiento del software o hard-


ware junto con el objeto digital mismo. Está siendo considerada como
una alternativa a la migración. Por ejemplo, un documento en MS
Word 2000 podría llevar incorporados metadatos que informaran
sobre cómo reconstruir el documento y el propio entorno del software
al nivel más bajo de bits y bytes. Una alternativa a la emulación
documento a documento es la creación de un registro que identifique
unívocamente entornos de hardware y software y proporcione infor-
mación sobre cómo recrear dicho entorno para preservar el uso del
objeto digital.

La emulación permite simular el comportamiento del software


con el que se crearon los documentos originales, de tal manera que
pueda ejecutarse sin necesidad de utilizar el programa de origen.
Una de las ventajas de este procedimiento es que permite preservar
recursos digitales más complejos, dado que es el único procedi-
miento que garantiza la recuperación del documento original sin las
inevitables alteraciones que ocurren en la migración.

El principal inconveniente es que este proceso requiere el man-


tenimiento de una cantidad de información considerable, concreta-
mente, emulador, sistema operativo, aplicación y datos. Por otro lado,
la conservación de los emuladores de cada software carece de sen-
tido puesto que, con el paso del tiempo, quedarían obsoletos. Final-

35
Fernando Pinto Palacios y Purificación Pujol Capilla

mente, a diferencia de la migración, la emulación no está tan expe-


rimentada en la práctica y requiere de conocimientos informáticos
más avanzados.

— Copia de seguridad

Se refiere al proceso de hacer duplicados exactos del objeto digi-


tal. Aunque es un componente esencial de todas las estrategias de
preservación, las copias de seguridad en sí mismas no son una téc-
nica de mantenimiento a largo plazo. En efecto, esta estrategia de
preservación digital puede dar lugar a la pérdida de datos debido a
un fallo del hardware, ya sea debido a causas normales, a desastres
naturales o a su destrucción malintencionada. En ocasiones, se com-
bina con el almacenamiento remoto de objetos digitales, de tal forma
que el original y las copias no estén sujetos a los mismos eventos
desastrosos.

Se trata de un procedimiento muy utilizado a nivel doméstico a


fin de preservar archivos personales o de trabajo de la más variada
naturaleza (fotos, videos, documentos de texto, hojas de cálculo, etc.).
Se considera una estrategia de mantenimiento mínima aplicable,
incluso, a los materiales más efímeros y con menos valor.

Su principal inconveniente es que los métodos de almacena-


miento también quedan obsoletos, por lo que debe realizarse un
rejuvenecimiento y transferencia a nuevos medios.

— Replicado y rejuvenecimiento

El replicado es una técnica básica de procesamiento de datos.


Los datos importantes de los que solo existe una copia en el ordena-
dor son altamente vulnerables. El hardware puede fallar, los datos
pueden ser dañados por un software defectuoso, por un virus, por
negligencia o mala fe de un empleado o por simple envejecimiento
del soporte físico.

Por estas razones, resulta adecuado hacer rutinariamente copias


de seguridad y almacenarlas en lugares seguros. Debido a que todos
los tipos de almacenamiento en los que se graba información digital
son efímeros, debe planearse el rejuvenecimiento del repositorio

36
La prueba en la era digital

digital para evitar la pérdida de información que, en su caso, puede


ser de gran utilidad en un proceso judicial.

— Preservación en línea

Algunos expertos proponen la preservación en línea frente al


almacenamiento de información en soportes físicos debido, en pri-
mer lugar, a su menor coste y, en segundo lugar, a la utilización de
formatos como el HTML y el XML que se prevén más duraderos que
los formatos de programas de propiedad.

Su principal inconveniente es que este procedimiento no suprime


la necesidad de realizar migraciones, pues tan solo las aplaza en el
tiempo y, además, no evita el riesgo de destrucción del archivo alma-
cenado en un único servidor 28 .

— Arqueología digital

Se llama arqueología digital a la recuperación de la información


a partir de fuentes de datos dañadas, fragmentadas o arcaicas. Es el
remedio cuando no se han tomado las debidas precauciones y la
información se ha estropeado.

Las causas que imposibilitan el acceso a la información conte-


nida en soportes digitales pueden ser muy variadas. En primer lugar,
la degradación física por la humedad, las altas temperaturas, desas-
tres naturales, uso excesivo, defectos en la fabricación o exposición
a condicionales ambientales adversas. En segundo lugar, la pérdida
de funcionalidad deriva, básicamente, de la obsolescencia tanto de
los nuevos sistemas que no soportan hardware tan antiguo como de
los nuevos sistemas operativos que pueden no tener funcionalidades
de acceso a las unidades antiguas. En tercer lugar, se puede producir
una pérdida de capacidad de interpretación de los datos debido al
desconocimiento del sistema de codificación, a que se encuentren
encriptados y no exista documentación donde se recoja la clave o

28 Así ocurrió en el año 2012 cuando el FBI decidió cerrar Megaupload,


una de las mayores webs de intercambio de archivos que ofrecía
posibilidad a los usuarios de alojar archivos en línea.

37
Fernando Pinto Palacios y Purificación Pujol Capilla

bien a que la información se haya comprimido antes de codificarla


con algoritmos de compresión que se desconocen. Y, finalmente, la
pérdida de capacidad de visualización de la información se puede
producir cuando, a pesar de tener acceso a los dispositivos, los sis-
temas ya no se utilizan.

5. CLASES DE PRUEBAS ELECTRÓNICAS


Los constantes avances tecnológicos complican sobremanera la
posibilidad de realizar una enumeración exhaustiva de las nuevas
pruebas electrónicas. Por tal motivo, hemos creído conveniente cen-
trar nuestro análisis en aquellas pruebas electrónicas que, con
mayor frecuencia, se aportan en los Tribunales.

5.1. Documento electrónico


El documento electrónico se puede definir —como señala ILLÁN
FERNÁNDEZ 29 — como «todos aquellos objetos materiales en los que
puede percibirse una manifestación de voluntad o representativos
de un hecho de interés para el proceso que pueda obtenerse a través
de los modernos medios reproductivos, como la fotografía, la fono-
grafía, la cinematografía, el magnetófono, las cintas de vídeo, los
discos de ordenador y cualesquiera otros similares».

Su importancia va creciendo en la actualidad, pues en muchos


sectores —especialmente, las grandes compañías— se están incor-
porando procesos de sustitución del papel por facturas electrónicas,
lo que, por otro lado, supone un considerable ahorro de recursos. El
auge de la contratación electrónica en los últimos años ha obligado
al legislador a dictar normas que regulen este sector para ofrecer
seguridad jurídica. En este sentido, los artículos 23 a 28 de la Ley
34/2002, de 11 de julio, de servicios de la sociedad de la información
y de comercio electrónico, establecen una regulación detallada de

29 Vid. ILLÁN FERNÁNDEZ, J. M., La prueba electrónica, eficacia y valoración


en el proceso civil. Nueva oficina judicial, comunicaciones telemáti-
cas (Lexnet) y el expediente judicial electrónico. Análisis comparado
legislativo y jurisprudencial, Aranzadi, Navarra, 2009, pp. 467 y ss.

38
La prueba en la era digital

esta forma de contratación. Centrándonos en el ámbito que nos


ocupa, la prueba electrónica, el artículo 24 de la citada norma clari-
fica: «La prueba de la celebración de un contrato por vía electrónica
y la de las obligaciones que tienen su origen en él se sujetará a las
reglas generales del ordenamiento jurídico. Cuando los contratos
celebrados por vía electrónica estén firmados electrónicamente se
estará a lo establecido en el artículo 3 de la Ley 59/2003, de 19 de
diciembre, de firma electrónica». A su vez, el apartado 2 del citado
precepto establece: «En todo caso, el soporte electrónico en que
conste un contrato celebrado por vía electrónica será admisible en
juicio como prueba documental».

Como señala el Magistrado ABEL LLUCH 30 , se han propuesto tres


concepciones en torno al documento electrónico.

En primer lugar, existe una concepción amplia que concibe el


documento electrónico como aquel en cuya elaboración haya inter-
venido de cualquier forma la informática. De acuerdo con este plan-
teamiento, podemos incluir las pruebas creadas directamente a tra-
vés de la informática (e-mail), las que proceden de medios de repro-
ducción o archivos electrónicos (vídeos, fax, fotografía digital, etc.),
así como las que se presentan mediante instrumentos informáticos
(pen drive, bases de datos o similares).

En segundo lugar, otra postura doctrinal entiende el documento


electrónico como todo aquel en el que ha intervenido en cualquiera
de sus fases un equipo informático. Desde este punto de vista, inclui-
ríamos cualquier documento que haya tenido su origen en la infor-
mática y que, por tanto, se produzca en un ordenador o por medio
de éste.

Y, en tercer lugar, existe una concepción estricta que lo equipara


a los documentos contenidos o almacenados en equipos o soportes
informáticos. Esta postura se recoge en el artículo 3.5 de la Ley
59/2003, de 19 de diciembre, de firma electrónica, según el cual: «Se
considera documento electrónico la información de cualquier natu-

30 Vid. ABEL LLUCH, X., ob. cit., pp. 27-29.

39
Fernando Pinto Palacios y Purificación Pujol Capilla

raleza en forma electrónica, archivada en un soporte electrónico


según un formato determinado y susceptible de identificación y tra-
tamiento diferenciado». De acuerdo con esta postura DE URBANO
CASTRILLO 31 considera que el documento electrónico es aquel produ-
cido por medios automatizados, escrito en un lenguaje binario (el de
los bit) en un soporte (cinta o disco) que reúne tres características:
legible, inalterable y reconocible o identificable.

Los elementos del documento electrónico —siguiendo al Magis-


trado ABEL LLUCH 32 — serían los siguientes:

— Soporte

Se puede definir como aquel objeto que puede llevarse a pre-


sencia judicial para ser examinado en el marco de un proceso deter-
minado. En el caso de un documento electrónico, el soporte puede
ser magnético, óptico, un disco duro, pen drive y cualquier otro que
pueda inventarse en el futuro.

— Contenido

A diferencia del documento escrito, en el electrónico puede sepa-


rarse el contenido y la forma de representación. En efecto, la infor-
mación grabada en lenguaje binario requiere de una intermedia-
ción para que sea inteligible. La forma de representación, por tanto,
se exterioriza a través de medios reproductivos (distintos programas
de software) que requieren de elementos auxiliares (ordenador, telé-
fono, tableta, etc.) para poder mostrar su contenido, que sea legible
y pueda surtir efectos en un determinado proceso.

— Autor

La autoría del documento electrónico es una cuestión más com-


pleja pues, en muchas ocasiones, solo se puede acreditar que el
archivo ha sido creado en un determinado ordenador, pero no la
persona que lo confeccionó. Por el contrario, los documentos escritos

31 Vid. DE URBANO CASTRILLO, E., «El documento electrónico: aspectos pro-


cesales», Cuadernos de Derecho Judicial, núm. 10, 2001, p. 570.
32 Vid. ABEL LLUCH, X., ob. cit., pp. 37-40.

40
La prueba en la era digital

presentan la ventaja de que la autoría se plasma por medio de la


firma o, en caso de estar manuscrito, por medio de los caracteres
grafológicos que permiten individualizar la escritura.

Sin embargo, los documentos que gozan de firma electrónica


aportan certeza sobre su autoría. En efecto, la firma electrónica es el
método actualmente más fiable para aportar certeza sobre el autor
de un documento pues, gracias a ella, se añade al texto del mismo
una información específica que sirve como autenticación de que
quien aparece como firmante es la persona que está suscribiendo el
escrito porque se basa en un certificado reconocido y dicha firma se
genera mediante un dispositivo seguro. En este sentido, el artículo
3.2 de la Ley 59/2003, de 19 de diciembre, de firma electrónica, dis-
pone: «La firma electrónica avanzada es la firma electrónica que
permite identificar al firmante y detectar cualquier cambio ulterior
de los datos firmados, que está vinculada al firmante de manera
única y a los datos a que se refiere y que ha sido creada por medios
que el firmante puede utilizar, con un alto nivel de confianza, bajo
su exclusivo control». Por su parte, el artículo 3.3 del mismo cuerpo
legal establece: «Se considera firma electrónica reconocida la firma
electrónica avanzada basada en un certificado reconocido y gene-
rada mediante un dispositivo seguro de creación de firma».

La equivalencia entre la firma manuscrita y la electrónica se pro-


duce únicamente en los supuestos de firma electrónica reconocida.
En este sentido, el artículo 3.3 de la citada Ley establece: «La firma
electrónica reconocida tendrá respecto de los datos consignados en
forma electrónica el mismo valor que la firma manuscrita en relación
con los consignados en papel».

Una firma electrónica reconocida debe cumplir una serie de pro-


piedades: 1) Identificar al firmante; 2) Verificar la integridad del docu-
mento firmando; 3) Garantizar el no repudio en el origen; 4) Contar
con la participación de un tercero de confianza; 5) Estar basada en
un certificado electrónico reconocido; y 6) Debe estar generada con
un dispositivo seguro de creación de firma.

Las cuatro primeras características se consiguen gracias al uso


de claves criptográficas contenidas en el certificado y en la existencia

41
Fernando Pinto Palacios y Purificación Pujol Capilla

de una estructura de Autoridades de Certificación que ofrecen con-


fianza en la entrega de certificados.

Sin embargo, la equivalencia de la firma manuscrita a la elec-


trónica requiere, además, el cumplimiento de los dos últimos requi-
sitos. El primero de ellos sería estar basado en un Certificado reco-
nocido por el Ministerio de Industria, Engería y Turismo como habi-
litado para crear firmas reconocidas, lo que exige el cumplimiento
de los requisitos establecidos en el Capítulo II de la Ley 59/2003, de
firma electrónica 33 . Y el segundo requisito es que la firma electrónica
haya sido generada con un dispositivo seguro de creación de firma
lo que exige: 1) que las claves sean únicas y secretas; 2) que la clave
privada no se pueda deducir de la pública y viceversa; 3) que el fir-
mante pueda proteger de forma fiable las claves; 4) que no se altere
el contenido del documento original; y 5) que el firmante pueda ver
qué es lo que va a firmar.

— Fecha y firma

La fecha de los documentos electrónicos, normalmente, se


agrega de forma automática por el programa utilizado para su crea-
ción. No obstante, este elemento también puede ser objeto de modi-
ficación por el usuario cuando acceda a los ajustes de la aplicación.
Piénsese, por ejemplo, en un documento de Word cuya fecha de
creación se modifica por el usuario. En cuanto a la firma de los docu-
mentos electrónicos, debemos estar a las disposiciones antes comen-
tadas sobre firma electrónica que permiten, en determinados

33 En este sentido, el artículo 12 de la Ley de Firma Electrónica dispone:


«Antes de la expedición de un certificado reconocido, los prestadores
de servicios de certificación deberán cumplir las siguientes obliga-
ciones: a) Comprobar la identidad y circunstancias personales de los
solicitantes de certificados con arreglo a lo dispuesto en el artículo
siguiente. b) Verificar que la información contenida en el certificado
es exacta y que incluye toda la información prescrita para un certifi-
cado reconocido. c) Asegurarse de que el firmante tiene el control
exclusivo sobre el uso de los datos de creación de firma correspon-
dientes a los de verificación que constan en el certificado. d) Garan-
tizar la complementariedad de los datos de creación y verificación de
firma, siempre que ambos sean generados por el prestador de servi-
cios de certificación».

42
La prueba en la era digital

supuestos, acreditar con certeza la persona o entidad que ha emitido


un determinado documento.

5.2. Correo electrónico


El correo electrónico —como señala la doctora VELA DELFA 34 — es
el sistema de mensajería más antiguo y extendido de cuantos existen
en la actualidad en Internet. Su nacimiento se debe a Ray TOMLINSON,
un ingeniero de la empresa BBN, que tuvo la idea de crear un pro-
grama que permitiera depositar mensajes en máquinas remotas. La
conocida @ tuvo su origen en un correo remitido por dicho ingeniero
para identificar a un concreto destinatario. Utilizó dicho símbolo
como divisor entre el usuario y la computadora en la que se alojaba
la cuenta de destino. Anteriormente, no existía la necesidad de espe-
cificar la máquina de destino, puesto que todos los mensajes que se
enviaban eran locales. Poco tiempo después, el signo @ fue adoptado
por todos los usuarios del e-mail. De esta manera, en 1971 se intro-
duce el primer sistema de correo electrónico, si bien sus antecedentes
aparecen unos años antes, con sistemas locales de mensajería que
permitían a los usuarios de una misma máquina o una misma red
intercambiar pequeños mensajes. Estos modelos primitivos consti-
tuían sistemas similares a los tablones de anuncios, muy útiles para
las redes de trabajo colaborativo.

El correo electrónico consiste, básicamente, en el intercambio de


textos digitalizados. Se estima que en la actualidad se envían más
de 188.000 millones de e-mails, por lo que se trata, sin duda, de la
aplicación más utilizada de Internet. Hasta la irrupción de las redes
sociales y los programas de mensajería instantánea (WhatsApp,
Skype, Facebook, Messenger, etc.), el correo electrónico era la apli-
cación que resultaba más familiar, dado que se venía utilizando
desde hace años como alternativa y/o complemento de otros medios
(cartas, telegramas, teléfono, etc.).

34 Vid. VERA DELFA, C., El correo electrónico: el nacimiento de un nuevo


género, Tesis Doctoral, Facultad de Filología, Universidad Complu-
tense de Madrid, Madrid, 2006.

43
Fernando Pinto Palacios y Purificación Pujol Capilla

Los usuarios del e-mail disponen de un buzón identificado


mediante una dirección electrónica concreta. Los mensajes se alma-
cenan en un servidor propio de la compañía que presta el servicio
(Gmail, Yahoo, Hotmail, etc.). Para acceder a la cuenta se exige una
contraseña que asegura la privacidad de su contenido.

Dada la trascendencia de los e-mails resulta conveniente guar-


dar, ya sea en el servidor o en un ordenador, aquellos que se consi-
deran más relevantes. Cuando se desarrolla una negociación por e-
-mail, se intercambian muchos mensajes, algunos de los cuales pue-
den tener trascendencia para valorar la verdadera voluntad de las
partes (artículo 1282 del Código Civil 35 ). Una forma de evitar la vola-
tilidad de la prueba electrónica es solicitar a un Notario que levante
acta de protocolización o de presencia en la que se reflejen, bajo fe
pública, los e-mails que consten en el buzón de entrada o de envia-
dos. Si se impugna la remisión de dichos mensajes o su manipula-
ción, resultará conveniente aportar un dictamen pericial informático
que despeje estas dudas y permita que la prueba electrónica des-
pliegue plenos efectos en el proceso.

Finalmente, debemos señalar que también el correo electrónico


permite incorporar una especie de acuse de recibo para asegurarnos
que el mensaje ha sido recibido y/o leído por su destinatario (esto es,
la llamada «confirmación de lectura»).

El acceso al proceso de los e-mails, normalmente, se realiza tras


su impresión en papel. Se tratará, por tanto, de documentos privados,
si bien existe la posibilidad —antes apuntada— de que se incorporen
a un acta notarial para reforzar su eficacia probatoria pues, en este
último caso, el documento público acreditará la existencia de tales
mensajes, las direcciones de e-mails utilizadas por los usuarios, así
como las fechas en las que se han remitido. No obstante, nada impide
que dicha prueba electrónica pueda acceder al proceso a través de
un dispositivo de almacenamiento (artículo 384 LEC).

35 Dicho precepto establece: «Para juzgar de la intención de los contra-


tantes, deberá atenderse principalmente a los actos de éstos, coetá-
neos y posteriores al contrato».

44
La prueba en la era digital

5.3. SMS
El SMS (Short Message Service) fue desarrollado por Matti Mak-
konen en el año 1985 junto al sistema global para las comunicaciones
móviles (GSM). Se trata de un sistema que permite enviar mensajes
cortos de texto, de hasta 140 caracteres. Posteriormente, la tecnología
MMS añadió otras prestaciones, como el envío de pequeños archivos
de sonido o de imágenes. Cuando el usuario envía un SMS, éste llega
a un servidor que, de forma automática, lo reenvía al destinatario
elegido mediante un número concreto de teléfono móvil. Esta carac-
terística permite acceder al contenido de los mensajes cuando se
interviene un dispositivo móvil por la autoridad judicial, a diferencia
de los mensajes de WhatsApp, que no se alojan en ningún servidor
sino exclusivamente en los teléfonos de los usuarios.

Se trata de una aplicación incluida en todos los teléfonos móviles.


Durante muchos años fue un servicio de pago, hasta que muchas
compañías telefónicas incluyeron el envío ilimitado de los mismos
sin coste. Sin embargo, tras la irrupción de las aplicaciones de men-
sajería instantánea ha descendido considerablemente su utilización.
En efecto, las aplicaciones de WhatsApp, Skype, Twitter o Facebook
Messenger permiten enviar y recibir mensajes de forma gratuita a
los que se puede añadir imágenes, vídeos, documentos, ubicaciones,
así como información de otros contactos.

A pesar de su menor utilización, esta tecnología también ha ser-


vido para cometer delitos. En el año 2015 la Guardia Civil desmanteló
una red empresarial que estafó cinco millones de euros con mensajes
de móvil a un millón de personas 36 . Los estafados recibían un SMS
en el que se les decía «te estoy escribiendo por WhatsApp, dime por
aquí si te llegan los mensajes» o «ponte en contacto conmigo para
una segunda entrevista de trabajo». Unas 150.000 personas al mes
contestaron dichos mensajes durante casi diez años sin saber que,
en realidad, estaban enviando un SMS que costaba 1,20 euros más

36 Vid. GOSÁLVEZ, P., «La banda de los ladrones del SMS Premium», El
País, 16 de abril de 2015, disponible en: http://politica.elpais.com/poli-
tica/2015/04/15/actualidad/1429125347_865911.html [Consultado
7-9-2016].

45
Fernando Pinto Palacios y Purificación Pujol Capilla

IVA. Algunas personas solo sufrieron el engaño una vez, si bien otras
—creyendo que iban a encontrar trabajo o que iban a iniciar una
relación de amistad o amorosa— llegaron a gastarse más de 2.000
euros.

5.4. Página web


La página web —como señala ABEL LLUCH 37 — es una modalidad
de documento informático a la que se puede acceder por Internet
previa identificación de un enlace. Para interpretar una página web
de Internet, se precisa de un navegador: Internet Explorer, Netscape,
Mozilla, Firefox o Google Chrome, entre otros. Todos los citados inter-
pretan el código o lenguaje HTML en el que están escritas las pági-
nas.

El contenido de las páginas web puede ser de lo más variado. En


el mundo empresarial, cada vez más compañías han trasladado su
escaparate de productos al mundo virtual por la capacidad de exten-
der su negocio a un número mucho más elevado de consumidores.
Según el Instituto de Estudios Económicos, en el año 2013 un 73% de
las empresas de la Unión Europea ofrecían una página web. En
España esa cifra era más reducida, en torno al 68% de las compañías,
si bien había aumentado considerablemente desde el año 2010 38 .

