¿WhatsApps y capturas en un juicio?

Mensajes, conversaciones en RRSS, correos electrónicos, WhatsApps, publicaciones, WEB’s, vídeos, fotografías digitales, audios, capturas, anuncios en Internet… Cada vez más a menudo, las pruebas digitales copan los argumentos de los letrados de España (y del mundo entero).

¿Pero cuál es la carga probatoria de estas evidencias?

Verdaderamente, pasamos por una época convulsa con respecto a estos temas, cuando un chaval de 14 años puede invertir unas horas de su tiempo entre tutoriales y acabar sabiendo cómo falsificar una prueba informática.

Hace mucho que sabemos que es posible diseñar una conversación de WhatsApp (pero no les hablo de unas capturas “fabricadas” con Photoshop, ni de enviar los mensajes desde otro móvil –cambiando previamente el nombre de su dueño en la agenda–, no. Me refiero a acceder a la base de datos de la app y colocar allí el texto y los datos adjuntos que resultarían de un envío real).

Con semejante inseguridad, ¿qué juez se arriesgaría a dar por buena una prueba tan fácilmente fasificable?

Es por ello que las evidencias informáticas, a pesar de ser las más frecuentes en los últimos tiempos en los litigios del ámbito civil, y de ser tan transcendentales en el penal, prácticamente se desestiman por defecto cuando son aportadas por las partes implicadas.

¿Lo has sufrido?

¿Has expuesto en un proceso penal un Tuit en el que se te amenazaba?

¿Has presentado fotos tomadas con tu móvil de un delito en las que se veía al autor?

¿Grabaste un audio de tu jefe intentando acosarte en el trabajo?

Y, lo más importante: ¿Observaste impotente cómo Su Señoría lo desestimaba todo?

Supongo que, aunque te indigne (cuando perjudique la defensa de tus intereses), agradecerás que si alguien fabrica un tuit, una foto o un audio inculpándote falsamente de un delito que no has cometido, el juez no le conceda ni el más mínimo crédito.

Las evidencias informáticas conllevan ciertos problemas de cara a garantizar su carga probatoria:

  • Documentabilidad: No todas las evidencias pueden ser transcritas a papel. Por ejemplo, copiar el texto de un correo electrónico y presentar el documento en folios, elimina multitud de datos adjuntos (las cabeceras, sin ir más lejos) que suelen ser fundamentales en una investigación. La documentabilidad se vuelve un problema aún mayor cuando la evidencia es de carácter volátil, pues, sin ella, pasado el tiempo de vida de la prueba no queda constancia de la misma (fleets de Twitter, por ejemplo).
  • Databilidad: Es la capacidad de garantizar, sin el más mínimo atisbo de duda, la fecha en la que se realiza la obtención de una evidencia. Por ejemplo, la captura de un comentario violento en Instagran, para presentarlo como prueba, es datada en el momento de la instantánea, no en el de la realización de dicha respuesta.
  • Integridad: Hablamos ahora de la característica que determina que una prueba no ha sido alterada entre el instante en el que es adquirida y el momento en el que llega a Su Señoría. Por ejemplo, muchos vídeos suelen ser editados tras su grabación y entregados con modificaciones incriminatorias.
  • Autenticidad: Esta es la cualidad de certeza. Pone en entredicho si la prueba aportada o la copia entregada al tribunal es veraz o ha sido fabricada.

¿Soluciones?

  • Documentabilidad: Hoy en día sigue siendo costumbre intentar transcribir toda prueba a papel (si se presentan otros formatos “la parte interesada tendrá que aportar al proceso los medios necesarios para poder reproducirlos”). Aquí la clave es transcribir todo dato trazable, y no solo los visibles.
  • Databilidad: Mecanismos de certificación tipo fecha cierta que garanticen el momento de adquisición.
  • Integridad: Aquí la clave son las certificaciones de constatación para asegurar una cadena de custodia. En el caso de evidencias digitales, lo oportuno es certificar el HASH del archivo.
  • Autenticidad: Un experto en el ámbito de la informática debe descartar toda probabilidad de que la evidencia sea falsa, validándola bajo su criterio (basándose en la realización de pruebas exhaustivas) y garantizándola a cuenta y riesgo de su reputación y profesionalidad.

¿Y cómo afronta toda esta casuística las personas que se lanzan a un litigio judicial enarbolando pruebas digitales?


Entrega de las pruebas sin certificar: Suele fallar la documentabilidad (la parte interesada no sabe qué datos ocultos no ha copiado correctamente o no entrega copias, si no originales en formatos no manejables en los tribunales), la databilidad (la fecha de adquisición no está asegurada más que por el testimonio del interesado), la integridad (no ha existido cadena de custodia y la parte interesada ha podido alterar la evidencia) y la autenticidad (nadie certifica que esos WhatsApps, mensajes, conversaciones en RRSS, correos electrónicos