La vida media de las páginas web es muy reducida debido a la


necesidad imperiosa de introducir cambios constantes para su
actualización. Esta circunstancia puede provocar problemas de
prueba, pues cuando se pretende introducir su contenido en un pro-
ceso, es posible que ésta ya no exista. Como veremos en el Capítulo
dedicado al proceso civil, una buena solución es levantar un acta
notarial de presencia en la que el fedatario público pueda navegar
por la web a fin de dar fe de su existencia y contenido en un momento

37 Vid. ABEL LLUCH, X., ob. cit., p. 199.


38 Vid. «Cada vez más empresas españolas apuestan por tener una
página web para ofertas sus servicios», El Día.es, 24 de enero de 2014,
disponible en: http://web.eldia.es/2014-01-20/SOCIEDAD/11-Cada-
-vez-empresas-espanolas-apuestan-tener-pagina-web-ofertar-servi-
cios.htm [Consultado 7-9-2016].

46
La prueba en la era digital

y día determinado. De esta manera, evitaremos que su aportación


como documento privado —por ejemplo, imprimiendo parte de su
contenido— se impugne por la contraparte para restar valor proba-
torio. Otra solución es solicitar el reconocimiento judicial de la página
—la llamada «cibernavegación judicial»— para que el Magistrado
pueda percibir por sí mismo la web en cuestión, si bien es posible
que cuando se practique esta prueba, la página ya no refleje el
estado de cosas que interese en el procedimiento.

5.5. Grabaciones de sonido


Las grabaciones de sonido constituyen otra modalidad de
prueba electrónica que puede ser aportada al proceso. Para que
surta efectos probatorios —como señala ABEL LLUCH 39 — deberán
observarse una serie de garantías, entre ellas, el respeto de la inti-
midad, la puesta a disposición del Tribunal de los soportes que regis-
tran la conversación y verificación de la autenticidad para evitar
posibles manipulaciones.

Dada la posibilidad de manipulación, trucaje y distorsión de las


grabaciones de audio, es posible que se impugne su autenticidad.
En estos casos, como señala el Magistrado citado 40 , existen dos posi-
bilidades: 1) realizar un «cotejo de voces» cuya finalidad es averiguar
si el registro fonográfico corresponde a una determinada persona; y
2) aportar un dictamen pericial tecnológico sobre el soporte que
recoge la grabación a fin de acreditar que no ha sido objeto de nin-
guna manipulación.

En cuanto a la primera posibilidad, MONTÓN REDONDO 41 sintetiza


los pasos necesarios para llevar a cabo un «cotejo de voces»:

— Debe construirse un «cuerpo de voz» a presencia judicial,


junto con las partes y el Letrado de la Administración de Justicia.

39 Vid. ABEL LLUCH, X., ob. cit., pp. 206-207.


40 Ibidem, p. 207.
41 Vid. MONTÓN REDONDO, A., «Medios de reproducción de la imagen y el
sonido», Cuadernos de Derecho Judicial, Consejo General del Poder
Judicial, núm. 7, 2000, p. 190.

47
Fernando Pinto Palacios y Purificación Pujol Capilla

— A continuación, debe repetirse varias veces la frase, pala-


bra o diálogo cuya autoría se haya puesto en entredicho.
— Acto seguido, se debe grabar dicho «cuerpo de voz» en un
dispositivo similar al que recogió la grabación original.
— Resulta conveniente que comparezcan testigos que pue-
dan acreditar que la forma de hablar de la persona responde a
sus características habituales.
— Finalmente, debe analizarse la grabación desde un punto
de vista técnico, esto es, mediante escucha crítica, estudio fre-
cuencial, espectrográfico y espacial para determinar la corres-
pondencia entre las voces.
Uno de los aspectos más controvertidos en la práctica forense en
relación con esta prueba electrónica se refiere a la validez de las
grabaciones de conversaciones mantenidas por particulares que
posteriormente se aportan en juicio. En la actualidad, práctica-
mente todos los teléfonos incorporan algún tipo de aplicación que
permite grabar las conversaciones sin que el otro interlocutor per-
ciba esta circunstancia. Esta cuestión ha sido tratada en muchas
ocasiones por el Tribunal Constitucional, que ha mantenido una
doctrina constante desde hace más de treinta años. En efecto, la
conocida STC 114/1984 42 estableció: «Quien graba una conversa-
ción de otros atenta, independientemente de toda otra consideración,
al derecho reconocido en el art. 18.3 CE; por el contrario, quien graba
una conversación con otro no incurre, por este solo hecho, en con-
ducta contraria al precepto constitucional citado. Si uno no es parte
en la conversación estará vulnerando un derecho fundamental,
reconocido en el artículo 18.3 de la Constitución, pero quien graba
las palabras que un tercero le dirige no está realizando por ese solo
hecho ilícito alguno. Cuestión diferente sería si esa conversación se
divulga y la intromisión que pueda suponer en la esfera de la per-
sona cuyas palabras se han recogido».

42 STC 114/1984, Sala Segunda, de 29 de noviembre (Ponente: Luis Díez-


-Picazo y Ponce de León).

48
La prueba en la era digital

En esta misma línea, la jurisprudencia del Tribunal Supremo 43


ha confirmado la validez de las grabaciones de las conversaciones
entre particulares al concluir: «La grabación de una conversación
que tiene lugar entre dos personas y que uno de los intervinien-
tes desea conservar para tener constancia fidedigna de lo tratado
entre ambos, no supone una invasión de la intimidad o espacio
reservado de la persona ya que el que resulta grabado ha accedido
voluntariamente a tener ese contacto y es tributario y responsable de
las expresiones utilizadas y del contenido de la conservación, que
bien se puede grabar magnetofónicamente o dejar constancia de su
contenido por cualquier otro método escrito. Cuando una persona
emite voluntariamente sus opiniones o secretos a un contertulio sabe
de antemano que se despoja de sus intimidades y se las trasmite, más
o menos confiadamente, a los que les escuchan, los cuales podrán
usar su contenido sin incurrir en ningún reproche jurídico».

En conclusión, las grabaciones efectuadas por particulares de


conversaciones en las que ellos hayan intervenido pueden utilizarse
en juicio y surtir efectos probatorios. Sin embargo, si dicha grabación
se utiliza con una finalidad distinta —como, por ejemplo, difundirla
en una red social o venderla a un medio de comunicación—, se
podría estar cometiendo un delito de revelación de secretos (artículo
197 CP) o, cuando menos, una intromisión ilegítima en el derecho a
la intimidad, honor o propia imagen de la personada afectada
(artículo 7 de la LO 1/1982, de 5 de mayo, de protección civil del dere-
cho al honor, a la intimidad personal y familiar y a la propia imagen).

Para finalizar este apartado dedicado al registro fonográfico,


debemos señalar que el estudio de las grabaciones de voz ha dado
lugar, en el ámbito de las ciencias penales, a la Acústica Forense,
una rama de la Criminalística que engloba la aplicación de técnicas
desarrolladas por la ingeniería acústica para el esclarecimiento de
los delitos y la averiguación de la identidad de quienes los cometen.
Trataremos esta cuestión con más detenimiento en el Capítulo dedi-
cado a la prueba electrónica en el proceso penal.

43 STS 7 de febrero de 1992, 883/1994, 178/1996, 914/1996, 702/1997 y


268/1998.

49
Fernando Pinto Palacios y Purificación Pujol Capilla

5.6. Fotografía digital


La fotografía digital apareció a partir de la segunda mitad del
siglo XX y ha alcanzado un espectacular desarrollo durante el siglo
XXI. El funcionamiento de las cámaras digitales es muy simple. Se
trata del mismo concepto que el de una cámara analógica o réflex
con su respectivo objetivo, obturador y diafragma. Sin embargo, en
este caso, en lugar de proyectar la imagen sobre un negativo, aqué-
lla se proyecta sobre un sensor CCD (charge coupled device) cuya
cualidad consiste en capturar la imagen en forma de bits, es decir,
un código binario en escala de grises que puede ser transformado,
a decisión del fotógrafo, en una imagen a color.

Las imágenes capturadas se guardan en una memoria interna


y, de esta forma, se pueden transferir a un ordenador para reprodu-
cirlas o manipularlas a través de los variados programas de edición
de fotografía (Photoshop, GIMP, LunaPic, ImageForge, Picasa, etc.).

Una de las principales ventajas de la fotografía digital frente a la


analógica es la perdurabilidad. En efecto, la fotografía revelada es
vulnerable a los elementos y al paso del tiempo. Sin embargo, la
digital presenta un carácter inmutable por cuanto el paso del tiempo
no deteriorará la calidad de la imagen, así como el medio en que se
almacena puede disponer de mayores medidas de seguridad y pro-
tección que un álbum de fotos.

Centrándonos en el ámbito que nos ocupa, esto es, la prueba


electrónica, debemos señalar que las fotografías constituyen un ele-
mento de especial valor en numerosos procedimientos dada su capa-
cidad persuasiva. No son pocas las ocasiones en las que los Aboga-
dos aportan al proceso copias de fotografías para acreditar un deter-
minado estado de cosas. Su incorporación a los autos puede
realizarse tanto en papel como en soporte digital cuando se hayan
almacenado en un CD o DVD.

Los problemas más frecuentes relacionados con esta prueba


electrónica son, básicamente, dos.

En primer lugar, los Abogados suelen impugnar el valor proba-


torio de las fotografías porque no acreditan con certeza la fecha y
lugar en la que se tomaron. Una manera de solucionar esta cuestión

50
La prueba en la era digital

es solicitar a un Notario que extienda un acta de presencia, es decir,


requerirle para que se desplace a un determinado lugar y haga foto-
grafías del lugar que se pretende documentar. De esta manera, la fe
pública extenderá sus efectos probatorios, al menos, a que dicho
lugar es el que se corresponde con la dirección indicada por el requi-
rente y que, en una fecha determinada, se encontraba en el estado
que documentan las fotografías.

Otra solución posible al problema comentado anteriormente es


utilizar la aplicación actaMobile 44 . Se trata de un servicio concebido
para la acreditación fehaciente, el registro, la gestión y la custodia
de evidencias digitales obtenidas mediante smartphones en un
entorno seguro (SSL 256). La aplicación funciona de la siguiente
manera: 1) el usuario realiza una fotografía con su teléfono móvil; y
2) esta imagen digital se remite por Internet al servidor de actaMobile
que genera y envía un certificado al correo electrónico del usuario.
Gracias a la intermediación del Prestador de Servicios de Confianza
(ColorIURIS), se garantiza la integridad de la captura en fecha y hora
ciertas con plenos efectos probatorios ante los Tribunales. Este pres-
tador de servicios custodiará una copia de la captura junto con el
resumen hash del original durante cinco años.

Y, en segundo lugar, los Abogados suelen discutir la manipula-


ción de las fotografías digitales. Como hemos comentado anterior-
mente, existen numerosos programas que permiten la edición de
fotografías pudiendo cambiar el formato, la definición, color, exposi-
ción a luz, borrando objetos, etc. En estos casos, la parte deberá
aportar un dictamen pericial informático que acredite que los archi-
vos fotográficos no han sido manipulados y se corresponden con los
originales que fueron tomados en un determinado momento.

5.7. Videograbación
La grabación de imágenes en vídeo es otro tipo de prueba elec-
trónica que puede aportarse al proceso.

44 Para más información sobre esta aplicación, véase su página web:


https://www.coloriuris.net/acta-mobile/info/

51
Fernando Pinto Palacios y Purificación Pujol Capilla

Una de sus finalidades más características es la captación y gra-


bación de imágenes con fines de vigilancia. En efecto, la videovi-
gilancia urbana se convirtió en tema de discusión por primera vez
en 1997 cuando fue seleccionada como uno de los temas clave de la
conferencia europea sobre «Prevención del crimen: hacia un nivel
europeo» celebrada en la ciudad de Noordwijk (Países Bajos) 45 . En
las Recomendaciones de dicha conferencia, se alertó de la impor-
tancia de estos dispositivos de control al señalar: «Las cámaras, como
una herramienta para prevenir el crimen, son en general un modo
nuevo y rentable de infundir confianza a los ciudadanos que se sien-
tan inquietos por su seguridad porque disuaden la criminalidad y
suministran un elemento de apoyo al Ministerio Fiscal […] El público
debe ser advertido de que se emplean estos sistemas y se debe pre-
servar la privacidad» 46 . En apenas una década, estos dispositivos
—que aspiran a ser una suerte de «panóptico» según la terminología
de FOULCALT 47 — se han instalado en una inmensa variedad de espa-
cios públicos y privados: cámaras en los vestíbulos de los hoteles, en
los pasillos de los hospitales, en las escaleras de las viviendas parti-
culares, en los transportes públicos, en las puertas de los garajes y
en las oficinas de bancos y en los centros comerciales. Amparados
por el discurso de la seguridad 48 y la prevención, las Administra-

45 Vid. TÖPFER, E., «Videovigilancia urbana en Europa: ¿Una decisión


política?», en AA.VV., Ciudadanos, ciudades y videovigilancia. Hacia
una utilización democrática y responsable de la videovigilancia,
Fondo Europeo para la Seguridad Urbana, Montreuil, 2010, p. 71.
46 Ibidem, p. 71.
47 La figura del «panóptico» es un mecanismo arquitectónico en el que
el registro de lo patológico debe ser constante y centralizado. De esta
manera, la vigilancia debe ser permanente para conseguir informes
continuos de las actividades realizadas y así poder analizar las cau-
sas de los comportamientos y explicar el curso de los acontecimientos.
Detrás de este dispositivo disciplinario se encontraba la obsesión por
los «contagios»: la peste, los crímenes, la vagancia, las deserciones,
en definitiva, los individuos que viven y mueren en el desorden. Vid.
ROJAS, J., «Mecanismos de videovigilancia en la sociedad de la infor-
mación», UOC Papers. Revista sobre la sociedad del conocimiento,
núm. 5, octubre de 2007, pp. 33-34.
48 El discurso securitario estuvo muy presente a principios de los años
noventa del siglo XX en las campañas para las elecciones a Alcalde

52
La prueba en la era digital

ciones Públicas han ido incorporando estas nuevas tecnologías como


mecanismos de protección de la comunidad a fin de reducir las tasas
de delincuencia y el miedo al delito, así como abordar temas más
amplios como el vandalismo, los graffitis y los incendios provocados.

La utilización de la videovigilancia intensificada responde a una


nueva forma de gobernar que percibe la necesidad de establecer
nuevos métodos de control social. En este sentido, se pretende que
las políticas de control social sean capaces de «hacer visible todo»
mediante la «vigilancia permanente, exhaustiva y omnipresente»
49 . Este fenómeno se enmarca dentro la llamada «cultura del con-

trol», que se caracteriza por una «nueva experiencia colectiva del


delito y la inseguridad» 50 . Los profundos cambios políticos, sociales,
culturales y económicos producidos desde los años setenta del siglo
XX dieron lugar a la llamada «modernidad tardía», que ya no se
identificaba con las ideas del correccionalismo rehabilitador, sino
más bien con políticas neoliberales que prometían una respuesta
contundente frente a la delincuencia e instituían sistemas de control
formal y, especialmente, informal del delito a través de la «policía
comunitaria», la «vigilancia del vecindario» o los «programas de
ciudades más seguras» 51 . De esta manera, se ha producido un giro
en la concepción de la realidad criminológica y de actuar sobre el
delito: se ha pasado del sistema de mera «aplicación de la ley» por
instituciones especializadas controladas de manera exclusiva por el

de Nueva York. En este sentido, Rudolph Giuliani desarrolló un pro-


grama de «tolerancia cero» frente a la delincuencia y la inseguridad
basado en los principios de la teoría de las «ventanas rotas». Su pro-
grama —como señalan HASSEMER y MUÑOZ CONDE— partía de que «al
ciudadano no le interesa tanto la eficacia preventiva general de las
conminaciones penales, en abstracto y desvinculadas de los casos
concretos, sino la forma de prevenir el delito, y de llegar a ser víctima
del mismo». Vid. HASSEMER, W. y MUÑOZ CONDE, F., Introducción a la
Criminología, Tirant lo Blanch, Valencia, 2001, p. 329.
49 Vid. FOULCALT, M., Discipline and Punish, New York, 1979, p. 234.
50 Vid. GARLAND, D., La cultura del control. Crimen y orden social en la
sociedad contemporánea, 1.ª reimpresión, Gedisa, Barcelona, 2012,
p. 182.
51 Ibidem, pp. 45-56.

53
Fernando Pinto Palacios y Purificación Pujol Capilla

Estado, al «management de la seguridad» 52 , en el que intervienen


actores privados 53 . Lógicamente, este discurso se ha visto impulsado
por una sociedad que demanda mayores niveles de seguridad
debido al sentimiento de amenaza constante que han producido los
atentados de Nueva York (2001), Madrid (2004), Londres (2005), París
(2015) y, más recientemente, Bruselas (2016). Por tal motivo, el Estado
ha tenido que refortalecerse 54 para reconciliarse con su plantea-
miento inicial hobbesiano: el triunfo de la «ley y orden», eso es, la
garantía de paz y seguridad.

Partiendo del escenario antes comentado, la proliferación de los


sistemas de videovigilancia se ha erigido en un elemento primordial
en la estrategia de domesticación y control del espacio público
característico de las políticas urbanas occidentales durante los últi-
mos treinta años 55 , básicamente, por los siguientes tres motivos 56 :

— La aparición de un nuevo paradigma en la política crimi-


nal. Si el planteamiento clásico concebía el crimen como una
forma de desviación individual, los nuevos planteamientos cen-
tran su interés en la observación de determinados grupos y luga-
res que se consideran criminógenos.

52 Ibidem, pp. 58-60.


53 Para un estudio detenido del proceso de privatización de la seguri-
dad, vid. CÁMARA DEL PORTILLO, D., «La privatización del orden público.
Las policías privadas», Revista de Derecho de la Unión Europea, núm.
7, 2.º semestre 2004, pp. 357-391.
54 Una de sus manifestaciones es, precisamente, el resurgimiento de un
nuevo «punitivismo» que ha endurecido la respuesta penal al delito
provocando un aumento de la tasa de encarcelamiento. Según PRATT,
el "«punitivismo» es un «proceso paralelo de descivilización» (PRATT,
J., Punishment and civilization. Penal tolerance and intolerance in
modern society, Sage, Londres, 2002, pp. 145-164).
55 Sobre esta cuestión, vid. FYFE, N. R., Images of the street: Planning,
identity, and control in public space, Routledge, Londres, 1998.
56 Sobre esta cuestión, vid. MCCAHILL, M., «Beyond Foucault: towards a
contemporary theory of surveillance», en NORRIS, C., MORAN, J. and
ARMSTRONG, G. (eds.), Surveillance, Closed Circuit Television and
Social Control, Ashgate, Aldershot, 1998, pp. 41-65.

54
La prueba en la era digital

— El declive de la industria como base de la economía


urbana y el auge del consumismo y del sector servicios, junto con
el surgimiento del «marketing de lugares» (place marketing) o la
«identidad de la ciudad» (city branding). Por tal motivo, en la
actualidad se considera que la seguridad policial es un elemento
clave que afecta decisivamente a la inversión y a la actividad
económica.
— La tendencia a la descentralización, lo que ha obligado a
los Ayuntamientos a hacerse cargo del control de la criminalidad
y del orden urbano.
La expansión del uso de las cámaras de videovigilancia en
España ha sido un fenómeno silencioso. En el año 1994 se inscribie-
ron 19 ficheros con la finalidad de videovigilancia en el Registro
General de la Agencia Española de Protección de Datos. En el año
2006 ya se había alcanzado la cifra de 424. A partir de ese año, se
produjo un incremento sustancial pues en el año 2007 se habían ins-
crito 4.500 y, en el año 2012, ya había más de 35.000. Actualmente,
existen más de 170.000 ficheros con esta finalidad, lo que acredita la
progresión significativa de la videovigilancia en España 57 .

A pesar de la proliferación de estos dispositivos, la sociedad


española no ha debatido ampliamente sobre la conveniencia de
su instalación, salvo algunas excepciones como, por ejemplo, el
barrio de Lavapiés 58 . Los únicos datos disponibles hasta el
momento son las investigaciones realizadas por el Centro de
Investigaciones Sociológicas en los años 2008 59 ,

57 Vid. «Crece la videovigilancia, bajan las sanciones», Diario La Ley,


núm. 8217, Sección Tribuna, 23 de diciembre de 2013, Año XXXIV, p.
1.
58 Sobre esta cuestión, vid. RUIZ CHASCO, S., «Videovigilancia en el
centro de Madrid: ¿Hacia el panóptico electrónico?», Teknokultura.
Revista de Cultura Digital y Movimientos Sociales, vol. 11, núm. 2,
2014, pp. 314-321.
59 Vid. CENTRO DE INVESTIGACIONES SOCIOLÓGICAS (CIS), Barómetro
Febrero 2008, Madrid, 2008, disponible en el siguiente enlace:
http://www.cis.es/cis/opencm/ES/1_encuestas/estudios/ver.jsp?
estudio=8100 [Consultado 21-12-2015].

55
Fernando Pinto Palacios y Purificación Pujol Capilla

2009 60 y 2011 61 . En general, las encuestas muestran un elevado


nivel de apoyo al uso de las cámaras, con cifras similares a las
extraídas de encuestas de otros países 62 . Según los datos de 2009
63 , el 68,7 % de la población española apoya la videovigilancia,

si bien difieren en cuanto a sus motivos, pudiendo distinguir los


siguientes grupos: 1) un 66,4% de los encuestados lo hacía porque
las cámaras les daban seguridad; 2) el 18% porque consideraba
que permitían la identificación de delincuentes; 3) y el 15,2% por-
que creía que una forma de prevención de la delincuencia. Sin
embargo, los partidarios de estos dispositivos diferían en cuanto
a su localización. En este sentido, recibían un apoyo más elevado
la instalación de cámaras en bancos, comercios, guarderías, cole-
gios y hospitales. Por el contrario, el grado de apoyo disminuía
cuando se trataba de lugares de trabajo, bares y restaurantes,
espacios de ocio, espacios públicos y edificios residenciales.
Finalmente, un 10% de los encuestados rechazaban la utilización
de cámaras alegando que, en definitiva, suponía una pérdida de
privacidad.

La normativa básica en materia de videovigilancia está consti-


tuida por la Ley Orgánica 4/1997, de 4 de agosto, por la que se regula
la utilización de videocámaras por las Fuerzas y Cuerpos de Segu-

60 Vid. CENTRO DE INVESTIGACIONES SOCIOLÓGICAS (CIS), Barómetro Sep-


tiembre de 2009, Madrid, 2009, disponible en el siguiente enlace:
http://www.cis.es/cis/opencm/ES/1_encuestas/estudios/ver.jsp?
estudio=9742 [Consultado 21-12-2015].
61 Vid. CENTRO DE INVESTIGACIONES SOCIOLÓGICAS (CIS), Barómetro Mayo
2011, Madrid, 2011, disponible en el siguiente enlace: http://
www.cis.es/cis/opencm/ES/1_encuestas/estudios/ver.jsp?estu-
dio=11324 [Consultado 21-12-2015].
62 Vid. LEMAN-LANGLOIS, S., «Public perceptions of camera survei-
llance», en AA.VV., A Report on Camera Surveillance in Canada,
Part One, Surveillance Camera Awareness Network (SCAN), 2009,
Ottawa, pp. 41-52.
63 En este punto seguimos el resumen de GALDON-CLAVELL, G., «Si la
videovigilancia es la respuesta, ¿cuál era la pregunta? Cámaras,
seguridad y políticas urbanas», Revista Latinoamericana de Estu-
dios Urbano Regionales, vol. 41, núm. 123, mayo 2015, pp. 92.

56
La prueba en la era digital

ridad en lugares públicos. Esta normativa debe completarse con lo


establecido en el Real Decreto 596/1999, de 16 de abril, que desarrolla
la anterior Ley 64 . Asimismo, también debemos tener en cuenta lo
establecido en el artículo 42 de la Ley 5/2014, de 4 de abril, de Segu-
ridad Privada, que establece una regulación detallada del uso de
videocámaras en el ámbito de la seguridad privada.

Por otro lado, cuando las imágenes se tomen por la Policía Judi-
cial en el marco de un proceso penal deben ajustarse a los términos
previstos en el artículo 588 quinquies, letra a, LECR, esto es, verifi-
carse en lugar o espacio público y que su finalidad sea facilitar la
identificación del investigado, localizar instrumentos o efectos del
delito u obtener datos relevantes para el esclarecimiento de los
hechos.

No podemos efectuar un análisis detallado de su normativa por


cuanto excedería sobradamente del objeto de este libro. Sin
embargo, consideramos adecuado establecer algunos apuntes
sobre el régimen jurídico de la videovigilancia policial al margen de
un proceso penal:

— El objeto de la regulación se refiere a la utilización de


videocámaras, grabadoras de sonido y/o imagen, o medios téc-
nicos análogos fijos o móviles que sean operados por las fuerzas
de policía en lugares públicos abiertos o cerrados 65 .
— La finalidad de estas medidas es doble: 1) contribuir a ase-
gurar la convivencia ciudadana, la erradicación de la violencia

64 El régimen jurídico de la videovigilancia debe completarse con la


Instrucción 1/2006, de 8 de noviembre, de la Agencia Española de
Protección de Datos, sobre el tratamiento de datos personales con
fines de vigilancia a través de sistemas de cámaras o videocámaras.
Por otro lado, resulta de especial interés la Guía de videovigilancia
editada por la Agencia Española de Protección de Datos, en la que
se ofrece una explicación detallada de la forma de grabar las imá-
genes y su tratamiento en atención a los distintos espacios en los que
se instalen dichos dispositivos.
65 Vid. artículo 1.1 de la LO 4/1997, de 4 de agosto, por la que se regula
la utilización de videocámaras por las Fuerzas y Cuerpos de Seguri-
dad en lugares públicos.

57
Fernando Pinto Palacios y Purificación Pujol Capilla

y la utilización pacífica de las vías y espacios públicos; y 2) pre-


venir la comisión de delitos, faltas (actualmente delitos leves 66 )
e infracciones relacionadas con la seguridad pública 67 .
En el ámbito de la seguridad privada, se especifican como
fines «evitar daños a las personas o bienes objeto de protección
o impedir accesos no autorizados», lo que exige que los servicios
de videovigilancia se presten por «vigilantes de seguridad o, en
su caso, por guardas rurales» 68 .

Por otro lado, conviene matizar que no se consideran servi-


cios de videovigilancia aquellos que pretendan comprobar el

66 La reforma del Código Penal materializada a través de la LO 1/2015,


de 30 de marzo, ha suprimido las antiguas faltas que se regulaban en
el Libro III. Esta reforma, motivada por el principio de intervención
mínima y por la necesidad de descargar a los Juzgados de Instrucción
de infracciones de menor entidad, ha optado por canalizar las anti-
guas faltas a través de tres vías: 1) Un grupo de faltas se han desmi-
tificado al considerar que encuentran una solución más adecuada en
la Jurisdicción Civil. Sería el caso, por ejemplo, de las injurias entre
particulares, la falta de lesiones por imprudencia leve o el incumpli-
miento del régimen de visitas; 2) Otro grupo de faltas se han tipificado
como infracciones administrativas en la LO 4/2015, de 30 de marzo, de
protección de la seguridad ciudadana. Sería el caso de la falta de
respeto y consideración a los agentes de la Autoridad (artículo 37.4);
la desobediencia o la resistencia a la autoridad o a sus agentes en el
ejercicio de sus funciones (artículo 36.6); o dejar sueltos o en condi-
ciones de causar daños animales feroces o dañinos, así como aban-
donar animales domésticos en condiciones en que pueda peligrar su
vida (artículo 37.16); y 3) Un tercer grupo de faltas se han configurado
como delitos leves y, por tanto, se mantiene su sanción por el Derecho
Penal. A título de ejemplo, podemos citar las lesiones dolosas que no
requieran tratamiento médico o quirúrgico (artículo 147.2 CP); ame-
nazas leves (artículo 171.7 CP); coacciones leves (artículo 172.3 CP);
hurto por importe de menos de 400 euros (artículo 234.2 CP); o estafa
por importe de menos de 400 euros (artículo 249 CP). Vid. PINTO
PALACIOS, F. y PUJOL CAPILLA, P., Manual de actuaciones en Sala. Téc-
nicas prácticas del proceso penal, 2.ª edición, Editorial La Ley,
Madrid, 2015, pp. 369-370.
67 Estas infracciones se regulan, en su mayor parte, en la LO 4/2015, de
30 de marzo, de protección de la seguridad ciudadana.
68 Vid. artículo 42.1 de la Ley 5/2014, de 4 de abril, de Seguridad Privada.

58
La prueba en la era digital

«estado de instalaciones o bienes, el control de accesos a apar-


camientos y garajes, o las actividades que se desarrollan desde
los centros de control y otros puntos, zonas o áreas de las auto-
pistas de peaje» 69 ".

— La utilización de estos dispositivos debe adecuarse al prin-


cipio de proporcionalidad que exige dos requisitos 70 : 1) la ido-
neidad requiere que el uso de las videocámaras resulte ade-
cuado en una situación concreta para mantener la seguridad
ciudadana; y 2) la intervención mínima exige ponderar entre la
finalidad perseguida y la posible afectación al derecho al honor,
la intimidad y la propia imagen. En cualquier caso, se debe acre-
ditar la existencia de un «razonable riesgo para la seguridad
ciudadana» (para las cámaras fijas) y un «peligro concreto»
(para las móviles) 71 .
— Las grabaciones, como regla general, se conservan
durante un mes desde su captación, «salvo que estén relaciona-
das con infracciones penales o administrativas graves o muy
graves en materia de seguridad pública, con una investigación
policial en curso o con un procedimiento judicial o administrativo
abierto» 72 .
— Se regulan de forma pormenorizada los derechos de los
ciudadanos, pudiendo destacar los siguientes: 1) derecho a ser
informado de la existencia de videocámaras fijas mediante una
placa informativa y un panel complementario en el que ponga

69 Ibidem.
70 Vid. artículo 6 de la LO 4/1997, de 4 de agosto, por la que se regula la
utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad
en lugares públicos.
71 Vid. artículo 6.3 de la LO 4/1997, de 4 de agosto, por la que se regula
la utilización de videocámaras por las Fuerzas y Cuerpos de Seguri-
dad en lugares públicos.
72 Vid. artículo 8 de la LO 4/1997, de 4 de agosto, por la que se regula la
utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad
en lugares públicos.

59
Fernando Pinto Palacios y Purificación Pujol Capilla

«zona vigilada» 73 ; 2) derecho de acceso a las grabaciones


mediante una solicitud que se presente ante la autoridad res-
ponsable de la custodia del fichero, ante la que deberá identifi-
carse con foto, debiendo indicar la hora, día y lugar en que pre-
sumiblemente fue grabado; y 3) derecho de cancelación que
podrá ser denegado por la autoridad encargada de la custodia
en el plazo de 7 días en función de los peligros que pudieran
derivarse para la defensa del Estado, la seguridad pública, la
protección legítima de terceros o las necesidades de las investi-
gaciones en marcha 74 .
Al margen de la videovigilancia que efectúan las Fuerzas y
Cuerpos de Seguridad del Estado o la Policía Judicial en el marco de
un proceso penal, debemos analizar también las grabaciones que
se realicen por particulares a través de cámaras ocultas 75 . Esta
cuestión ha sido tratada en varias ocasiones por el Tribunal Consti-
tucional y la respuesta ha sido siempre la misma: la finalidad de
divulgar determinada información noticiosa no justifica el empleo de
cualquier medio al alcance del profesional de la información. En la
STC 12/2012 76 se analizaba el caso de una periodista que se hizo
pasar por paciente y grabó en la zona de la vivienda particular de
la investigada, dedicada a consulta médica, su voz y su imagen
mediante una cámara oculta con el fin de denunciar sus prácticas
profesionales irregulares. Esas imágenes fueron empleadas en un
programa televisivo en el que se alertaba de la existencia de falsos
profesionales de la medicina y de la oferta fraudulenta de servicios
y tratamientos. En ese programa, se usaron las imágenes y el sonido

73 Vid. artículo 9.1 de la LO 4/1997, de 4 de agosto, por la que se regula


la utilización de videocámaras por las Fuerzas y Cuerpos de Seguri-
dad en lugares públicos.
74 Vid. artículo 23 de la LO 15/1999, de 13 de diciembre, de Protección de
Datos de Carácter Personal.
75 Sobre esta cuestión, vid. VILLAVERDE MENÉNDEZ, I., «A propósito de la
reciente jurisprudencia del Tribunal Constitucional sobre el empleo
de "cámaras ocultas"», Derecom, núm. 10, junio-agosto, 2012, pp.
21-26.
76 STC 12/1012, Sala Primera, de 30 de enero de 2012 (Ponente: Adela
Asua Batarrita).

60
La prueba en la era digital

captados mediante cámara oculta para ejemplificar dichas prácti-


cas, al tiempo que se revelaba en el transcurso del programa que la
persona grabada ya había sido condenada por intrusismo.

En relación con las cámaras ocultas, el Tribunal Constitucional


señala: «Por otro lado, es evidente que la utilización de un dispositivo
oculto de captación de la voz y la imagen se basa en un ardid o
engaño que el periodista despliega simulando una identidad opor-
tuna según el contexto, para poder acceder a un ámbito reservado
de la persona afectada con la finalidad de grabar su comporta-
miento o actuación desinhibida, provocar sus comentarios y reac-
ciones así como registrar subrepticiamente declaraciones sobre
hechos o personas, que no es seguro que hubiera podido lograr si se
hubiera presentado con su verdadera identidad y con sus auténticas
intenciones» 77 .

Partiendo de este razonamiento, la sentencia razona: «El pre-


sente caso presenta unos contornos o perfiles singulares derivados
de la especial capacidad intrusiva del medio específico utilizado
para obtener y dejar registradas las imágenes y la voz de una per-
sona. Por un lado, como razona en sus alegaciones el Ministerio Fis-
cal, el carácter oculto que caracteriza a la técnica de investigación
periodística llamada "cámara oculta" impide que la persona que está
siendo grabada pueda ejercer su legítimo poder de exclusión frente
a dicha grabación, oponiéndose a su realización y posterior publi-
cación, pues el contexto secreto y clandestino se mantiene hasta el
mismo momento de la emisión y difusión televisiva de lo grabado,
escenificándose con ello una situación o una conversación que, en
su origen, responde a una previa provocación del periodista intervi-
niente, verdadero motor de la noticia que luego se pretende difundir.
La ausencia de conocimiento y, por tanto, de consentimiento de la
persona fotografiada respecto a la intromisión en su vida privada es
un factor decisivo en la necesaria ponderación de los derechos en
conflicto, como subraya el Tribunal Europeo de Derechos Humanos

77 Ibidem, FJ 6.º.

61
Fernando Pinto Palacios y Purificación Pujol Capilla

(SSTEDH de 24 de junio de 2004, Von Hannover c. Alemania, § 68, y


de 10 de mayo de 2011, Mosley c. Reino Unido, § 11)» 78 .

Esta doctrina constitucional concluye, por tanto, que los particu-


lares —normalmente, periodistas— no pueden alegar la prevalencia
del derecho a la información (artículo 20.1, letra d, CE) sobre el dere-
cho a la intimidad cuando el conocimiento de la noticia se haya
obtenido mediante la utilización de cámara oculta. En este sentido,
el Tribunal Constitucional concluye: «Aun cuando la información
hubiera sido de relevancia pública, los términos en que se obtuvo y
registró, mediante cámara oculta, constituyen una ilegítima intromi-
sión en los derechos fundamentales a la intimidad personal y a la
propia imagen».

6. REDES SOCIALES
No fueron pocos los intentos antes de 1995 que pretendían esta-
blecer redes de comunicación de forma telemática. Randy Conrads
logró, con su web «Classmates» (Compañeros de clase), que su nom-
bre se asociara a la «creación» de las redes sociales. Consiguió con
esta web unir y poner en contacto, en un mismo tiempo, a antiguos
compañeros de estudios que con el transcurso de los años se habían
desperdigado.

La autora Noelia GARCÍA ESTÉVEZ nos facilita en su libro 79 un


esquema en el que hace referencia a los años de lanzamiento de
redes sociales:

— 1997: SixDegrees.com.
— 1999: LiveFournal, AsianAvenue y LunarStorm.
— 2000: MiGente.
— 2001: Cyworld y Rize.

78 Ibidem, FJ 6.º.
79 Vid. GARCÍA ESTÉVEZ, N., Redes sociales en internet. Implicaciones y
consecuencia de las plataformas 2.0 en la sociedad, Editorial Univer-
sitas, 1.ª edición, Madrid, 2012.

62
La prueba en la era digital

— 2002: Fotolog y Skyblog.


— 2003: LinkedIn, Tribe.net, Couchsurfing, LastFM.
— 2004: SmalWorld, Multiply, Hyves, Facebook, Dogeball y
Care2.
— 2005: Cyworld, Ning, AsianAvenue y BlackPlanet.
— 2006: Twiter y Mychurch.
En España, ese último año, se implantó una red social bautizada
con el nombre de «Tuenti» que muy pronto conseguiría una gran
aceptación por parte del público más joven, desarrollándose y com-
pitiendo al unísono con la red social más grande y conocida de todos
los tiempos: Facebook. Sin embargo, en el año 2016 Telefónica anun-
ció que cerraba la red social para centrarse en su negocio de ope-
radora móvil virtual 80 .

Todas las redes sociales que se van implantando en el mundo


tienen el mismo origen: se iniciaron con la finalidad de poner en
contacto a estudiantes de una misma universidad, escuela o lugar
de nacimiento común 81 .

El autor Francesc GÓMEZ MORALES 82 hace un listado de distintas


redes sociales conocidas —si bien no tan populares— como las que
luego analizaremos, definidas en menos de 140 caracteres y con
comentarios irónicos de cada una de ellas.

— Meetic: red en la que chicas que buscan a alguien que las


escuche, tienen centenares de chicos dispuestos a poner la oreja
(y lo que haga falta).

80 Vid. OTTO, C., «Tuenti cerrará su red social: sus 20 millones de usuarios
no son rentables», El Confidencial, 1 de febrero de 2016, disponible
en: http://www.elconfidencial.com/tecnologia/2016-02-01/tuenti-
-cerrara-su-red-social-sus-20-millones-de-usuarios-no-son-renta-
bles_1141970/ [Consultado 6-9-2016].
81 Vid. MARTÍNEZ GUTIÉRREZ, F., Los nuevos medios y el periodismo de
medios sociales, Tesis Doctoral, Facultad de Ciencias de la Informa-
ción, Universidad Complutense de Madrid, Madrid, 2013, p. 285.
82 Vid. GÓMEZ MORALES, F., El pequeño libro de las redes sociales, 1.ª edi-
ción, Medialive Content S.L., Barcelona, 2010, pp. 53-54.

63
Fernando Pinto Palacios y Purificación Pujol Capilla

— Fotolog: web en la que los adolescentes suben el resultado


de sus interminables sesiones fotográficas frente al espejo.
— Badoo: es como si en Facebook subieran la temperatura
diez grados y en todas las fotografías hubieran tenido que qui-
tarse la ropa.
— Hi5: red social que satura el e-mail de spam hasta que
consigue que te registres por agotamiento.
— Parship: web que te explica cómo una tía buena logró
novio gracias a ellos y te pide dinero haciéndote pensar que a ti
te pasará lo mismo.
— Ning: lugar donde creas una red social exclusiva para ti y
tus amigos una vez que tu madre empieza a enviar solicitudes
de amistad a todos tus contactos de Facebook.
— Bitácoras: lugar donde los bloggers españoles cuelgan
noticias de sus propios blogs cuando ya no tienen karma sufi-
ciente para hacerlo en Menéame.
— RedTube: portal de videos al que van a parar todos aque-
llos contenidos que no pasan la censura de YouTube.
— Orkut: es el Facebook en el que te has de registrar si quie-
res seguir en contacto con las brasileñas que conociste en el Car-
naval de Río.
— AdultFriendFinder: es el lugar al que acabas yendo
cuando te cansas de pagar a Meetic y Parship sin comerte un
rosco.
— Sexyono: lugar donde las chicas con baja autoestima
envían fotos para que los tíos le pongan una nota inversamente
proporcional a la cantidad de ropa que lleven puesta.
— Slideshare: es como YouTube pero en vez de vídeos diver-
tidos hay powerpoints de conferenciantes con americana y cor-
bata.
— Scribd: es como Slideshare pero más difícil de pronunciar
y cambiando los powerpoint por documentos de texto.
A continuación, haremos un estudio de las redes sociales más
conocidas, dado que, cada vez con mayor frecuencia, sus publica-

64
La prueba en la era digital

ciones aparecen (y tienen relevancia) en procesos judiciales de toda


índole.

6.1. Instagram
Esta aplicación gratuita fue diseñada, en un principio, para el
teléfono IPhone de Apple. Vio la luz en San Francisco y sus inventores
fueron Kevin Systrom y Krieger Mike. Su lanzamiento en la App Store
el día 6 de octubre de 2010 fue un gran éxito. Dos años más tarde, se
publicó una versión de la aplicación para Android, en 2013 para
Windows Phone y en 2016 para Windows 10.

Se trata de una red social que permite subir fotos y videos. Su


principal particularidad es que los usuarios pueden aplicar efectos
fotográficos como filtros, macros, similitudes térmicas, colores retro y
vintage. También permite compartir en otras redes sociales como
Facebook, Tumblr, Flickr o Twitter.

El día 9 de abril de 2012 Facebook adquirió la compañía Insta-


gram por la suma de mil millones de dólares 83 .

Cuatro años más tarde, la red social cuenta con 500 millones de
usuarios mensuales que comparten unas 95 millones de fotos al día.
En efecto, desde septiembre del año 2015 ha sumado 100 millones de
usuarios, de los cuales un 80% residen fuera de Estados Unidos 84 . La
expansión de esta rama del gigante Facebook ha llegado hasta tal
punto que se estima que en el ejercicio de 2016 la compañía ingre-
sará 3.200 millones de dólares.

83 Vid. RODRÍGUEZ, S., «Facebook compra Instagram por 1.000 millones»,


El Mundo, 9 de abril de 2012, disponible en: http://www.elmundo.es/
elmundo/2012/04/09/navegante/1333991473.html [Consultado
4-9-2016].
84 Vid. MARTÍN, A. M., «Instagram supera los 500 millones de usuarios
mensuales», El Mundo, 28 de junio de 2016, disponible en: http://
www.elmundo.es/economia/2016/06/28/57729983e2704ef86f8-
b45cb.html [Consultado 4-9-2016].

65
Fernando Pinto Palacios y Purificación Pujol Capilla

6.2. Twitter
Fue en el año 2006 cuando Jack Dorsey, Biz Stone y Evan Williams
crearon en California una red social llamada «Twitter» enviando el
primer «tweet» en el que podía leerse: «just setting up my twttr», que
podría traducirse como «solo ajustando mi twttr». Un año más tarde
ya era usado por miles de seguidores.

Algunos estudios sobre la materia señalan que Twitter 85 es un


servicio de microblogging que permite a sus usuarios leer y enviar
textos pequeños de una longitud máxima de 140 caracteres, deno-
minados «tweet». Estos mensajes se pueden enviar desde el sitio web
de Twitter, desde un teléfono móvil, desde programas de mensajería
instantánea, o incluso desde cualquier aplicación de terceros, como
TweetDeck, Twidroid, Twitterific, Hootsuit, Tweetie, Twinckle, Tweet-
board, Nanvú o a través de redes sociales como Facebook, LinkedIn,
Foursquare o, más recientemente, Google+. Las actualizaciones se
muestran en la página de perfil del usuario, y son enviadas también
de modo inmediato a otros usuarios que han elegido recibirlas.

Desde su lanzamiento en 2006, la red ha ganado popularidad


mundial y se estima que tiene más de 500 millones de usuarios,
generando unos 65 millones de tweets al día y con más de 800.000
peticiones de búsqueda diarias. Por tal motivo, se ha llamada al
servicio como el «SMS de Internet». La empresa factura en la actua-
lidad 2.500 millones de dólares anuales y tiene un valor en bolsa
superior a los 10.000 millones de dólares.

En algunas ocasiones, aprovechándose del anonimato que


ofrecen las redes sociales, se ha utilizado la aplicación de Twitter
para cometer ilícitos penales mediante la publicación de deter-
minados mensajes. Tras el asesinato en 2014 de la política leonesa

85 Vid. REQUEJO ALEMÁN, J. L. y HERRERA DAMAS, S., «La autopromoción, prin-


cipal uso que las emisoras musicales españolas están haciendo de
Twitter», en DE HARO DE SAN MATEO, M.ª., GRANDÍO, M.ª del Mar,
HERNÁNDEZ, M. (coords.), Historias en red: impacto de las redes sociales
en los procesos de comunicación, Universidad de Murcia, 2012, pp.
113 y 114.

66
La prueba en la era digital

Isabel Carrasco algunos internautas escribieron tweets expre-


sando su alegría y arremetiendo contra la fallecida 86 . La «Ope-
ración Araña» de la Guardia Civil se saldó con 21 detenidos acu-
sados de difundir mensajes ofensivos contra las víctimas del terro-
rismo 87 . Recientemente, el rapero Pablo Hasél ha ido de declarar
a la Audiencia Nacional por difundir 15 tweets que podrían ser
constitutivos de delitos de enaltecimiento del terrorismo, contra la
Corona y de calumnias e injurias contra las Instituciones del
Estado 88 . El trágico fallecimiento del torero Víctor Barrio en la
plaza de toros de Teruel tras sufrir una grave cogida fue el inicio
de una cadena de mensajes de los antitaurinos que atentaban
contra la dignidad del fallecido 89 .

Gracias a la conocida como "#tweetredada" la Policía Nacional


ha detenido a más de 800 personas vinculadas con el tráfico de estu-
pefacientes. La campaña fue organizada por la Policía Nacional a
través de la cuenta de Twitter —que cuenta ya con 2.447.070 segui-
dores— y, en ella, se facilitó un correo electrónico donde los ciuda-
danos podían comunicarse de manera anónima y confidencial. Uno
de las operaciones más destacadas de esta nueva forma de luchar
contra la delincuencia fue la detención de 29 personas relacionadas

86 Vid. «Interior investiga mensajes injuriosos en internet tras la


muerte de Isabel Carrasco», ABC, 13 de mayo de 2014, disponible
en: http://www.abc.es/espana/20140513/abci-interior-carrasco-
-internet-201405131400.html [Consultado 4-9-2016].
87 Vid. «Nueva operación contra el enaltecimiento del terrorismo en
las redes», El País, 13 de abril de 2016, disponible en: http://poli-
tica.elpais.com/politica/2016/04/13/actualidad/
1460539496_502477.html [Consultado 6-9-2016].
88 Vid. PÉREZ, J., «Pablo Hasél declara en la Audiencia Nacional por
enaltecimiento del terrorismo en 15 tuits», Público, 31 de agosto de
2016, disponible en: http://www.publico.es/politica/pablo-hasel-
-declara-audiencia-nacional.html [Consultado 6-9-2016].
89 Vid. DEL BARRIO, A., «Los taurinos anuncian querellas contra los
tuiteros que se mofan de la muerte de Víctor Barrio», El Mundo, 11
de julio de 2016, disponible en: http://www.elmundo.es/cultura/
2016/07/11/5783788f268e3ebe738b456c.html [Consultado 6-9-2016].

67
Fernando Pinto Palacios y Purificación Pujol Capilla

con el tráfico de drogas en Granollers gracias a una denuncia anó-


nima 90 .

6.3. Facebook
Una fría mañana de noviembre de 2003 91 Mark Zuckerberg,
estudiante de segundo curso de la Universidad de Harvard, conoció
a los hermanos Winklevoss y a Divya Narendra, que estaban cur-
sando el último curso de la universidad. Según parece, le contaron
a Mark la idea de lanzar un sitio llamado Harvard Connect (luego se
llamaría ConnectU) que permitiría a los estudiantes de la Universi-
dad conectarse y compartir información. Otros estudiantes habían
colaborado en este proyecto sin terminarlo y, por eso, le pidieron a
Zuckerberg que terminara de programar el sitio.

Mark aceptó participar en el proyecto y ayudarlos con la progra-


mación, si bien nunca firmó ningún contrato. Al poco tiempo, percibió
el potencial de la idea. No están claros los detalles (que pueden verse
en la conocida película La red social de 2010), si bien parece que
Mark decidió lanzar un proyecto en paralelo: una red social que per-
mitiera a los estudiantes de Harvard conectarse entre sí compar-
tiendo información personal, es decir, algo similar a la información
que se encuentra en los tradicionales libros anuales publicados por
las universidades americanas.

El 11 de enero de 2004 Mark Zuckerberg registró el dominio «The-


facebook.com» y, apenas un mes más tarde, lanzó su propia red
social. Para incrementar la popularidad de su sitio, envió un e-mail
a todos los estudiantes de la Universidad. En los cuatro días siguien-

90 Vid. «Detenidos 29 narcotraficantes en Granollers tras una denuncia


anónima», La Voz de Galicia, 22 de febrero de 2014, disponible en:
http://www.lavozdegalicia.es/noticia/espana/2014/02/22/deteni-
dos-29-narcotraficantes-granollers-tras-denuncia-anonima/
00031393064825500861942.htm [Consultado 6-9-2016].
91 Sobre la explicación de los orígenes de Facebook, seguimos el mag-
nífico relato de PÉREZ CARBALLADA, C., «Las razones del éxito de Face-
book», disponible en el siguiente enlace: http://participa.alcoben-
das.org/public/32/docs/4b96b5804068dfb7680210f83e0f7c82.pdf [Con-
sultado 6-9-2016].

68
La prueba en la era digital

tes se apuntaron 650 estudiantes y en dos semanas, 4.300, es decir,


algo más del 65% del censo total de alumnos.

En los meses siguientes, y debido al gran éxito de la red social,


Mark y sus compañeros de cuarto curso Dustin Moskovitz, Chris Hug-
hes y Eduardo Saverin expandieron la idea a otras universidades.
Hacia finales de marzo de 2004, Facebook ya contaba con 31.000
usuarios y necesitaba el soporte de cinco servidores.

Los años sucesivos marcaron una expansión internacional sin


precedentes por todo el mundo. Este fenómeno se ha desarrollado
gracias al apoyo de su propia comunidad, pues la página web ha
sido traducida a 70 idiomas de manera desinteresada por sus usua-
rios. Más de 300.000 de ellos han colaborado en dicha adaptación en
una especie de trabajo colaborativo sin precedentes. La expansión
también se ha producido gracias a la apertura de la plataforma a los
desarrolladores externos a partir de marzo de 2007, que han creado
miles de aplicaciones que tienen un valor incalculable para los usua-
rios.

En el año 2016, Facebook se acerca ya a los 1.650 millones de


usuarios repartidos por todo el mundo, es decir, 1 de cada 5 personas
tienen una cuenta en la conocida red social 92 . Cuenta con 12.691
empleados. Recientemente, en su estrategia de expansión, ha adqui-
rido la empresa WhatsApp por 16.000 millones de dólares 93 .

Muchos expertos advierten de que Facebook, dada su populari-


dad y elevado número de usuarios, ha modificado de manera rápida
e irreversible nuestras vidas. El concepto de privacidad se encuentra
en fase de redefinición, pues los datos que hace años se considera-
ban parte de nuestro patrimonio personal (fecha de nacimiento, telé-

92 Vid. «Facebook superó los 1.500 millones de usuarios al mes», El


Comercio, disponible en: http://elcomercio.pe/redes-sociales/face-
book/facebook-mark-zuckerberg-sigue-creciendo-ya-tiene-1590-
-millones-usuarios-noticia-1874547 [Consultado 6-9-2016].
93 Vid. JIMÉNEZ CANO, R., «Facebook compra WhatsApp por más de 13.800
millones de euros», El País, 20 de febrero de 2014, disponible en: http://
tecnologia.elpais.com/tecnologia/2014/02/19/actualidad/
1392848898_360807.html [Consultado 6-9-2016].

69
Fernando Pinto Palacios y Purificación Pujol Capilla

fono, identidad sexual o donde estamos en cada momento) ahora son


de conocimiento público y, además, mercancía a disposición de las
marcas para incrementar la eficacia de sus campañas 94 .

7. WHATSAPP
WhatsApp es una aplicación ideada por Jan Koum (ex empleado
de Yahoo) que comenzó su desarrollo en la ciudad de Silicon Valley
en el año 2009. Su nombre es un derivado de la frase en inglés «What
´s Up» cuya traducción al español sería «¿Qué pasa?», «¿Qué hay?»,
o también «¿Cómo te va?». Su fundador pretendió crear una aplica-
ción que tuviera más utilidades que los SMS. Su uso se difundió muy
rápidamente entre la población, primero entre la gente más joven y,
en poco tiempo, se extendió a todos los estratos sociales. El éxito de
la aplicación deriva básicamente de su gratuidad, así como de la
variedad de usos para los que puede utilizarse (mensajes de texto,
envío de fotos y vídeos, compartir ubicación, documentos, contactos,
etc.).

El propio Jan Koum el 19 de diciembre de 2013 resumió en su blog


la finalidad que pretendía WhatsApp de la siguiente manera: «Hace
pocos años, mi amigo Brian y yo pensamos en montar un servicio de
mensajería con una finalidad muy clara: dar la mejor experiencia
posible al usuario. Y apostamos por que si nuestro equipo de inge-
nieros podrían hacer la mensajería rápida, sencilla y personal,
podríamos cobrar a la gente por ello sin tener que poner molestos
anuncios en banners, promociones de juegos y todas esas típicas
distracciones que se ven en tantas otras aplicaciones de mensajes.
Hoy anunciamos con orgullo, gracias a vosotros, que WhatsApp ha
alcanzado una meta que ningún otro programa similar ha conse-
guido: 400 millones de usuarios activos al mes. Los últimos 100 millo-
nes llegaron en solo cuatro meses. Esto no es una mera suma de per-
sonas que se han registrado en WhatsApp, no, no, es la cantidad de
gente que lo usan cada mes. Cuando decimos que vosotros lo habéis
hecho posible, lo decimos en serio. WhatsApp solo tiene 50 emplea-

94 Vid. MARTÍNEZ GUTIÉRREZ, F., ob. cit., p. 280.

70
La prueba en la era digital

dos, la mayoría ingenieros. Hemos llegado a este punto sin gastar un


solo dólar en anuncios o grandes campañas de marketing».

El día 19 de febrero de 2014 Facebook compró WhatsApp por


19.000 millones de dólares (de los cuales 12.000 millones correspon-
den a acciones de Facebook y el resto en efectivo). Actualmente, se
estima que existen en el mundo 1.000 millones de usuarios de esta
aplicación de mensajería instantánea.

Recientemente, se han introducido una serie de cambios impor-


tantes en materia de seguridad y privacidad. En abril de 2016 la
compañía anunciaba que introducía el llamado «cifrado de extremo
a extremo» (end-to-end), que garantiza la confidencialidad de las
comunicaciones entre los usuarios 95 . En efecto, este sistema asegura
que solo los interlocutores pueden leer el contenido de los mensajes.
Ni tan siquiera la propia compañía puede acceder a ellos, dado que
los mensajes no se guardan en ningún servidor externo, sino en los
propios terminales de los usuarios. Esta actualización de seguridad
implica que los mensajes se cifran con un código/llave que solo
poseen el emisor y el receptor. Para mayor protección, cada mensaje
que se envía tiene su propio candado y código único. Si bien es cierto
que esta mejora de seguridad en las comunicaciones ha sido bien
recibida por los usuarios, plantea numerosos problemas todavía no
resueltos a las Fuerzas de Seguridad del Estado, dado que los delin-
cuentes utilizan este mecanismo para evitar que sus mensajes sean
interceptados tras la pertinente autorización judicial. En efecto, aun-
que la intervención telefónica alcance a todas las comunicaciones
que se realicen desde el terminal, los mensajes de WhatsApp apa-
recerán codificados en la plataforma SITEL (Sistema Integrado de
Interceptación Telefónica) y, por tanto, ininteligibles.

95 Vid. «WhatsApp: qué es el cifrado "end to end" y por qué es impor-


tante», ABC, 6 de abril de 2016, disponible en: http://www.abc.es/
tecnologia/consultorio/abci-whatsapp-whatsapp-
-cifrado-201604060948_noticia.html. [Consultado 6-9-2016].

71
Fernando Pinto Palacios y Purificación Pujol Capilla

En agosto de 2016 se anunció un cambio importante de la política


de privacidad y protección de datos de WhatsApp 96 . La compañía
anunció que iba a compartir con Facebook (empresa propietaria del
servicio de mensajería instantánea) el número de teléfono de los
usuarios, así como la información acerca de la frecuencia con la que
éstos utilizan el servicio. Este intercambio de información persigue,
en primer lugar, mejorar la eficacia publicitaria, sirviendo anuncios
que sean más relevantes para los usuarios de Facebook y sugeren-
cias para conectar con personas conocidas; y, en segundo lugar,
combatir abusos y mensajes no deseados de WhatsApp. Como se
puede advertir, se trata de un cambio de importancia trascendental
porque permitirá a Facebook tener un mayor conocimiento de
muchos aspectos relacionados con la vida de sus usuarios, lo que,
desde luego, tiene un indudable valor económico a través del diseño
de políticas adecuadas de marketing personalizado. Por tal motivo,
se ofrece a los usuarios la posibilidad de rechazar esta posibilidad
en los ajustes de la aplicación.

Al igual que Twitter y Facebook, la conocida aplicación de men-


sajería instantánea ha ido introduciéndose en los Tribunales en todo
tipo de procesos. En el ámbito penal, los mensajes de WhatsApp se
han utilizado para probar determinados delitos —como veremos en
el Capítulo dedicado a la prueba electrónica en el proceso penal—,
lo que ha planteado no pocos problemas en cuanto a determinar su
validez y eficacia. No es nada infrecuente que se aporten los men-
sajes transcritos, por ejemplo, en causas de violencia de género
cuando se pretenden demostrar unas amenazas, injurias o coaccio-
nes. En el ámbito civil, empiezan a verse en los Tribunales reclama-
ciones de cantidad que traen como fundamento —aunque sea de
carácter secundario o accesorio— conversaciones de WhatsApp en
las que se reconoce la deuda, se alude a negociaciones previas o

96 Vid. SÁNCHEZ, J. M., «WhatsApp compartirá el número de móvil y los


datos personales de sus usuarios con Facebook», ABC, 25 de agosto
de 2016, disponible en: http://www.abc.es/tecnologia/moviles/aplica-
ciones/abci-whatsapp-compartira-numero-movil-y-datos-persona-
les-usuarios-facebook-201608251520_noticia.html. [Consultado
6-9-2016].

72
La prueba en la era digital

incluso a un calendario de pagos, lo que, muchas veces, contrasta


con la postura del demandado en el proceso. Incluso se ha dictado
la primera sentencia que condena a un médico por intromisión en el
honor de su antiguo socio por mantener en el estado de la cuenta
durante varios meses la frase «No te fíes de Javier Gutiérrez» (nombre
ficticio) 97 . La sentencia no sólo le ha condenado a abonar la cantidad
de 2.000 euros por daño moral, sino que le ha impuesto la obligación
de difundir su condena durante dos meses en el estado de la cuenta
para que sea de público conocimiento. De esta manera, el Tribunal
quería asegurarse la misma publicidad que la que había tenido la
información injuriosa.

97 Vid. «Condenado por escribir "No te fíes de Gutiérrez" en su estado de


WhatsApp», El País, 6 de abril de 2016, disponible en: http://poli-
tica.elpais.com/politica/2016/04/06/actualidad/
1459925606_660639.html [Consultado 6-9-2016].

73
Capítulo II.
La pericial informática

1. INTRODUCCIÓN
Un informe pericial se puede definir como aquel medio de prueba a
través del cual una persona emite una declaración de conocimiento
sobre unos hechos, circunstancias o condiciones para lo que se requiere
unos conocimientos científicos, artísticos, técnicos o prácticos.

Se trata, por tanto, de una prueba que pretende auxiliar al Juez


a constatar una realidad no captable directamente por los sentidos.

En ocasiones, la prueba electrónica precisa además apoyarse en


una pericial informática que auxilie a la prueba principal tanto para
percibir el contenido con la máxima exactitud como para su correcta
valoración. Así, por ejemplo, la intervención del perito es especial-
mente útil cuando se haya alegado la falta de autenticidad o inte-
gridad del soporte informático. De igual manera, podría ser necesa-
ria para acceder al propio contenido del dispositivo cuando se
encuentre encriptado.

Según la Asociación Nacional de Tasadores y Peritos Judiciales


Informáticos 98 , las periciales más demandadas en este sector abar-
can tres aspectos:

98 Información extraída de la página web de la Asociación Nacional de


Tasadores y Peritos Judiciales Informáticos: http://www.antpji.com/

75
Fernando Pinto Palacios y Purificación Pujol Capilla

— Verificación de correos electrónicos. En este caso, el perito


examinará los mensajes de correo electrónico y emitirá un dic-
tamen en el que razone acerca de la autenticidad o manipula-
ción de sus diferentes elementos: el remitente, destinatario,
asunto, contenido, geolocalización y análisis de los archivos
adjuntos y metadatos.
— Análisis del contenido del ordenador. Se trata, sin duda,
del dictamen pericial más solicitado. En este caso, el encargo
suele consistir en la localización de la evidencia electrónica soli-
citada por el cliente en el ordenador investigado. El dictamen
pericial concluirá, según los exámenes realizados en el disposi-
tivo, si se han eliminado determinados archivos, de qué manera
y momento; si se ha accedido a ciertos datos sensibles, quién fue,
cuándo y de qué manera; casos de espionaje y contraespionaje
corporativo, etc.
— Manipulación de archivos audiovisuales. En este caso, el
perito examina los archivos digitales (audio, video o combinación
de ellos) y determina si son auténticos o han sido manipulados.
— Certificación de desarrollo de software. En este caso, el
dictamen consiste en el análisis del estado de desarrollo de un
determinado aplicativo en relación con las condiciones pactadas
entre el desarrollador y su cliente. El perito emitirá un informe en
el que certificará si la aplicación ha sido desarrollada conforme
a lo pactado acorde al plan establecido y de acuerdo con las
condiciones fijadas en el contrato.
El objetivo de este capítulo es analizar los requisitos de la prueba
pericial informática. Para ello, examinaremos la titulación necesaria
para emitir dichos informes, las formas de aportación al proceso, la
intervención del perito en el acto del juicio, así como las recomen-
daciones y buenas prácticas profesionales recomendadas en la
obtención de las evidencias digitales. Dada la distinta naturaleza de
los procesos, hemos creído conveniente distinguir entre la pericial
informática en el proceso civil, laboral y penal. De esta manera, esta-

antpji2013/index.php/nuestros-servicios/periciales-informaticas
[Consultado 3-8-2016].

76
La prueba en la era digital

remos en condiciones de ofrecer una visión general y comprensiva


de este medio de prueba en los distintos órdenes jurisdiccionales.

2. TITULACIÓN DEL PERITO INFORMÁTICO


El perito informático es una persona poseedora de unos especia-
les conocimientos en lo que se ha dado en llamar «informática
forense», también denominada computer forensics 99 . Esta rama de
conocimiento supone la aplicación de técnicas científicas y analíticas
especializadas que permiten identificar, preservar, analizar y pre-
sentar datos que sean válidos dentro de un proceso judicial. Estas
técnicas incluyen, entre otros, la reconstrucción de datos, examen de
datos residuales, así como explicar las características técnicas de un
determinado dispositivo electrónico. Por tanto, el perito debe tener
un amplio espectro de conocimiento que abarque no solo el software
del sistema, sino también el hardware, redes, seguridad, hacking,
recuperación de información, etc.

La «informática forense» surge, por tanto, como una disciplina


auxiliar de la Administración de Justicia que coadyuva a enfrentarse
a los desafíos y técnicas de los intrusos informáticos, así como se erige
en garante de la verdad de la evidencia digital que se puede aportar
a un proceso. Sus objetivos, por tanto, son la compensación de los
daños causados por los criminales o intrusos; la persecución y pro-
cesamiento de los responsables; y la creación y aplicación de medi-
das para prevenir casos similares.

Dentro de la rama de conocimiento, podríamos distinguir tres


disciplinas diferentes:

— Computer forensics. Esta disciplina procura descubrir e


interpretar la información en los medios informáticos para esta-
blecer los hechos y formular las hipótesis relacionadas con el
caso.

99 Sobre esta cuestión, vid BEVILACQUA, M., «¿Qué es el computer foren-


sics?», en Newsletter Cybex, septiembre 2008, núm. 41, pp. 21-24.

77
Fernando Pinto Palacios y Purificación Pujol Capilla

— Network forensics. En este caso, el profesional pretende,


gracias a la comprensión de las operaciones de redes de compu-
tadores, establecer los rastros, movimientos y acciones que un
intruso ha desarrollado para concluir su acción.
— Digital forensics. Esta disciplina aplica los conceptos,
estrategias y procedimientos de la moderna Criminalística a los
medios informáticos, bien para luchar contra el cibercrimen, bien
para procurar el esclarecimiento de hechos (las preguntas de
quién, cómo, dónde, cuándo, por qué y de qué forma) o de even-
tos que podrían catalogarse como incidentes, fraudes o usos
indebidos.
Los peritos tienen que ser personas especialistas de la rama de
conocimiento sobre la cual van a emitir el dictamen pericial.

En el proceso civil, se exige que los peritos se encuentren en


posesión del «título oficial que corresponda a la materia objeto del
dictamen y a la naturaleza de éste» (artículo 340.1 LEC). Si se trata de
«materias que no están comprendidas en títulos profesionales oficia-
les», se nombrará perito a «personas entendidas en aquellas mate-
rias» (artículo 340.1 LEC). De igual manera, se prevé que el dictamen
se puede emitir por «Academias e Instituciones culturales y científi-
cas que se ocupen del estudio de las materias correspondientes al
objeto de la pericia», así como las «personas jurídicas legalmente
habilitadas para ello» (artículo 340.2 LEC). Estas previsiones son
igualmente aplicables al proceso laboral (artículo 87 LRJS).

En el caso del proceso penal, se exige que los peritos tengan


conocimientos científicos o artísticos necesarios para conocer o apre-
ciar algunas circunstancias durante la instrucción de la causa
(artículo 456 LECR). No es necesario que ostenten una concreta titu-
lación académica pues, a tal efecto, pueden ser: 1) titulares, cuando
tengan un título oficial de una ciencia o arte cuyo ejercicio esté regla-
mentado por la Administración; y 2) no titulares, cuando carezcan de
título oficial, pero tienen conocimiento o práctica en alguna ciencia
o arte (artículo 457 LECR).

El problema que se plantea en el caso de la pericial informática


es que no existe una normativa de carácter nacional o internacional
que determine la titulación o conocimiento necesarios para elaborar

78
La prueba en la era digital

un dictamen de esta naturaleza. En efecto, no existe todavía en


España un Grado en Informática Forense 100 . La formación en esta
especialidad se realiza a través de distintos cursos impartidos por
instituciones privadas donde se forma a los alumnos en las habili-
dades propias de esta materia. Estos cursos versan sobre la pericial
judicial informática, derecho informático o peritaje telemático
forense.

En esta tesitura, surge la duda de qué titulación o conocimientos


serían los adecuados para emitir un dictamen pericial informático.
En este sentido, IZQUIERDO BLANCO 101 considera que lo más adecuado
sería que el perito estuviera en posesión de una Licenciatura (ahora
Grado) en Informática, de Ingeniería (en todas sus acepciones, tele-
comunicaciones, de sonido, imagen, etc.) o en Matemáticas, al tra-
tarse de las disciplinas que guardan mayor conexión con la materia.

Sin embargo, tanto en el proceso civil como en el penal, se per-


mite la intervención como peritos de personas que, sin ostentar una
titulación oficial o académica, poseen conocimientos específicos en
materia de informática forense adquiridos gracias a su experiencia
personal o trayectoria profesional. En este caso, surgen interrogantes
acerca de cómo determinar la experiencia mínima exigible a esa
persona que carece de base académica que asiente sus conocimien-
tos. En cualquier caso, consideramos que lo fundamental es que, al
margen de la más o menos extensa trayectoria profesional del perito,
lo fundamental es que éste se ajuste a los protocolos, que analizare-
mos en el siguiente apartado, para la extracción, conservación y
presentación de la prueba al Tribunal, lo que, junto con sus explica-

100 No obstante, algunos estudios —como, por ejemplo, el Grado en Cri-


minología de la Universidad Pablo de Olavide de Sevilla o el Máster
Universitario en Ciencias Oficiales de la Universidad de Alcalá—
ofrecen asignaturas sobre la materia como «Informática forense» y
«Electrónica e Informática Forense».
101 Vid. IZQUIERDO BLANCO, P., «Pericial informática. De acordarse una peri-
cial informática, ¿qué titulación debe reunir el perito encargado de
practicar la pericia, una licenciatura en informática, en ingeniería o
en matemáticas», en ABEL LLUCH, X. y PICÓ I JUNOY, J. (directores), La
prueba electrónica, Colección de Formación Continua Facultad de
Derecho ESADE, J. M. Bosch editor, 2011, pp. 403-409.

79
Fernando Pinto Palacios y Purificación Pujol Capilla

ciones, permitirá concluir acerca de la razonabilidad de sus conclu-


siones.

Finalmente, debe-
mos destacar que, en el Tanto en el proceso civil como
proceso penal, normal- en el penal, se permite la
mente este tipo de peri- intervención como peritos de
cias se realizan por las personas que, sin ostentar
Brigadas Especializa-
una titulación oficial o acadé-
das de las Fuerzas y
Cuerpos de Seguridad
mica, poseen conocimientos
del Estado. En efecto, específicos en materia de
serán los agentes de informática forense
determinadas unidades
especializadas los que incautarán los dispositivos electrónicos que
deban examinarse y efectuarán, previa autorización judicial, el exa-
men de los mismos en busca de evidencias del delito punible que sea
objeto de investigación. En este sentido, las pericias podrán tener un
objeto muy amplio y comprender, entre otros, el análisis de los inter-
cambios de archivos, de malware instalado, del rastro dejado en la
red para la comisión del delito, así como determinar el grado de
conocimientos del presunto responsable para descartar otros posi-
bles usuarios, técnicas de formateo o de cifrado de la información.

En el caso de la Policía Nacional, este tipo de investigaciones


están centralizadas en la Unidad de Investigación Tecnológica (UIT)
102 dependiente de la Comisaría General de Policía Judicial. Dicha

Unidad se subdivide en la Brigada Central de Investigación Tecno-


lógica, a la que le corresponde la investigación de las actividades
delictivas relacionadas con la protección de los menores, la intimi-
dad, la propiedad intelectual e industrial y los fraudes en las teleco-
municaciones; y la Brigada Central de Seguridad Informática,
dependientes ambas de la Comisaría General de Policía Judicial, a

102 Información disponible en la web del Cuerpo Nacional de Policía:


http://www.policia.es/org_central/judicial/estructura/funciones.html
[Consultado 3-8-2016].

80
La prueba en la era digital

la que corresponde la investigación de las actividades delictivas que


afecten a la seguridad lógica y a los fraudes.

Y, en el caso de la Guardia Civil, las actuaciones de investigación


y emisión de dictámenes periciales relacionados con la investigación
de delitos cometidos a través de las modernas tecnologías de comu-
nicación se llevan a cabo por el Grupo de Delitos Telemáticos de la
Unidad Central Operativa y en los Equipos de Investigación Tecno-
lógica existentes en cada una de las provincias de España 103 .

3. RECOMENDACIONES PROFESIONALES DE TECNO-


LOGÍA FORENSE PARA LA PRESERVACIÓN, ANÁLISIS
Y EXHIBICIÓN DE PRUEBAS ELECTRÓNICAS EN UN
PROCESO JUDICIAL
La pericial informática viene precedida —como señala PASAMAR
104 — de una investigación que consta, básicamente, de las siguientes

fases:

— Análisis preliminar para la identificación de la prueba


informática que se desea obtener, siendo aconsejable la impli-
cación del perito desde el primer momento de selección de la
información a identificar.
— Adquisición de los datos informáticos, proceso en el que
es fundamental la conservación de las copias y la constatación
de las técnicas empleadas para garantizar la integridad de la
información. En esta fase, se recomienda que la prueba se
obtenga a presencia de testigos o de un fedatario público (Notario
o Letrado de la Administración de Justicia) y se deposite en

103 Información disponible en la página web de la Guardia Civil: https://


www.gdt.guardiacivil.es/webgdt/home_alerta.php [Consultado
3-8-2016].
104 Vid. PASAMAR, A., «Empresa y prueba informática», en ABEL LLUCH, X.
(dir.), Empresa y prueba informática, Colección de Formación Conti-
nua de la Facultad de Derecho ESADE-URL, J. M. Bosch editor, Bar-
celona, 2006, pp. 31-38.

81
Fernando Pinto Palacios y Purificación Pujol Capilla

soporte adecuado. Si se trata de una evidencia digital que se va


a utilizar en un proceso civil, el depósito se podrá efectuar en una
Notaría mediante la oportuna acta de manifestaciones del perito
en la que detalle el proceso de obtención de la información. En
el caso de tratarse de una evidencia digital que se va utilizar en
el proceso penal, se custodiará por el Letrado de la Administra-
ción de Justicia como pieza de convicción, sin perjuicio de que el
Juez dicte las oportunas resoluciones para que los técnicos espe-
cialistas de las fuerzas de seguridad accedan a su contenido para
emitir el dictamen pericial.
— Análisis forense de la información digital, a cuyo efecto
es conveniente que el perito, además de disponer de elevada
formación y experiencia técnica, atesore un mínimo conoci-
miento de la normativa legal aplicable.
En cuanto a la forma de analizar las evidencias digitales, durante
muchos años se utilizaron las recomendaciones establecidas en la
RFC (Request For Commentts) n.o 3227 escritas en 2002 por los inge-
nieros de Netword Working Group Dominique Brezinski y Tom Killa-
lea. Se trata de un guía que establece las directrices para recolectar
y archivar los datos relacionados con evidencias digitales. Entre otros
extremos, el documento establece unas directrices básicas, entre
ellas, visualizar y analizar el escenario en su conjunto; considerar y
determinar los tiempos para la generación de la línea temporal;
minimizar cambios que alteren el escenario al recopilar las eviden-
cias; determinar el orden de recogida de los datos según su volatili-
dad. De igual manera, el documento prevé distintos métodos de
recogida de datos dependiendo del sistema operativo, así como la
necesidad de que la copia de la información se realice a nivel bina-
rio.

Sin embargo, en la actualidad los dictámenes periciales se ajus-


tan a la Norma ISO/IEC 27037:2012 Guía para la identificación, reco-
lección, adquisición y preservación de evidencia digital 105 , proce-

105 Puede consultarse el texto íntegro en inglés de la Norma ISO/IEC


27037:2012 en el siguiente enlace: http://www.iso.org/iso/catalo-
gue_detail?csnumber=44381 [Consultado 8-8-2016].

82
La prueba en la era digital

dente del tronco de Seguridad Informática ISO 27000. Esta norma de


referencia internacional está encaminada a la obtención de infor-
mación y evidencias de los bits que se encuentran en los dispositivos
físicos de almacenamiento o virtuales en las redes que intervienen
en la interacción de las personas con los sistemas.

El ámbito de aplicación se extiende a todo tipo de evidencias


digitales que puedan encontrarse en los siguientes soportes infor-
máticos:

— Medios de almacenamiento digitales utilizados en orde-


nadores tales como discos duros, discos flexibles, discos ópticos
y magneto ópticos, dispositivos de datos con funciones similares.
— Teléfonos móviles, asistentes digitales personales (PDA),
dispositivos electrónicos personales (PED), tarjetas de memoria.
— Sistemas de navegación móvil.
— Cámaras digitales y de video (incluyendo CCTV).
— Ordenadores de uso generalizado conectados a redes.
— Redes basadas en protocolos TCP / IP y otros.
— Dispositivos con funciones similares a las anteriores.
La norma ISO incorpora un glosario de términos, definiciones y
abreviaturas. Entre ellas, tenemos que destacar los términos que son
relevantes por cuanto definen los roles de los profesionales involu-
crados en el análisis forense. En primer lugar, el DEFR (Digital Evi-
dence First Responder), que es el individuo autorizado, entrenado y
calificado para actuar en el primer momento en la escena del hecho
y que posee la experticia para manipular, recolectar y adquirir la
evidencia digital. Y, en segundo lugar, el DES (Digital Evidence Spe-
cialist), que es el individuo que posee el conocimiento especializado
y la experticia para resolver situaciones técnicas vinculadas con el
manejo de la evidencia digital y efectuar el análisis forense reque-
rido. De esta manera, el DEFR será el perito que acude al lugar del
hecho, mientras que el DES efectuará el análisis forense strictu sensu
y emitirá el dictamen pericial. Tanto uno como otro deben regir su
actuación por determinados principios, entre ellos, minimizar el
manejo de la evidencia digital, documentar cualquier acción que

83
Fernando Pinto Palacios y Purificación Pujol Capilla

implique un cambio irreversible, respetar la normativa aplicable y


no extralimitarse en sus funciones.

En cuanto a los principios básicos en los que se basa la norma


ISO 27037:2012 son los siguientes:

— Aplicación de métodos. La evidencia digital debe ser


adquirida del modo menos intrusivo posible, tratando de preser-
var la originalidad de la prueba y en la medida de lo posible
obteniendo copias de respaldo.
— Proceso auditable. Los procedimientos seguidos y la docu-
mentación generada deben haber sido validados y contrastados
por las buenas prácticas profesionales. Se deben proporcionar
trazas y evidencias de lo realizado y sus resultados.
— Proceso reproducible. Los métodos y procedimientos apli-
cados deben de ser reproducibles, verificables y argumentables
al nivel de comprensión de los entendidos en la materia, quienes
puedan dar validez y respaldo a las actuaciones realizadas.
— Proceso defendible. Las herramientas utilizadas deben de
ser mencionadas y éstas deben de haber sido validadas y con-
trastadas en su uso para el fin en el cual se utilizan en la actua-
ción. Para cada tipología de dispositivo la norma divide la actua-
ción o su tratamiento en tres procesos diferenciados como modelo
genérico de tratamiento de las evidencias.
— Identificación. Es el proceso de la identificación de la evi-
dencia y consiste en localizar e identificar las potenciales infor-
maciones o elementos de prueba en sus dos posibles estados, el
físico y el lógico, según sea el caso de cada evidencia.
— Recolección y/o adquisición. Este proceso se define como
la recolección de los dispositivos y la documentación (incauta-
ción y secuestro de los mismos) que puedan contener la eviden-
cia que se desea recopilar o bien la adquisición y copia de la
información existente en los dispositivos.
— Conservación/preservación. La evidencia ha de ser pre-
servada para garantizar su utilidad, es decir, su originalidad
para que a posteriori pueda ser ésta admisible como elemento
de prueba original e íntegro, por lo tanto, las acciones de este

84
La prueba en la era digital

proceso están claramente dirigidas a conservar la cadena de


custodia, la integridad y la originalidad de la prueba.
Partiendo de la citada norma, así como las consultas efectuadas
a la firma «Gpartners», especializada en el tratamiento de evidencias
digitales y la elaboración de dictámenes periciales tecnológicos,
podemos resumir las recomendaciones para la preservación, aná-
lisis y exhibición de pruebas electrónicas en el proceso judicial.

— Preservación de las evidencias digitales

Los procedimientos técnicos de preservación de evidencias digi-


tales pueden ser muy amplios y variados dependiendo del tipo de
soporte electrónico que alberga la información, el acceso que se dis-
ponga al mismo, la cantidad de la información digital a preservar y
el estado de la misma.

Sin embargo, en tecnología forense hay unos principios básicos


que son aplicables a todo proceso de adquisición de evidencias. A
continuación vamos a presentar los principios básicos y la metodo-
logía de trabajo propuesta en las guías de las mejores prácticas pro-
fesionales para preservar una evidencia digital.

El primer paso para preservar las evidencias digitales es realizar


una copia exacta de la información digital contenida en el soporte
electrónico original.

Esta copia se denomina imagen forense y tiene unas caracterís-


ticas singulares que la hacen idónea para los efectos legales de pre-
servar la prueba. En primer lugar, se trata de una copia exacta (copia
bit a bit) de toda la información digital contenida en un soporte elec-
trónico. De esta forma, obteniendo una imagen forense, podemos
garantizar que tenemos una copia con el 100% de la información
original. Y, en segundo lugar, una vez finalizado el proceso de copia,
la imagen forense es firmada digitalmente mediante una función
HASH que permite identificar unívocamente el contenido de la ima-
gen forense y compararlo con el original. Si la firma hash de la ima-
gen forense y el original son iguales, se puede garantizar matemá-
ticamente que ambas son idénticas.

85
Fernando Pinto Palacios y Purificación Pujol Capilla

La imagen forense obtenida tiene un formato específico, al que


solo se puede acceder utilizando herramientas de análisis forense,
pero si se desea garantizar la confidencialidad de la información
contenida en las imágenes forenses, es posible encriptar éstas en el
mismo proceso de obtención, de forma que el acceso a las mismas
quede restringido.

La firma digital o HASH obtenida es un código alfanumérico que


identifica unívocamente la información contenida, de forma que si
un solo bit es modificado del original, su firma digital cambia igual-
mente.

La función hash está basada en una teoría matemática que pro-


pone que para identificar un conjunto de información es suficiente la
obtención de un resumen matemático de la misma. Así es posible
identificar un gran conjunto de información a través de otro subcon-
junto menor que conlleve la misma función matemática. Dicha rela-
ción matemática o algoritmo es siempre la misma, de modo que
cualquier alteración del conjunto afecta al subconjunto y viceversa,
pero sin que el proceso sea reversible, esto es, se puede reconstruir
el subconjunto a través del conjunto pero no al revés. Esta técnica es
la que está en la base de los sistemas de firma electrónica.

Durante el procedimiento de obtención de la imagen forense se


deben tener en cuenta los siguientes aspectos:

— En primer lugar, se debe garantizar que la evidencia ori-


ginal no pueda ser alterada. El procedimiento de copia se debe
realizar mediante herramientas especializadas de tecnología
forense que incluyen el uso de sistemas (Write Blockers) que blo-
quean el proceso de escritura en el soporte electrónico original
durante el proceso de copia. De esta forma garantizaremos que
la información original no pueda ser alterada.
— En segundo lugar, resulta recomendable la presencia de
testigos. La adquisición de evidencias debe realizarse siempre
por personal especializado y en presencia de testigos. La función
de los testigos es dar transparencia a todo el proceso, pero sobre
todo, atestiguar la autenticidad de la evidencia original que va
a ser replicada y el momento en que se lleva a cabo la adquisi-
ción de evidencias. Los testigos pueden ser más o menos cualifi-

86
La prueba en la era digital

cados atendiendo a la relevancia de la evidencia y el proceso.


También se puede solicitar la presencia de un Notario. En el caso
de evidencias obtenidas en el proceso penal, se presenciará el
acto de copia digital por el Letrado de la Administración de Jus-
ticia.
— En tercer lugar, se obtiene la imagen forense por duplicado
y se verifican las copias. Con el fin de preservar la evidencia y
garantizar la disponibilidad de la información, la imagen forense
de la evidencia original se realiza siempre por duplicado. Una
de las imágenes será puesta a disposición judicial o entregada
al Notario para su custodia durante el resto de proceso y la otra
será llevada al laboratorio forense para su análisis, donde podrá
volver a ser duplicada tantas veces como sea necesario.
Cada copia realizada de la evidencia digital es etiquetada y
verificada por los técnicos para comprobar que su firma digital
(hash) coincide con el original (la réplica es idéntica a la original)
y que la copia no tiene errores y la imagen forense obtenida es
completamente operativa y funcional.

Este proceso garantiza la máxima transparencia posible en


la recolección de evidencias digitales y permite la verificación de
los análisis realizados por terceras partes independientes. En
efecto, en cualquier momento es posible verificar la integridad
de la evidencia mediante la comprobación de la firma digital de
la misma.

— En cuarto lugar, es fundamental documentar al máximo


todos los procesos realizados sobre la evidencia. La documenta-
ción de los procedimientos aporta transparencia para todas las
partes y facilita la verificación de los resultados por una tercera
parte independiente. En este sentido, el acta de obtención de
evidencias, donde se recogen los detalles técnicos de la adqui-
sición de evidencias y la firma de los testigos del proceso, es uno
de los documentos fundamentales.
— En quinto lugar, debe garantizarse la cadena de custodia
tanto de los originales, si éstos han sido puestos a disposición
judicial, como de las imágenes forenses realizadas, que es un
documento fundamental que debe acompañar a todo el proceso
de obtención, análisis y custodia de las evidencias digitales.

87
Fernando Pinto Palacios y Purificación Pujol Capilla

Garantizar la cadena de custodia resulta fundamental a la hora


de incorporar las pruebas a un proceso judicial. Sin embargo,
debemos reseñar que si la recolección de evidencias se ha rea-
lizado de forma adecuada, tal y como hemos señalado anterior-
mente, la integridad de las evidencias digitales (garantía de que
éstas no han sido manipuladas) puede verificarse matemática-
mente y en cualquier momento mediante la firma digital o código
hash. Por ello, independientemente de la rigurosidad en la cus-
todia realizada sobre las imágenes forenses, la integridad de las
evidencias digitales estará determinada, en primer lugar, por su
firma digital y solo en segundo lugar por la cadena de custodia
cuando no se disponga del código hash.
— Análisis de las evidencias digitales

El análisis de las evidencias digitales y los procedimientos de


trabajo que se utilizan también tiene relevancia desde el punto de
vista jurídico, ya que los equipos informáticos, como los ordenadores
personales o los teléfonos móviles son susceptibles de contener infor-
mación privada o de carácter personal o profesional susceptible de
protección legal. Por ese motivo, todos los procedimientos de trabajo
que se desarrollen para el análisis forense de la información conte-
nida en las evidencias deben estar diseñados para evitar el acceso
a información que no sea relevante para el caso y, de ese modo, sal-
vaguardar en todo momento los derechos fundamentales: la digni-
dad e intimidad de las personas, el secreto de las comunicaciones,
etc.

Así, las mejores prácticas profesionales en el análisis forense


recogen el uso de las técnicas para identificar, de forma selectiva, la
información que pueda ser de interés para el caso y minimizar o evi-
tar el acceso a otra información que no resulte relevante al objetivo
del análisis solicitado.

Para lograr este objetivo, los peritos informáticos utilizan el


método de búsqueda selectiva. De acuerdo con este método, los téc-
nicos forenses no realizan un análisis manual de todos los ficheros
contenidos en una evidencia digital, sino que se utilizan procedi-
mientos de análisis de la información basados en localizaciones con-
cretas que utilizan el método de búsqueda «ciega».

88
La prueba en la era digital

Esta metodología se basa en la selección de una serie de criterios


o palabras «clave» a partir de las cuales, y mediante complejas téc-
nicas de indexación y contextualización de la información, se iden-
tifican y extraen de las imágenes forenses únicamente aquellos fiche-
ros que contengan alguna de las palabras «clave» en cuestión. Este
proceso se lleva a cabo mediante herramientas automatizadas, de
forma que se minimice el análisis manual de la documentación.

De esta manera, es posible identificar y seleccionar aquella parte


de la información que pueda ser relevante para el caso y hace inne-
cesario el análisis del resto de documentación que pudiera contener
información de carácter privado o personal.

— Resultados del análisis informático forense

El análisis de las evidencias digitales se basa en analizar las


pruebas electrónicas y presentar la información contenida en ellas
de una manera objetiva y clara, sin que pueda dar lugar a la inter-
pretación. La labor de valoración de dichas evidencias corresponde
a las partes (según su posición procesal) y, en última instancia, al
Juez.

Si el análisis forense se ha realizado de forma adecuada según


las directrices establecidas anteriormente y, además, se han docu-
mentado todos los procedimientos, los resultados deben ser verifica-
bles y repetibles. Es decir, un investigador diferente, a partir de otra
réplica de la misma evidencia preservada digitalmente, debe ser
capaz de repetir el análisis realizado y obtener unos resultados idén-
ticos.

— Presentación del informe pericial

Finalmente, los resultados del trabajo realizado por los especia-


listas en tecnología forense deben ser incorporados al informe peri-
cial o dictamen.

El informe pericial de tecnología forense debe incluir los siguien-


tes apartados:

— Una presentación del perito con el detalle de su nombre,


apellidos, DNI u otro tipo de identificación o número de colegiado,

89
Fernando Pinto Palacios y Purificación Pujol Capilla

en su caso, domicilio, y todos los datos posibles acerca de su for-


mación y capacidad para realizar el trabajo.
— Una descripción detallada de los objetivos y alcance del
trabajo a realizar.
— Una descripción detallada de los procedimientos realiza-
dos en el análisis forense y los resultados obtenidos.
— Unas conclusiones claras, concisas y precisas del resul-
tado del trabajo con indicación de la página y apartado concreto
del informe donde se puede ampliar o corroborar la información.
— La firma del perito suscribiendo el dictamen realizado.
Debe destacarse la importancia de las conclusiones del informe
pericial pues, en muchas ocasiones, al Juez le bastará su lectura para
hacer una valoración del mismo. Por tal motivo, las conclusiones
deben ser objetivas, claras e imparciales, sin realizar juicios de valor
fuera del ámbito de especialización del perito y del alcance del tra-
bajo, así como responder de forma precisa al objeto del encargo del
informe pericial.

No debemos olvidar la finalidad de todo informe pericial: pro-


porcionar al Juez y a las partes, de una forma clara y sencilla, la
información necesaria para poder resolver una cuestión, habitual-
mente de alta complejidad técnica, y que va a ser decisiva en la
resolución de la controversia objeto del procedimiento. Por ello
resulta fundamental que la redacción de los procedimientos de tra-
bajo y las conclusiones del mismo sean expuestas de una forma
breve, clara y concisa.

4. LA PERICIAL INFORMÁTICA EN EL PROCESO CIVIL


La prueba pericial se encuentra regulada de forma detallada en
los artículos 335 a 352 de la Ley de Enjuiciamiento Civil.

Este medio de prueba —como hemos señalado anteriormente—


auxilia al Juez cuando para resolver una determinada controversia
se requieren unos especiales conocimientos científicos, artísticos,
técnicos o prácticos (artículo 335 LEC). La mayoría de las periciales
que se aportan en los procesos civiles versan sobre estas materias.

90
La prueba en la era digital

Sin embargo, la LEC prevé específicamente la posibilidad de aportar


dictámenes periciales «cuando sea necesario o conveniente para
conocer el contenido o sentido de una prueba o para proceder a su
más acertada valoración» (artículo 352 LEC), lo que, en muchas oca-
siones, se dará en la pericial informática que pretende aportar al
proceso información relevante sobre pruebas electrónicas que las
partes hayan aportado con anterioridad. Piénsese, por ejemplo, en
una conversación de WhatsApp en la que se reconoce una deuda y
se aporta un dictamen pericial para acreditar la identidad de los
interlocutores y la integridad de la conservación.

El objetivo de este apartado es analizar los aspectos fundamen-


tales de la regulación de la prueba pericial en el proceso civil que
resultan igualmente aplicables a las periciales informáticas. En
efecto, una vez examinados los procedimientos técnicos empleados
para el análisis de las evidencias digitales, se impone la necesidad
de analizar la normativa vigente sobre esta prueba.

4.1. Clases de peritos


La LEC establece dos formas de acceder el dictamen pericial al
proceso. La primera de ellas —la más habitual en la práctica forense
— es el dictamen de peritos designados por las partes. En este caso,
la designación del perito informático es una actividad privada que
se realiza de forma extraprocesal como cualquier encargo de servi-
cios profesionales. En este caso, una vez realizada la pericia infor-
mática, la parte la acompañará a sus respectivos escritos iniciales
(artículo 265.4 LEC).

La segunda clase de peritos son los designados por el Tribunal


—llamados habitualmente peritos judiciales— en determinados
supuestos, que son los siguientes:

— Cuando alguna de las partes sea titular del derecho a la


asistencia jurídica gratuita (artículo 339.1 LEC). En este caso, la
parte actora o el demandado deberán anunciar la solicitud de
designación de perito judicial en sus escritos de demanda o con-
testación. El artículo 6.6 de la Ley de Asistencia Jurídica Gratuita
establece el contenido de este derecho y contempla expresa-
mente la «asistencia pericial gratuita en el proceso a cargo del

91
Fernando Pinto Palacios y Purificación Pujol Capilla

personal técnico adscrito a los órganos jurisdiccionales, o, en su


defecto, a cargo de funcionarios, organismos o servicios técnicos
dependientes de las Administraciones públicas». Dicho precepto,
a su vez, dispone que: «Excepcionalmente y cuando por inexis-
tencia de técnicos en la materia de que se trate, no fuere posible
la asistencia pericial de peritos dependientes de los órganos
jurisdiccionales o de las Administraciones públicas, ésta se lle-
vará a cabo, si el Juez o el Tribunal lo estima pertinente, en reso-
lución motivada, a cargo de peritos designados de acuerdo a lo
que se establece en las leyes procesales, entre los técnicos pri-
vados que correspondan».
— Cuando el actor o el demandado lo soliciten en sus escritos
iniciales cuando lo consideren conveniente o necesario para sus
intereses. En este caso, no se exige que las partes sean titulares
del derecho a la asistencia jurídica gratuita. En tal caso, el Tri-
bunal procederá a su designación y el coste del dictamen tendrá
que ser sufragado por la parte que lo haya solicitado, sin perjui-
cio de lo que se acuerde en materia de costas (artículo 339.2 LEC).
— Cuando las partes soliciten la designación judicial de
perito a consecuencia de las alegaciones o pretensiones com-
plementarias permitidas en la audiencia previa (artículos 339.3 y
427.4 LEC).
— Cuando el proceso verse sobre materias no disponibles por
las partes (filiación, paternidad, maternidad, capacidad de las
personas o procesos matrimoniales). En este caso, el Tribunal
puede designar perito de oficio dado el interés público existente
en tales procesos, que está más allá del poder dispositivo de las
partes sobre el objeto del proceso (artículos 339.5 y 752.1 LEC).

4.2. Aportación de dictámenes periciales por las partes


Los dictámenes periciales deben aportarse, como regla general,
con el escrito de demanda y de contestación (artículo 265.4 LEC).
Antes de la modificación de la Ley 42/2015, de 5 de octubre, el deman-
dado debía aportar los dictámenes periciales en el acto de la vista.
Sin embargo, la citada reforma ha modificado la tramitación de los
juicios verbales introduciendo la contestación por escrito a la
demanda (artículo 438.1 LEC). En consecuencia, tanto en el juicio

92
La prueba en la era digital

ordinario como en el verbal, los dictámenes periciales deben apor-


tarse con los escritos iniciales.

Por tal motivo, la parte deberá contratar los servicios profesiona-


les del perito informático con tiempo suficiente para que éste realice
su dictamen y se pueda presentar la demanda sin que se produzca
ningún perjuicio para la parte actora (por ejemplo, prescripción o
caducidad de acciones).

Esta regla general de aportación de los informes periciales junto


con los escritos iniciales tiene algunas excepciones, que son las
siguientes:

— Cuando la parte actora o el demandado expresen en sus res-


pectivos escritos iniciales que no han podido obtener el dictamen
antes de interponer la demanda o contestarla (artículo 337.1 LEC). En
este caso, las partes deberán anunciar esta imposibilidad y los moti-
vos que la fundamentan.

Esta posibilidad se encuentra mucho más limitada para el actor,


pues la LEC presume que «le es posible aportar con la demanda
dictámenes escritos elaborados por perito por él designado». En este
caso, la parte actora deberá justificar cumplidamente «que la
defensa de su derecho no ha permitido demorar la interposición de
aquélla hasta la obtención del dictamen» (artículo 336.3 LEC).

En cambio, se trata de una situación que se produce en alguna


ocasión en el demandado pues, al disponer solo de 20 días para con-
testar a la demanda (artículo 404.1 LEC), puede ser que el perito no
haya finalizado el dictamen en dicho plazo, máxime si se trata de una
pericial compleja en la que deben analizarse datos informáticos con-
tenidos en varios dispositivos o los correos electrónicos remitidos por
una persona a lo largo de varios meses. En estos casos, el deman-
dado deberá «justificar la imposibilidad de pedirlos y obtenerlos
dentro del plazo para contestar» (artículo 336.4 LEC).

En estos casos, la LEC permite aportar los dictámenes periciales


con posterioridad en cuanto dispongan de ellos y, en todo caso, cinco
días antes de iniciarse la audiencia previa en un juicio ordinario o
de la vista en el juicio verbal. De esta manera, se evita causar inde-
fensión a la parte contraria, que podría verse sorprendida con un

93
Fernando Pinto Palacios y Purificación Pujol Capilla

dictamen pericial que no ha tenido tiempo de estudiar para, en su


caso, tachar al perito, contradecir su contenido, etc.

— Cuando la aportación de dictámenes periciales venga moti-


vada por las alegaciones efectuadas en la contestación a la
demanda o por lo alegado y pretendido en la audiencia previa
(artículo 338 LEC).

En este caso, las partes deberán aportar los dictámenes, para su


traslado a las contrarias, con al menos cinco días de antelación a la
celebración del juicio o de la vista (artículo 338.2 LEC).

Esta posibilidad se daría, por ejemplo, en el caso de que el


demandado impugne la autenticidad y contenido de varios e-mails
aportados por la actora que fundamentan su demanda. Si el deman-
dado impugna tales documentos electrónicos en la contestación a la
demanda, el actor podrá presentar una pericial informática que
acredite la autenticidad e integridad de los e-mails en el acto de la
audiencia previa (artículo 265.3 LEC). Si, por el contrario, la impug-
nación se efectúa por el demandado en el acto de la audiencia previa
(artículo 427.1 LEC), la parte actora podrá presentar la pericial infor-
mática con, al menos, cinco días de antelación a la celebración del
juicio (artículo 427.3 en relación con el artículo 338.2 LEC). Pasados
dichos plazos, no se podrá aportar el informe pericial (artículo 271.1
LEC), sin perjuicio de lo establecido para las diligencias finales en el
juicio ordinario cuando se refieran a hechos nuevos o de nueva noti-
cia (artículo 435.1.3.º en relación con el artículo 286 LEC).

4.3. Designación judicial del perito


En los supuestos comentados anteriormente, el Tribunal proce-
derá a la designación de perito. Solo se nombra un perito por cada
cuestión o conjunto de cuestiones que hayan de ser objeto de pericia
y que no requieran, por la diversidad de la materia, el parecer de
expertos distintos (artículo 339.6 LEC).

La designación recaerá en las listas de peritos informáticos que


hayan comunicado los distintos Colegios profesionales o, en su
defecto, entidades análogas, así como las Academias e Instituciones
culturales y científicas. La lista de profesionales se remite al Decanato
de los Juzgados correspondientes a efectos de que éstos dispongan

94
La prueba en la era digital

de una copia de la misma para efectuar los sucesivos llamamientos


(artículo 341.1 LEC). Cuando deba designarse perito a una persona
sin título oficial, práctica o entendida en la materia, el Tribunal utili-
zará una lista de personas que cada año se solicitará de sindicatos,
asociaciones y entidades apropiadas (artículo 341.2 LEC).

Las partes, sin embargo, pueden solicitar de común acuerdo al


Tribunal que la pericial informática se realice por un perito en con-
creto (artículo 339.4 LEC).

El procedimiento para el llamamiento del perito judicial es el


siguiente:

— La designación judicial de perito se realizará en el plazo de 5


días desde la presentación de la contestación a la demanda, con
independencia de quien haya solicitado dicha designación.

— El Letrado de la Administración de Justicia comunica la desig-


nación en el mismo día o siguiente día hábil al perito titular, requi-
riéndole para que en el plazo de 2 días acepte el cargo.

— Si el perito no acepta el nombramiento aduciendo justa causa


a juicio del Letrado de la Administración de Justicia, se procederá a
designar al siguiente perito de la lista y así sucesivamente.

Uno de los motivos que podrían justificar esta renuncia en el caso


de periciales informáticas es que el perito designado no sea experto
en la materia objeto de dictamen. En efecto, no es lo mismo realizar
un peritaje sobre recuperación de información confidencial borrada
de un ordenador que verificar mensajes enviados a través de servi-
cios de mensajería instantánea. En estos casos, el perito debería
declinar el encargo y manifestar en su comparecencia en el Juzgado
que resulta recomendable la designación de un perito experto en esa
específica rama de conocimiento.

— Si el perito acepta el nombramiento, lo hará saber al Tribunal,


prestará el juramento o promesa de decir verdad, que va a actuar
con la mayor objetividad posible, tomando en consideración tanto lo
que puede favorecer como lo que sea susceptible de causar perjuicio
a cualquiera de las partes. Igualmente, debe manifestar que conoce

95
Fernando Pinto Palacios y Purificación Pujol Capilla

las sanciones penales derivadas del incumplimiento de esta obliga-


ción.

Tras aceptar el cargo, el perito, en el plazo de los 3 días siguientes,


puede solicitar provisión de fondos que considere adecuada, que
será a cuenta de la liquidación final.

— El Letrado de la Administración de Justicia dictará Decreto


aprobando, en su caso, la provisión de fondos y ordenará a la parte
que haya solicitado la designación de perito que ingrese en la
Cuenta de Depósitos y Consignaciones la provisión de fondos en el
plazo de 5 días.

Si la parte no ingresa dicha cantidad, el perito quedará eximido


de la obligación de emitir el dictamen, sin que pueda procederse a
una nueva designación.

Si el perito se ha designado de común acuerdo por las partes y


uno de ellos no ingresa la parte de la consignación que le corres-
ponda, el Letrado de la Administración de Justicia ofrecerá al otro
litigante la posibilidad de completar la cantidad que faltare o recu-
perar la cantidad depositada, en cuyo caso el perito quedará eximido
de la obligación de emitir el dictamen.

4.4. Juramento/promesa del perito


Todos los peritos, ya sean judiciales o de parte, deben prestar
juramento o promesa de que van a actuar con la mayor objetividad
posible, tomando en consideración tanto lo que puede favorecer
como lo que sea susceptible de causar perjuicio a cualquiera de las
partes (artículo 335.2 LEC).

Se trata de una fórmula ritual que debe figurar en el encabeza-


miento del dictamen para que podemos considerar que el docu-
mento aportado por la parte o bien el elaborado por el perito judicial
sea strictu sensu un dictamen pericial.

El incumplimiento de esta obligación puede dar lugar al naci-


miento de responsabilidad penal. A tal efecto, el Código Penal cas-
tiga dos tipos de conductas:

96
La prueba en la era digital

— El perito que faltare a la verdad maliciosamente en su dic-


tamen (artículo 459 CP).
— El perito que, sin faltar sustancialmente a la verdad, la
altere con reticencias, inexactitudes o silenciando hechos o datos
relevantes que le sean conocidos (artículo 460 CP).

4.5. Imparcialidad del perito


La LEC trata de asegurar la imparcialidad de los peritos a fin de
que éstos no tengan ningún tipo de relación con las partes y se mues-
tren objetivos a la hora de emitir sus conclusiones.

En el caso de los peritos de parte, la imparcialidad se asegura


mediante el sistema de tachas; y, en caso de los peritos judiciales,
por medio de la abstención o recusación.

— Tachas de peritos de parte

La parte contraria a aquélla que ha aportado el informe pericial


puede poner en entredicho la imparcialidad del perito formulando
una tacha.

Las circunstancias en las que puede basarse están tasadas por


la ley y son las siguientes:

1) Ser cónyuge o pariente por consanguinidad o afinidad,


dentro del cuarto grado civil, de una de las partes o de sus Abo-
gado o Procuradores;
2) Tener interés directo o indirecto en el asunto o en otro
semejante;
3) Estar o haber estado en situación de dependencia o de
comunidad o contraposición de intereses con alguna de las par-
tes o con sus Abogado o Procuradores;
4) Amistad íntima o enemistad con cualquiera de las partes
o sus Procuradores o Abogados;
5) Cualquier otra circunstancia, debidamente acreditada,
que les haga desmerecer en el concepto profesional (artículo
343.1 LEC).

97
Fernando Pinto Palacios y Purificación Pujol Capilla

Una vez formulada la tacha, cualquier parte interesada puede


dirigirse al Tribunal para negar o contradecir la misma, aportando
los documentos que considere pertinentes. Si la tacha menoscaba la
consideración profesional o personal del perito, éste puede solicitar
del Tribunal que, al término del proceso, declare, mediante provi-
dencia, que la tacha carece de fundamento (artículo 344.1 LEC).

El Tribunal tendrá en cuenta la tacha a la hora de valorar la


prueba pericial.

Si considera que la tacha carece de fundamento, el Tribunal así


lo declarará por medio de Providencia.

Si considera que existe temeridad o deslealtad procesal en la


tacha, el Tribunal puede imponer a la parte responsable, previa
audiencia, una multa de 60 a 600 euros (artículo 344.2 LEC).

— Abstención y recusación de los peritos judiciales

Los peritos designados por el Tribunal deben abstenerse en caso


de que concurran en ellos alguna de las circunstancias previstas en
la Ley como causas de abstención y recusación, salvo, lógicamente,
aquellas que solo pueden concurrir en Jueces y Magistrados (artícu-
los 219 LOPJ y 124.2 LEC).

Además, los peritos judiciales pueden ser recusados por otras


tres causas:

1) Haber dado anteriormente sobre el mismo asunto dictamen


contrario a la parte recusante, ya sea dentro o fuera del proceso;
2) Haber prestado servicios como tal perito al litigante con-
trario o ser dependiente o socio del mismo;
3) Tener participación en sociedad, establecimiento o
empresa que sea parte del proceso.
La recusación se debe formular por medio de escrito firmado por
el Abogado y Procurador de la parte y se dirigirá al Juzgado (en
órganos unipersonales) o al Magistrado Ponente (en órganos cole-
giados).

98
La prueba en la era digital

En dicho escrito se debe expresar de forma concreta la causa de


recusación y los medios de prueba que se propongan para acredi-
tarla.

A continuación, se da traslado de la recusación a las partes y al


perito recusado, existiendo dos posibilidades:

— Si el recusado reconoce como cierta la causa de recusa-


ción y el Letrado de la Administración de Justicia la estima fun-
dada, se reemplazará al perito sin más trámites.
— Si el recusado niega la certeza de la causa de recusación
o la parte no acepta el reconocimiento efectuado por el perito, el
Letrado de la Administración de Justicia señala vista ante el Tri-
bunal a la que deberán acudir con todos los medios de prueba
de que intenten valerse, así como defendidas por Abogado y
representadas por Procurador.
Si el recusante no comparece, el Letrado de la Administración de
Justicia le tendrá por desistido de la recusación.

Si comparece, se celebra vista y se practica prueba.

Si se estima la recusación, el perito recusado será sustituido por


el suplente.

Finalmente, el incidente de recusación se resuelve por medio de


Auto contra el que no cabe interponer ningún recurso, sin perjuicio
del derecho de las partes a plantear la cuestión en la instancia supe-
rior (artículo 127.4 LEC).

4.6. Contenido del dictamen pericial


La emisión del dictamen pericial informático puede precisar el
reconocimiento de algún lugar u objeto o bien la realización de ope-
raciones análogas. En estos casos, las partes y sus defensores podrán
presenciar uno y otras, si con ello no se impide o estorba la labor del
perito y se puede garantizar el acierto e imparcialidad del dictamen
(artículo 345.1 LEC).

Si las partes quieren estar presentes en las operaciones del perito


informático, deberán solicitarlo al Tribunal. Si el Juzgado estima

99
Fernando Pinto Palacios y Purificación Pujol Capilla

dicha solicitud, ordenará al perito que dé aviso directamente a las


partes, con antelación de al menos 48 horas, del día, hora y lugar
donde se van a llevar aquellas operaciones (artículo 345.2 LEC).

El dictamen pericial informático, ya sea de parte o del perito


designado por el Tribunal, debe tener el contenido que hemos men-
cionado anteriormente y que, por su importancia, aquí reiteramos;
esto es, los siguientes apartados:

— Una presentación del perito con el detalle de su nombre,


apellidos, DNI u otro tipo de identificación o número de colegiado,
en su caso, domicilio y todos los datos posibles acerca de su for-
mación y capacidad para realizar el trabajo.
— Una descripción detallada de los objetivos y alcance del
trabajo a realizar.
— Una descripción detallada de los procedimientos realiza-
dos en el análisis forense y los resultados obtenidos.
— Unas conclusiones claras, concisas y precisas del resul-
tado del trabajo con indicación de la página y apartado concreto
del informe donde se puede ampliar o corroborar la información.
— La firma del perito suscribiendo el dictamen realizado.
En el caso de peritos judiciales, éstos deberán remitir al Tribunal
el informe por medios electrónicos en el plazo establecido al efecto
(artículo 346 LEC).

4.7. Intervención del perito en el juicio o vista


Las partes pueden solicitar que el perito informático comparezca
en el acto del juicio o de la vista (artículo 347.1 LEC). Si se trata de
peritos designados por el Tribunal, la comparecencia del perito se
puede acordar incluso de oficio cuando sea necesario para com-
prender y valorar mejor el dictamen realizado (artículo 346 LEC).

El perito citado tiene la obligación de comparecer bajo apercibi-


miento de imponérsele una multa de 180 a 600 euros.

La intervención del perito en el acto de juicio debe atenerse a lo


establecido en el artículo 347 LEC, es decir, se ajustará a lo solicitado

100
La prueba en la era digital

por la parte y admitido por el tribunal. Por tal motivo, el Abogado


deberá especificar con la mayor concreción posible en qué va a con-
sistir la intervención del perito. De esta manera, se evita la situación
—que se produce en no pocas ocasiones— en la cual el Abogado
formula numerosas preguntas al perito a través de las cuales se pre-
tende una explicación extensa y pormenorizada del dictamen,
temiendo que, a falta de éstas, el Tribunal no entrará a valorar dicha
prueba. No deja de resultar llamativo que los letrados soliciten la
intervención de su propio perito cuando dicha prueba ya consta
aportada en autos (y surtirá efectos probatorios con independencia
de la intervención del perito en el acto del juicio) cuando, en realidad,
lo más lógico sería interesar la del perito contrario para contradecir
su método, análisis, cualificación o conclusiones.

El perito informático se someterá a las cuestiones que planteen


las partes y que el Juez admita. Su intervención, por tanto, puede
desarrollarse de cualquiera de las siguientes maneras (artículo 347
LEC):

— Exposición completa del dictamen. Debe limitarse a los


casos estrictamente necesarios, porque tanto el Tribunal como
los propios Abogados deben haber estudiado, antes del juicio, el
método, análisis y conclusiones del perito. El Tribunal debe evitar
que el acto del juicio se convierta en una especie de «repetición»
de viva voz del contenido del dictamen pues ello supone —en la
mayor parte de las ocasiones— pérdida de tiempo para las par-
tes, letrados y el propio Tribunal.
— Explicación del dictamen o de alguno de sus puntos, cuyo
significado no se considerase suficientemente expresivo a los
efectos de la prueba. El Tribunal admitirá esta intervención
cuando la considere útil y necesaria por los motivos anterior-
mente mencionados.
— Respuestas a preguntas y objeciones, sobre método, pre-
misas, conclusiones y otros aspectos del dictamen, siempre que
sean necesarias y útiles para la comprensión del informe.
— Respuestas a solicitudes de ampliación del dictamen a
otros puntos conexos, por si pudiera llevarse a cabo en el mismo
acto y a efectos, en cualquier caso, de conocer la opinión del

101
Fernando Pinto Palacios y Purificación Pujol Capilla

perito sobre la posibilidad y utilidad de la ampliación, así como


del plazo necesario para llevarla a cabo.
— Crítica del dictamen de que se trate por el perito de la parte
contraria.
— Formulación de las tachas que pudieren afectar al perito.
El Tribunal también puede formular preguntas a los peritos y
requerir de ellos explicaciones sobre lo que sea objeto del dictamen.
Sin embargo, no puede acordar de oficio la ampliación del dictamen,
salvo en los casos de procesos no disponibles para las partes (filia-
ción, maternidad, paternidad, capacidad y procesos matrimoniales).

4.8. Valoración de la prueba pericial


La prueba pericial informática —como cualquier otro dictamen
pericial— se valora por el Tribunal de acuerdo con las reglas de la
sana crítica (artículo 348 LEC).

A fin de dotar de un contenido concreto al concepto de «reglas


de la sana crítica», siguiendo a SEOANE SPIELGEBERG 106 y a ABEL LLUCH
107 podemos enumerar unos criterios para valorar el dictamen de

peritos:

— Cualificación profesional del perito y su especializa-


ción. Aunque no existe una titulación oficial en «informática
forense», será preferible que el dictamen se realice por un Gra-
duado en Informática, Ingeniería o Matemáticas que, además,
tenga conocimientos específicos en la materia objeto de dicta-
men. Se otorga, por tanto, mayor valor probatorio al dictamen
cuanto mayor sea el grado de especialización del mismo, así
como formación y experiencia profesional.

106 Vid. SEOANE SPIELGEBERG, J. L., La prueba en la Ley de Enjuiciamiento


Civil 1/2000. Disposiciones generales y presunciones, Aranzadi, Nava-
rra, 2007, pp. 409 y ss.
107 Vid. ABEL LLUCH, X., «Valoración de los medios de prueba en el proceso
civil», pp. 13-14, disponible en el siguiente enlace: http://items-
web.esade.edu/research/ipdp/valoracion-de-los-medios.pdf [Con-
sultado 9-8-2016].

102
La prueba en la era digital

— Método observado. La LEC prevé que, junto con el dicta-


men pericial, se puedan aportar «los demás documentos, instru-
mentos o materiales adecuados para exponer lo que haya sido
objeto de pericia» (artículo 336.2 LEC). En el caso de periciales
informáticas, se otorgará mayor valor probatorio a peritos que se
hayan ajustado a la Norma ISO/IEC 27037:2012 por establecer
unos estándares de calidad reconocidos a nivel internacional en
la identificación, recolección, adquisición y preservación de evi-
dencia digital.
— Condiciones de observación y de reconocimiento. En
efecto, las condiciones en las que el perito observe las evidencias
digitales pueden ser muy diferentes dada la variedad de estos
dictámenes y, por tanto, puede ser un elemento más a tener en
cuenta a la hora de valorar la prueba.
— Vinculación del perito informático con las partes. Es
cierto que los peritos judiciales gozan de mayor objetividad en
su origen, pues los peritos de partes son escogidos por éstos
según su parecer y de acuerdo con las instrucciones que les
hayan encomendado. Sin embargo, ello no supone una superio-
ridad probatoria del dictamen del perito judicial pues lo funda-
mental es atender a su resultado, el nivel de conocimientos de
perito, el desarrollo de las operaciones periciales y sus conclu-
siones. Todos estos extremos deben ponderarse por el Tribunal a
la hora de dictar sentencia evitando cualquier aceptación acrí-
tica del dictamen pericial, máxime cuando existe periciales de
parte contradictorias con aquélla.
— Proximidad en el tiempo y carácter detallado del dicta-
men. Debe valorarse positivamente que el dictamen se emita con
cierta proximidad al hecho que lo fundamenta (por ejemplo, el
envío de e-mails entre las partes que acreditan un incumpli-
miento contractual). De igual manera, se debe atender a la lógica
interna del dictamen y a su razonabilidad.
— Criterio de la mayoría coincidente. En efecto, resulta razo-
nable que el dictamen pericial coincidente de varios técnicos
prevalezca sobre el contradictorio de uno de ellos.
— Concordancia entre el contenido y el objeto del dicta-
men. El Tribunal también debe ponderar si el perito ha emitido

103
Fernando Pinto Palacios y Purificación Pujol Capilla

el dictamen sobre los extremos objeto del mismo o se ha extrali-


mitado, ya sea pronunciándose sobre extremos distintos del
encargo, ya sea efectuando conclusiones jurídicas.
— Explicaciones en el acto del juicio o vista. Debe valorarse,
igualmente, la contundencia y razonabilidad de las explicacio-
nes ofrecidas por los peritos cuando declaren en el juicio, así
como la base científica, técnica o de otra naturaleza que funda-
mente su discrepancia con los restantes dictámenes.

5. LA PERICIAL INFORMÁTICA EN EL PROCESO LABO-


RAL
La Ley 36/2011, de 10 de octubre, reguladora de la Jurisdicción
Social, no contiene una regulación detallada de la prueba pericial
y, por tanto, resulta aplicable de forma supletoria la normativa pro-
cesal civil en cuanto sea compatible con las características del pro-
ceso laboral (artículo 4 LEC).

El único precepto que hace referencia a la prueba pericial es el


artículo 93 LRJS, según el cual «la práctica de la prueba pericial se
llevará a cabo en el acto del juicio, presentando los peritos su informe
y ratificándolo. No será necesaria ratificación de los informes, de las
actuaciones obrantes en expedientes y demás documentación admi-
nistrativa cuya aportación sea preceptiva según la modalidad pro-
cesal de que se trate». A su vez, el apartado 2 de dicho precepto,
dispone que «el órgano judicial, de oficio o a petición de parte, podrá
requerir la intervención de un médico forense, en los casos en que
sea necesario su informe en función de las circunstancias particula-
res del caso, de la especialidad requerida y de la necesidad de su
intervención, a la vista de los reconocimientos e informes que cons-
taren previamente en las actuaciones».

Por tal motivo, en este apartado nos limitaremos a señalar algu-


nas especialidades de la prueba pericial en el proceso laboral:

— El actor puede acompañar el dictamen pericial informático


junto con la demanda (artículo 80.2 LRJS). Sin embargo, a dife-
rencia del proceso civil, el actor también puede presentar el dic-
tamen en el acto del juicio para su ratificación (artículo 93.1 LRJS).

104
La prueba en la era digital

— El demandado presentará el dictamen pericial en el acto


del juicio, dado que la contestación a la demanda se realiza de
forma verbal en dicho acto (artículo 85.2 LRJS).
— La parte propone la práctica de prueba pericial en el
mismo acto del juicio, debiendo justificar su pertinencia y utilidad
(artículo 85 y 87 LRJS).
— Si el Tribunal inadmite la prueba pericial, la parte que la
propuso podrá hacer constar su protesta en el acto a efectos del
recurso contra la sentencia (artículo 87.2 LRJS). La denegación de
la prueba debe ser motivada, pues la parte debe conocer las
razones que motivan dicha decisión judicial al afectar al derecho
fundamental a utilizar los medios de prueba para su defensa
(artículo 24.2 CE).
— El Tribunal, dentro del plazo para dictar sentencia, podrá
acordar la práctica de cuantas pruebas estime necesarias, como
diligencias finales, con intervención de las partes y en la forma
establecida para las pruebas de su clase (artículo 88.1 LRJS).

6. LA PERICIAL INFORMÁTICA EN EL PROCESO PENAL


La Ley de Enjuiciamiento Criminal regula los informes periciales
tanto en la fase de instrucción (artículos 456 a 485) como en la fase de
juicio oral (artículos 723 a 725).

Dentro de dicha normativa, no se hace referencia específica a la


pericial informática a diferencia de otros dictámenes periciales
como, por ejemplo, la tasación pericial de objetos (artículo 365 LECR),
informes periciales del Médico Forense sobre edad del investigado
(artículo 375 LECR) o sobre imputabilidad (artículo 381 LECR) o infor-
mes periciales sobre muestras de ADN (artículo 363 LECR).

El objetivo de este apartado consiste en analizar los aspectos fun-


damentales de la prueba pericial en el proceso penal, concreta-
mente, el momento de su aportación, las garantías de la imparciali-
dad, la práctica de la prueba en el juicio oral, así como el contenido
del informe y su valor probatorio.

105
Fernando Pinto Palacios y Purificación Pujol Capilla

6.1. Número de peritos


En el proceso penal, el informe debe ser emitido por dos peritos
(artículo 459 LECR), salvo en el procedimiento abreviado, que podrá
ser emitido por uno solo de ellos cuando el Juez lo considere suficiente
(artículo 778.1 LECR).

La exigencia de dos peritos ha sido matizada por la jurispruden-


cia en aquellos supuestos en los que el análisis pericial se realiza en
un laboratorio oficial en el que se integra un equipo y el dictamen se
basa en criterios científicos. En este sentido, podemos citar la STS,
Sala de lo Penal, de 17 de octubre de 2003, según la cual: «Tiene
declarado esta Sala, como es exponente la Sentencia 806/1999, de 10
Jun., que la exigencia de dualidad de peritos en cada dictamen peri-
cial obedece a la mayor garantía de acierto que representa la posible
coincidencia de pareceres de dos peritos frente a la opinión única, y
a las mejores condiciones de objetiva valoración que para el Tribu-
nal representan las posibles divergencias y opiniones encontradas
de dos peritos intervinientes. De lo que se trata es de reforzar la efi-
cacia, el acierto y el rigor técnico de los dictámenes periciales, sin
que por ello se haga de la dualidad de peritos una condición inex-
cusable de la necesaria garantía puesto que el párrafo segundo del
propio artículo 459 exceptúa el caso de que no hubiese más de un
perito en el lugar y no fuera posible esperar la llegada de otro sin
graves inconvenientes para el curso del sumario. En todo caso si el
fundamento de la exigencia se halla en la mayor probabilidad de
acierto que representa el trabajo realizado por varios, la finalidad de
la norma queda satisfecha en el caso de dictámenes periciales emi-
tidos por Órganos Oficiales dotados de equipos técnicos altamente
cualificados integrados por distintos profesionales que intervienen
como tales participando cada uno de sus miembros en el trabajo
común dentro de la división de tareas o funciones. En tales casos el
mero dato formal de estar suscrito el informe por uno solo de los pro-
fesionales del equipo —normalmente el que ejerce facultades repre-
sentativas del Laboratorio u Órgano informante, como "Responsa-
ble" o "Jefe" del Servicio de que se trate— no puede ocultar el hecho
real de que el dictamen no es obra de un solo individuo, es decir, de
un perito, sino del trabajo de equipo normalmente ejecutado según
procedimientos científicos protocolizados en los que intervienen
varios expertos, desarrollando cada uno lo que le compete en el

106
La prueba en la era digital

común quehacer materializado por todos. En estos casos no es que


no sea aplicable el artículo 459 de la Ley de Enjuiciamiento Criminal
sino que debe entenderse satisfecha la exigencia que el precepto
contiene».

6.2. Imparcialidad de los peritos


Al igual que en el proceso civil, los peritos designados por el Juz-
gado de Instrucción pueden ser recusados a fin de garantizar su
imparcialidad. Esta posibilidad, sin embargo, queda limitada a
aquellos supuestos en los que la prueba pericial no pueda reprodu-
cirse en el juicio oral (artículo 467 LECR).

Las causas en que puede basarse la recusación son las siguien-


tes: 1) El parentesco de consanguinidad o de afinidad dentro del
cuarto grado con el querellante o con el acusado; 2) El interés directo
o indirecto en la causa o en otra semejante; y 3) La amistad íntima o
la enemistad manifiesta.

— Fase de instrucción

La parte que pretenda formular la recusación del perito deberá


hacerlo por escrito antes de dar comienzo a la diligencia pericial,
expresando la causa y aportando la prueba documental y testifical
que la justifica.

Acto seguido, el Juez de Instrucción, examinando los documentos


aportados y los testigos propuestos, dicta auto resolviendo lo que
estime oportuno respecto de la recusación (artículo 470 LECR).

— Fase de juicio oral

Este incidente debe ser tramitado en el tiempo que media desde


la admisión de dicha prueba hasta la apertura de las sesiones de
juicio oral (723 LECR).

La tramitación de este incidente se realiza de la siguiente


manera:

Las partes deberán promover la recusación en el plazo de los tres


días siguientes al de la entrega al recusante de la lista que contenga
el nombre del recusado. En la práctica habitual, desde que se notifica

107
Fernando Pinto Palacios y Purificación Pujol Capilla

el auto del Juez o del Tribunal por el que se acuerda la admisión de


las pruebas propuestas por las partes (artículo 659 LECR para el pro-
ceso ordinario y artículo 785.1 LECR para el procedimiento abre-
viado).

Se trata de un plazo preclusivo, pues el perito que no sea recu-


sado en el mismo no podrá serlo después, salvo que incurriera con
posterioridad en alguna de las causas de recusación (artículo 663
LECR).

Una vez alegada la causa, el Letrado de la Administración de


Justicia da traslado del escrito por plazo de tres días a la parte que
pretenda valerse del perito recusado.

Posteriormente, se abre un período probatorio por un plazo de


seis días.

Practicada, en su caso, la prueba propuesta por las partes, el


Letrado de la Administración de Justicia señala día para la vista, a
la que pueden asistir las partes y sus defensores.

Finalmente, el Tribunal dicta auto resolviendo el incidente, con-


tra el que no cabe recurso alguno (artículo 662 LECR).

La jurisprudencia ha admitido la posibilidad de que el Juzgado


designe peritos informáticos a los técnicos de un organismo oficial
perjudicado por la actividad delictiva investigada. En este sentido,
la STS, Sala de lo Penal, de 15 de noviembre de 1999, señala: «el
hecho de que los peritos fuesen técnicos informáticos del organismo
oficial que había resultado perjudicado no supone obstáculo alguno
a la validez de su peritaje. Fueron designados por el juez de instruc-
ción y de dicha designación tuvieron conocimiento las partes que
pudieron ejercer la facultad de recusación esgrimiendo alguna de
las causas que taxativamente se consignan en el art. 468 LECrim. La
circunstancia de que unos peritos pertenezcan a un organismo ofi-
cial, que tenga un interés más o menos directo en la causa, no cons-
tituye una causa de recusación ya que con ello no se vulnera la
necesaria imparcialidad y objetividad requerida a los peritos. Una
vez designados por el juez sólo podrían excusarse, según el art. 464
LECrim., si concurriera alguna de las causas comprendidas en el art.
416 del mismo texto legal, que no son otras que, el parentesco y la

108
La prueba en la era digital

condición de ser letrado del procesado o acusado. Se trataba de una


pericia de gran complejidad técnica y de resultados científicamente
fiables, por lo que necesariamente el juez debía encomendársela a
conocedores de los sistemas informáticos que habían sido, de alguna
manera, intercomunicados aunque de forma externa y absoluta-
mente irregular».

6.3. Aportación de informes periciales


Los informes periciales pueden aportarse por las partes perso-
nadas en el proceso durante la fase de instrucción, así como acom-
pañarlos junto con el escrito de calificación provisional (en el proceso
ordinario; artículo 656 LECR) o en el escrito de acusación y/o defensa
(en el proceso abreviado; artículos 781 y 784 LECR).

En el juicio de delito leve, las partes aportarán los informes peri-


ciales en el acto del juicio oral (artículos 966 y 969.2 LECR).

De igual manera, también es práctica forense habitual aportar


dichos informes periciales junto con la querella para justificar los
hechos denunciados. Piénsese, por ejemplo, en un delito de espio-
naje empresarial (artículo 278 y 279 CP). En este caso, si la empresa
perjudicada interpone querella contra el presunto responsable, lo
normal es que aporte junto con la misma un dictamen pericial infor-
mático donde se explique la forma, lugar y método empleado para
apoderarse de los datos sensibles, revelarlos o cederlos a un tercero.

Al margen de los dictámenes periciales que las partes puedan


encargar a profesionales para su aportación al proceso, el Juez de
Instrucción, de oficio o a instancia del Ministerio Fiscal o de cual-
quiera de las partes personadas, puede acordar la realización de
una pericial informática, salvo que la considere inútil o perjudicial
(artículo 311 LECR). La procedencia del tipo de pericial a practicar
dependerá del delito que se esté investigando y los medios de ave-
riguación del mismo, así como de la identidad de los responsables
(artículo 299 LECR). En estos casos, el Juez de Instrucción suele enco-
mendar la práctica de estos dictámenes periciales informáticos a las
Unidades especializadas de la Policía Nacional, Guardia Civil o Poli-
cías autonómicas.

109
Fernando Pinto Palacios y Purificación Pujol Capilla

No podemos olvidar que estos dictámenes periciales practicados


durante la fase de instrucción no constituyen pruebas strictu sensu,
sino solo diligencias de investigación para determinar si existen ele-
mentos para decretar la apertura de juicio oral contra determinada
persona o, en caso contrario, el sobreseimiento de las actuaciones.
Se trata, por tanto, de medios de investigación muy influyentes en el
devenir del procedimiento, pues determinan, en muchas ocasiones,
que éste siga un curso u otro.

6.4. Operaciones periciales y emisión del dictamen


La LECR establece que el Juez «manifestará clara y determinan-
temente a los peritos el objeto de su informe» (artículo 465 LECR).
Aunque la normativa establece que el Juez de Instrucción presidirá
el acto del examen pericial con asistencia del Letrado de la Admi-
nistración de Justicia, ello no se produce en la práctica forense, dado
que los exámenes periciales se verifican en laboratorios especiali-
zados según la materia de que se trate.

Si el reconocimiento pericial no se puede reproducir en el acto


del juicio oral, la acusación particular y la defensa tendrán derecho
a nombrar a su costa un perito que intervenga en el acto (artículo 471
LECR). En tal caso, las partes deben manifestar al Juez el nombre del
perito, así como su titulación, debiendo aquél resolver sobre su admi-
sión (artículo 473 LECR). No obstante, esta posibilidad no se aplicaría
en las periciales informáticas por cuanto, según los protocolos de
actuación antes descritos para la preservación de evidencias digi-
tales, el perito siempre opera sobre una copia y no sobre el original.
De esta manera, cualquier perito designado por las partes podrá
repetir las operaciones de análisis forense de los dispositivos digita-
les sin menoscabo alguno de la integridad del soporte original.

Antes de iniciarse el reconocimiento, todos los peritos deben


prestar juramento de «proceder bien y fielmente en sus operaciones,
y de no proponerse otro fin más que el de descubrir y declarar la
verdad» (artículo 474 LECR). El incumplimiento de dicha obligación
puede dar lugar al nacimiento de responsabilidad penal (artículos
459 y 460 CP) tal y como hemos comentado anteriormente al analizar
la pericial en el proceso civil.

110
La prueba en la era digital

El informe pericial debe comprender los siguientes apartados


(artículo 478 LECR):

— La descripción de la persona o cosa que sea objeto del


mismo, en el estado o modo en que se halle.
— La relación detallada de todas las operaciones practicadas
por los peritos y de su resultado.
— Las conclusiones que en vista de tales datos formulan los
peritos, conforme a los principios y reglas de su ciencia o arte.
Finalmente, el Juez dará traslado del dictamen a las partes para
que, en su caso, formulen preguntas y soliciten aclaraciones a los
peritos (artículo 483 LECR).

6.5. Práctica de la prueba pericial en la fase de juicio oral


La LECR no ha previsto una reglamentación detallada sobre la
forma de practicar el examen de los peritos en el acto del juicio oral.

Si atendemos a la jurisprudencia y a la práctica forense, podemos


afirmar que el modo de desarrollar esta prueba en el juicio oral será
el siguiente:

— El Presidente del Tribunal o el Juez deberá exigirles nue-


vamente a los peritos que presten juramento o promesa de
imparcialidad y objetividad.
— Todos los peritos que hayan de informar sobre el mismo
objeto de pericia serán examinados juntos. Es decir, a diferencia
de la testifical, no se examinan uno después de otro.
— Las preguntas que se formulen por el Ministerio Fiscal y
las demás partes o, incluso, por el Presidente del Tribunal o Juez
deben dirigirse a todos para que juntos, retirándose a deliberar
entre ellos si fuere preciso, las contesten.
— Las contestaciones han de ser únicas y responder a la opi-
nión común de todos, salvo discrepancia entre los peritos. En este
caso, habrán de expresar la opinión mayoritaria y la disidente,
dejando claro cuál es una y otra, cuántos apoyan cada una y los
argumentos sostenidos a favor de una y otra.

111
Fernando Pinto Palacios y Purificación Pujol Capilla

6.6. Valor probatorio


En el proceso penal rige el principio de la libre valoración de la
prueba. En este sentido, el artículo 741 LECR establece que el Tribu-
nal dictará sentencia valorando «según su conciencia las pruebas
practicadas en el juicio». La jurisprudencia ha declarado que ello
supone que la prueba se debe valorar sin sujeción a tasa, pauta o
regla de ninguna clase. A fin de evitar cualquier tipo de arbitrarie-
dad por los poderes públicos (artículo 9.3 CE) —en este caso, por los
Juzgados y Tribunales—, es necesario que en la sentencia se desa-
rrolle la argumentación que sostiene la valoración de la prueba que,
en todo caso, deberá ajustarse a las reglas de la lógica, la raciona-
lidad y la coherencia.

En consecuencia, la prueba pericial informática se valora por el


Tribunal según las reglas de la sana crítica atendiendo al resto de
medios de prueba que se hayan practicado en las sesiones de juicio
oral.

Dado que en el proceso penal las únicas pruebas que pueden


desvirtuar la presunción de inocencia (artículo 24.2 CE) son aquellas
que se practican en el juicio oral con las garantías de publicidad,
oralidad, inmediación y contradicción, se han planteado algunos
problemas prácticos cuando el perito no comparece en el juicio oral
para ratificar su informe.

La regla general, por tanto, es que el perito informático deberá


comparecer personalmente al acto del juicio para exponer, ampliar
siempre que no se sobrepasen los límites del objeto de la pericia, o
aclarar lo que se estime oportuno en el plenario respecto del conte-
nido del informe emitido.

Sin embargo, la jurisprudencia del Tribunal Constitucional y del


Tribunal Supremo han manifestado que, si bien la prueba pericial
debe ser practicada en el acto del juicio oral, puede ocurrir que,
aportada durante la fase de instrucción y conocida por las partes al
tiempo de emitir su escrito de calificación, si nadie formula impug-
nación o propone la comparecencia del mismo al acto del juicio,
puede estimarse que existe una «aceptación tácita» de su resultado.
De esta manera, el Tribunal podrá valorar ese dictamen como autén-
tico medio de prueba, aun cuando el perito no haya comparecido a

112
La prueba en la era digital

juicio, máxime si el informe pericial ha sido realizado por un órgano


de carácter público u oficial.

En tal sentido, pode-


mos citar la STS, Sala de La regla general es que el
lo Penal, de 24 de mayo perito informático deberá
de 2011 que recoge esta comparecer personalmente
conclusión al señalar: al acto del juicio para expo-
«Este criterio ha sido
ner, ampliar o aclarar lo que
avalado por el Tribunal
Constitucional (SS.
se estime oportuno en el ple-
127/90, 24/91) al declarar nario respecto del contenido
la validez como ele- del informe emitido
mento probatorio de los
informes practicados en la fase previa al juicio, basados en conoci-
mientos especializados y que aparezcan documentados en las actua-
ciones que permitan su valoración y contradicción, sin que sea nece-
saria la presencia de sus emisores, y ha sido seguido en multitud de
sentencias de esta Sala que, al abordar el mismo problema suscitado
ahora, ha dejado dicho que si bien la prueba pericial y cuasipericial
en principio, como es norma general en toda clase de prueba, ha de
ser practicada en el juicio oral, quedando así sometida a las garan-
tías propias de la oralidad, publicidad, contradicción e inmediación
que rigen tal acto, puede ocurrir que, practicada en trámite de ins-
trucción, nadie propusiera al respecto prueba alguna para el acto
del juicio, en cuyo caso, por estimarse que hubo una aceptación
tácita, ha de reconocerse aptitud a esas diligencias periciales o "cuasi
periciales" para ser valoradas como verdaderas pruebas, máxime si
han sido realizadas por un órgano de carácter público u oficial».

7. LEGISLACIÓN
7.1. Dictamen pericial en el proceso civil
Ley de Enjuiciamiento Civil (artículos 335 y 352)
Artículo 335. Objeto y finalidad del dictamen de peritos. Juramento
o promesa de actuar con objetividad.—1. Cuando sean necesarios cono-
cimientos científicos, artísticos, técnicos o prácticos para valorar hechos
o circunstancias relevantes en el asunto o adquirir certeza sobre ellos,

113
Fernando Pinto Palacios y Purificación Pujol Capilla

las partes podrán aportar al proceso el dictamen de peritos que posean


los conocimientos correspondientes o solicitar, en los casos previstos en
esta ley, que se emita dictamen por perito designado por el tribunal.

2. Al emitir el dictamen, todo perito deberá manifestar, bajo jura-


mento o promesa de decir verdad, que ha actuado y, en su caso, actuará
con la mayor objetividad posible, tomando en consideración tanto lo que
pueda favorecer como lo que sea susceptible de causar perjuicio a cual-
quiera de las partes, y que conoce las sanciones penales en las que
podría incurrir si incumpliere su deber como perito.

3. Salvo acuerdo en contrario de las partes, no se podrá solicitar


dictamen a un perito que hubiera intervenido en una mediación o arbi-
traje relacionados con el mismo asunto.

Artículo 352. Otros dictámenes periciales instrumentales de pruebas


distintas.—Cuando sea necesario o conveniente para conocer el conte-
nido o sentido de una prueba o para proceder a su más acertada valo-
ración, podrán las partes aportar o proponer dictámenes periciales
sobre otros medios de prueba admitidos por el tribunal al amparo de lo
previsto en los apartados 2 y 3 del artículo 299.

7.2. Dictamen pericial en el proceso laboral


Ley Reguladora de la Jurisdicción Social (artículo 93)
Artículo 93. Prueba pericial.—1. La práctica de la prueba pericial se
llevará a cabo en el acto del juicio, presentando los peritos su informe y
ratificándolo. No será necesaria ratificación de los informes, de las
actuaciones obrantes en expedientes y demás documentación adminis-
trativa cuya aportación sea preceptiva según la modalidad procesal de
que se trate.

2. El órgano judicial, de oficio o a petición de parte, podrá requerir


la intervención de un médico forense, en los casos en que sea necesario
su informe en función de las circunstancias particulares del caso, de la
especialidad requerida y de la necesidad de su intervención, a la vista
de los reconocimientos e informes que constaren previamente en las
actuaciones.

114
La prueba en la era digital

7.3. Dictamen pericial en el proceso penal


Ley de Enjuiciamiento Criminal (artículos 456 a 485 y 723 a 725)
Artículo 456.—El Juez acordará el informe pericial cuando, para
conocer o apreciar algún hecho o circunstancia importante en el suma-
rio, fuesen necesarios o convenientes conocimientos científicos o artísti-
cos.

Artículo 457.—Los peritos pueden ser o no titulares.

Son peritos titulares los que tienen título oficial de una ciencia o arte
cuyo ejercicio esté reglamentado por la Administración.

Son peritos no titulares los que, careciendo de título oficial, tienen,


sin embargo, conocimientos o práctica especiales en alguna ciencia o
arte.

Artículo 458.—El Juez se valdrá de peritos titulares con preferencia


a los que no tuviesen título.

Artículo 459.—Todo reconocimiento pericial se hará por dos peritos.

Se exceptúa el caso en que no hubiese más de uno en el lugar y no


fuere posible esperar la llegada de otro sin graves inconvenientes para
el curso del sumario.

Artículo 460.—El nombramiento se hará saber a los peritos por


medio de oficio, que les será entregado por alguacil o portero del Juz-
gado, con las formalidades prevenidas para la citación de los testigos,
reemplazándose la cédula original, para los efectos del artículo 175, por
un atestado que extenderá el alguacil o portero encargado de la
entrega.

Artículo 461.—Si la urgencia del encargo lo exige, podrá hacerse el


llamamiento verbalmente de orden del Juez, haciéndolo constar así en
los autos; pero extendiendo siempre el atestado prevenido en el artículo
anterior el encargado del cumplimiento de la orden de llamamiento.

Artículo 462.—Nadie podrá negarse a acudir al llamamiento del


Juez para desempeñar un servicio pericial, si no estuviere legítimamente
impedido.

En este caso deberá ponerlo en conocimiento del Juez en el acto de


recibir el nombramiento, para que se provea a lo que haya lugar.

115
Fernando Pinto Palacios y Purificación Pujol Capilla

Artículo 463.—El perito, que sin alegar excusa fundada, deje de


acudir al llamamiento del Juez o se niegue a prestar el informe, incurrirá
en las responsabilidades señaladas para los testigos en el artículo 420.

Artículo 464.—No podrán prestar informe pericial acerca del delito,


cualquiera que sea la persona ofendida, los que según el artículo 416 no
están obligados a declarar como testigos.

El perito que, hallándose comprendido en alguno de los casos de


dicho artículo, preste el informe sin poner antes esa circunstancia en
conocimiento del Juez que le hubiese nombrado incurrirá en la multa de
200 a 5.000 euros, a no ser que el hecho diere lugar a responsabilidad
criminal.

Artículo 465.—Los que presten informe como peritos en virtud de


orden judicial tendrán derecho a reclamar los honorarios e indemniza-
ciones que sean justos, si no tuvieren en concepto de tales peritos, retri-
bución fija satisfecha por el Estado, por la Provincia o por el Municipio.

Artículo 466.—Hecho el nombramiento de peritos, el Secretario judi-


cial lo notificará inmediatamente al Ministerio Fiscal, al actor particular,
si lo hubiere, como al procesado, si estuviere a disposición del Juez o se
encontrare en el mismo lugar de la instrucción, o a su representante si
lo tuviere.

Artículo 467.—Si el reconocimiento e informe periciales pudieren


tener lugar de nuevo en el juicio oral, los peritos nombrados no podrán
ser recusados por las partes.

Si no pudiere reproducirse en el juicio oral, habrá lugar a la recu-


sación.

Artículo 468.—Son causa de recusación de los peritos:

1.ª El parentesco de consanguinidad o de afinidad dentro del cuarto


grado con el querellante o con el reo.

2.ª El interés directo o indirecto en la causa o en otra semejante.

3.ª La amistad íntima o la enemistad manifiesta.

Artículo 469.—El actor o procesado que intente recusar al perito o


peritos nombrados por el Juez deberá hacerlo por escrito antes de empe-
zar la diligencia pericial, expresando la causa de la recusación y la
prueba testifical que ofrezca, y acompañando la documental o desig-
nando el lugar en que ésta se halle si no la tuviere a su disposición.

116
La prueba en la era digital

Para la presentación de este escrito, no estará obligado a valerse de


Procurador.

Artículo 470.—El Juez, sin levantar mano, examinará los documen-


tos que produzca el recusante y oirá a los testigos que presente en el
acto, resolviendo lo que estime justo respecto de la recusación.

Si hubiere lugar a ella, suspenderá el acto pericial por el tiempo


estrictamente necesario para nombrar el perito que haya de sustituir al
recusado, hacérselo saber y constituirse el nombrado en el lugar corres-
pondiente.

Si no la admitiere, se procederá como si no se hubiese usado de la


facultad de recusar.

Cuando el recusante no produjese los documentos, pero designare


el archivo o lugar en que se encuentren, se reclamarán por el Secretario
judicial, y el Juez instructor los examinará una vez recibidos sin detener
por esto el curso de las actuaciones; y si de ellos resultase justificada la
causa de la recusación, anulará el informe pericial que se hubiese dado,
mandando que se practique de nuevo esta diligencia.

Artículo 471.—En el caso del párrafo segundo del artículo 467, el


querellante tendrá derecho a nombrar a su costa un perito que inter-
venga en el acto pericial.

El mismo derecho tendrá el procesado.

Si los querellantes o los procesados fuesen varios, se pondrán res-


pectivamente de acuerdo entre sí para hacer el nombramiento.

Estos peritos deberán ser titulares, a no ser que no los hubiere de


esta clase en el partido o demarcación, en cuyo caso podrán ser nom-
brados sin título.

Si la práctica de la diligencia pericial no admitiere espera, se pro-


cederá como las circunstancias lo permitan para que el actor y el pro-
cesado puedan intervenir en ella.

Artículo 472.—Si las partes hicieren uso de la facultad que se les


concede en el artículo anterior, manifestarán al Juez el nombre del perito,
y ofrecerán, al hacer esta manifestación, los comprobantes de tener la
cualidad de tal perito la persona designada.

En ningún caso podrán hacer uso de dicha facultad después de


empezada la operación de reconocimiento.

117
Fernando Pinto Palacios y Purificación Pujol Capilla

Artículo 473.—El Juez resolverá sobre la admisión de dichos peritos


en la forma determinada en el artículo 470 para las recusaciones.

Artículo 474.—Antes de darse principio al acto pericial, todos los


peritos, así los nombrados por el Juez como los que lo hubieren sido por
las partes, prestarán juramento, conforme al artículo 434, de proceder
bien y fielmente en sus operaciones, y de no proponerse otro fin más que
el de descubrir y declarar la verdad.

Artículo 475.—El Juez manifestará clara y determinadamente a los


peritos el objeto de su informe.

Artículo 476.—Al acto pericial podrán concurrir, en el caso del


párrafo segundo del artículo 467, el querellante, si lo hubiere, con su
representación, y el procesado con la suya aun cuando estuviere preso,
en cuyo caso adoptará el Juez las precauciones oportunas.

Artículo 477.—El acto pericial será presidido por el Juez instructor o,


en virtud de su delegación, por el Juez municipal. Podrá también delegar
en el caso del artículo 353 en un funcionario de Policía judicial.

Asistirá siempre el Secretario que actúe en la causa.

Artículo 478.—El informe pericial comprenderá, si fuere posible:

1.º Descripción de la persona o cosa que sea objeto del mismo, en el


estado o del modo en que se halle.

El Secretario extenderá esta descripción, dictándola los peritos y


suscribiéndola todos los concurrentes.

2.º Relación detallada de todas las operaciones practicadas por los


peritos y de su resultado, extendida y autorizada en la misma forma que
la anterior.

3.º Las conclusiones que en vista de tales datos formulen los peritos,
conforme a los principios y reglas de su ciencia o arte.

Artículo 479.—Si los peritos tuvieren necesidad de destruir o alterar


los objetos que analicen, deberá conservarse, a ser posible, parte de
ellos a disposición del Juez, para que, en caso necesario, pueda hacerse
nuevo análisis.

Artículo 480.—Las partes que asistieren a las operaciones o reco-


nocimientos podrán someter a los peritos las observaciones que estimen
convenientes, haciéndose constar todas en la diligencia.

118
La prueba en la era digital

Artículo 481.—Hecho el reconocimiento, podrán los peritos, si lo


pidieren, retirarse por el tiempo absolutamente preciso al sitio que el Juez
les señale para deliberar y redactar las conclusiones.

Artículo 482.—Si los peritos necesitaren descanso, el Juez o el fun-


cionario que le represente podrá concederles para ello el tiempo nece-
sario.

También podrá suspender la diligencia hasta otra hora u otro día,


cuando lo exigiere su naturaleza.

En este caso, el Juez o quien lo represente adoptará las precauciones


convenientes para evitar cualquier alteración en la materia de la dili-
gencia pericial.

Artículo 483.—El Juez podrá, por su propia iniciativa o por reclama-


ción de las partes presentes o de sus defensores, hacer a los peritos,
cuando produzcan sus conclusiones, las preguntas que estime pertinen-
tes y pedirles las aclaraciones necesarias.

Las contestaciones de los peritos se considerarán como parte de su


informe.

Artículo 484.—Si los peritos estuvieren discordes y su número fuere


par, nombrará otro el Juez.

Con intervención del nuevamente nombrado, se repetirán, si fuere


posible, las operaciones que hubiesen practicado aquéllos y se ejecu-
tarán las demás que parecieren oportunas.

Si no fuere posible la repetición de las operaciones ni la práctica de


otras nuevas, la intervención del perito últimamente nombrado se limi-
tará a deliberar con los demás, con vista de las diligencias de reconoci-
miento practicadas, y a formular luego con quien estuviere conforme, o
separadamente si no lo estuviere con ninguno, sus conclusiones moti-
vadas.

Artículo 485.—El Juez facilitará a los peritos los medios materiales


necesarios para practicar la diligencia que les encomiende, reclamán-
dolos de la Administración pública, o dirigiendo a la Autoridad corres-
pondiente un aviso previo si existieren preparados para tal objeto, salvo
lo dispuesto especialmente en el artículo 362.

(…)

Artículo 723.—Los peritos podrán ser recusados por las causas y en


la forma prescritas en los artículos 468, 469 y 470.

119
Fernando Pinto Palacios y Purificación Pujol Capilla

La sustanciación de los incidentes de recusación tendrá lugar pre-


cisamente en el tiempo que media desde la admisión de las pruebas
propuestas por las partes hasta la apertura de las sesiones.

Artículo 724.—Los peritos que no hayan sido recusados serán exa-


minados juntos cuando deban declarar sobre unos mismos hechos y
contestarán a las preguntas y repreguntas que las partes les dirijan.

Artículo 725.—Si para contestarlas considerasen necesaria la prác-


tica de cualquier reconocimiento, harán éste, acto continuo, en el local
de la misma audiencia si fuere posible.

En otro caso se suspenderá la sesión por el tiempo necesario, a no


ser que puedan continuar practicándose otras diligencias de prueba
entre tanto que los peritos verifican el reconocimiento.

8. JURISPRUDENCIA
1. STS, Sala de lo Penal, 15 de noviembre de 1999. Ponente: José
Antonio Martín Pallín (LA LEY 2501/2000)
Es válida la prueba pericial informática realizada por los técnicos
informáticos del organismo oficial perjudicado por el delito
«El hecho de que los peritos fuesen técnicos informáticos del orga-
nismo oficial que había resultado perjudicado no supone obstáculo
alguno a la validez de su peritaje. Fueron designados por el juez de
instrucción y de dicha designación tuvieron conocimiento las partes que
pudieron ejercer la facultad de recusación esgrimiendo alguna de las
causas que taxativamente se consignan en el art. 468 LECrim. La cir-
cunstancia de que unos peritos pertenezcan a un organismo oficial, que
tenga un interés más o menos directo en la causa, no constituye una
causa de recusación ya que con ello no se vulnera la necesaria impar-
cialidad y objetividad requerida a los peritos. Una vez designados por
el juez sólo podrían excusarse, según el art. 464 LECrim., si concurriera
alguna de las causas comprendidas en el art. 416 del mismo texto legal,
que no son otras que, el parentesco y la condición de ser letrado del
procesado o acusado. Se trataba de una pericia de gran complejidad
técnica y de resultados científicamente fiables, por lo que necesaria-
mente el juez debía encomendársela a conocedores de los sistemas
informáticos que habían sido, de alguna manera, intercomunicados
aunque de forma externa y absolutamente irregular».

120
La prueba en la era digital

2. SAP León, Sección 3.ª, 5 de enero de 2007. Ponente: Luis


Adolfo Mallo Mallo (LA LEY 105357/2007)
La eficacia probatoria de la prueba pericial en el proceso civil
dependerá de la racionalidad de sus conclusiones, sin olvidar otros
criterios auxiliares como el de la mayoría coincidente o el del aleja-
miento al interés de las partes
«Por último, es interesante destacar en este punto de la eficacia de
la prueba pericial la doctrina que sienta la S.T.S. 11-5-81 al indicar que
la fuerza probatoria de los dictámenes periciales reside esencialmente
no en sus afirmaciones, ni en la condición, categoría o número de sus
autores, sino en su mayor o menor fundamentación y razón de ciencia,
debiendo tener por tanto como prevalentes en principio aquellas afir-
maciones como conclusiones que vengan dotadas de una superior expli-
cación racional, sin olvidar otros criterios auxiliares como el de la mayo-
ría coincidente o el del alejamiento al interés de las partes».

3. SAP Barcelona, Sección 7.ª, 29 de enero de 2008. Ponente: Ana


Rodríguez Santamaría (LA LEY 18747/2008)
En un procedimiento penal por delito contra la propiedad inte-
lectual, el Juez de Instrucción puede nombrar perito informático para
examinar unos archivos incautados a las personas que forman parte
de la lista de peritos judiciales, de la Asociación de Doctores, Licen-
ciados e Ingenieros en Informática (ALI) o de la Asociación de Téc-
nicos en Informática (ATI)
«Son peritos judiciales nombrados por el Juez de Instrucción que
optó entre una de las tres posibilidades dadas por la denunciante [lista
de peritos judiciales, Asociación de Doctores, Licenciados e Ingenieros
en Informática (ALI) o Asociación de Técnicos en Informática (ATI)]; pues
bien el Juez elige esta última y dentro de dicha Asociación se escoge a
los finalmente designados. Son peritos por tanto judiciales, no de parte,
con obligación de veracidad y sometimiento exclusivo a las reglas de su
ciencia, en este caso la informática, y con la consiguiente responsabili-
dad penal y/o civil para el caso de incumplimiento. Y además como es
de ver en la parte dispositiva del auto trascrito el Juez de Instrucción les
colocó en una posición de igualdad con la policía a la hora de practicar
el registro siendo ellos mismos los que determinarían que efectos debían
ser intervenidos y custodiados y por tanto bien podían ser ellos como la
Policía los que custodiasen hasta la práctica de la prueba, sin que en

121
Fernando Pinto Palacios y Purificación Pujol Capilla

ningún caso se hiciese de espaldas al Juzgado el trasvase de la custodia


policial a pericial, obrando en autos a folio 243 y siguientes escrito de
fecha dos de junio de mil novecientos noventa y siete mediante el que
se pone en conocimiento esa entrega de la Policía a los peritos de todo
el material relacionado. Es decir que el Juez de Instrucción conocía que
la custodia del material era llevada a cabo por los peritos desde el
momento en que dicha custodia se inicia y lo consiente porque así lo
había autorizado en al auto de entrada y registro colocando al mismo
nivel de intervención a los peritos que a la Policía, porque entendía
garantizado el mismo nivel de imparcialidad y así lo cree también esta
Sala».

4. SAP Vizcaya, Sección 3.ª, 31 de octubre de 2006. Ponente:


María Concepción Marco Cacho (LA LEY 227690/2006)
La prueba pericial en el proceso civil se valora de acuerdo con
las reglas de la sana crítica
«Igualmente y en punto a la valoración de la prueba pericial solo
puede ser combatida en casación cuando el "iter" deductivo atenta de
manera evidente a un razonar humano consecuente (S.ª 15 de julio de
1991, que cita las de 15 julio 1987, 26 mayo 1988, 28 enero 1989, 9 abril
1990 y 29 Enero 1991). Es preciso demostrar que los juzgadores han pres-
cindido del proceso lógico que representa las reglas de la sana crítica
(S.ª 10 de marzo 1994), al haber conculcado las más elementales direc-
trices del razonar humano y lógico (SS 11 noviembre 1996 y 9 marzo 1998),
lo que aquí no ocurre. Y es que, sin perjuicio de la flexibilidad en la
vinculación del Juez a la prueba pericial, no puede negarse que tanto
en la instancia, o como podría haber sido en esta segunda instancia, el
juez puede acudir a la citada prueba sin acoger criterios más o menos
amplios o restrictivos de otros informes aportados en los autos.

Por otro lado debe señalarse y en cuanto a la prueba pericial se


refiere que tal y como señala el T.S. 1.ª 16 Marzo 1999 "... La valoración
de la prueba pericial debe realizarse teniendo en cuenta los siguientes
criterios a) la prueba de peritos es de libre apreciación, no tasada valo-
rable por el juzgador según su prudente criterio, sin que existan reglas
preestablecidas que rijan su estimación, por lo que no puede invocarse
en casación infracción de precepto alguno en tal sentido y b) las reglas
de la sana crítica no están codificadas, han ser entendidas como las más
elementales directrices de la lógica humana y por ello es extraordinario
que pueda revisarse la prueba pericial en casación, sólo impugnarse en
el recurso extraordinario la valoración realizada si la misma es contraria

122
La prueba en la era digital

en sus conclusiones a la racionalidad o conculca las más elementales


directrices de la lógica. Así debe señalarse que no existiendo normas
legales sobre la sana crítica y por tanto hay que atender a criterios lógico
racionales, valorando el contenido del dictamen y no específicamente y
únicamente su resultado en función de los demás medios de prueba o
del objeto del proceso a fin de dilucidar los hechos controvertidos..."».

5. STS, Sala de lo Penal, 24 de mayo de 2011. Ponente: Juan


Ramón Berdugo Gómez de la Torre (LA LEY 62839/2011)
El informe pericial puede valorarse como prueba a pesar de que
el perito no comparezca en juicio cuando, aportado durante la fase
de instrucción, ha sido aceptado tácitamente por las partes
«Este criterio ha sido avalado por el Tribunal Constitucional (SS.
127/90, 24/91) al declarar la validez como elemento probatorio de los
informes practicados en la fase previa al juicio, basados en conocimien-
tos especializados y que aparezcan documentados en las actuaciones
que permitan su valoración y contradicción, sin que sea necesaria la
presencia de sus emisores, y ha sido seguido en multitud de sentencias
de esta Sala que, al abordar el mismo problema suscitado ahora, ha
dejado dicho que si bien la prueba pericial y cuasipericial en principio,
como es norma general en toda clase de prueba, ha de ser practicada
en el juicio oral, quedando así sometida a las garantías propias de la
oralidad, publicidad, contradicción e inmediación que rigen tal acto,
puede ocurrir que, practicada en trámite de instrucción, nadie propu-
siera al respecto prueba alguna para el acto del juicio, en cuyo caso, por
estimarse que hubo una aceptación tácita, ha de reconocerse aptitud a
esas diligencias periciales o "cuasi periciales" para ser valoradas como
verdaderas pruebas, máxime si han sido realizadas por un órgano de
carácter público u oficial».

6. SAP Burgos, Sección 1.ª, 8 de febrero de 2010. Ponente: María


Teresa Muñoz Quintana (LA LEY 21625/2010)
La prueba pericial se valora por el Juez según las reglas de la
sana crítica y sin estar sometido necesariamente a las conclusiones
del dictamen
«"Los Jueces y Tribunales apreciarán la prueba pericial según las
reglas de la sana crítica sin estar obligados a sujetarse al dictamen de
los peritos". Desde el punto de vista doctrinal, algunos autores llaman la

123
Fernando Pinto Palacios y Purificación Pujol Capilla

atención sobre la aparente contradicción que supone el principio de


libre valoración de la prueba respecto de la pericia, cuyo objeto es, pre-
cisamente, facilitar al Tribunal unos conocimientos científicos o unas
máximas de experiencia de los que habitualmente carece por ser ajenos
al ámbito propiamente jurídico. Sería lógico pensar, desde esta pers-
pectiva, en una vinculación del Juez al valorar estos informes, sin
embargo, tal vinculación difícilmente será posible cuando existan dic-
támenes contradictorios; solo cuando concurren informes coincidentes
entre sí el Juzgador quedaría de facto vinculado por su contenido, salvo
que razonadamente exprese los motivos por los que se aparta de las
conclusiones técnicas, posibilitando así la vía de un hipotético recurso.
Por el contrario, cuando el resultado de las periciales sea entre sí con-
tradictorias o colisionen con el arrojado por otras pruebas, puede el Tri-
bunal, haciendo uso de la facultad de libre apreciación, otorgar mayor
o menor credibilidad de forma razonada a cualquiera de ellos.

Y la jurisprudencia de nuestro alto Tribunal —en todos los órdenes


jurisdiccionales— se encarga de manifestar que ante dictámenes médi-
cos contradictorios el Juez es soberano para acoger el que le merezca
más crédito por la autoridad o prestigio de quien lo suscriba, sin estar
sujeto a una concreta pericia, pudiendo optar por la que, a su juicio,
ofrezca mayores garantías de objetividad, imparcialidad e identifica-
ción con los hechos. Que los informes puedan no ser coincidentes "trae
como consecuencia, si es que ya no lo fuera como fruto de su misión
colaboradora, que los Tribunales no queden sometidos al dictamen
o dictámenes periciales, sino, que los contemplan, de acuerdo con las
reglas de la sana crítica a que alude el art. 632 de dicha Ley, y así esco-
gen lo útil que en ellos exista, dando incluso preferencia a unos sobre
otros, o abandonándolos por resultar aconsejada esta actitud bajo el
influjo de otros medios de prueba"».

124

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy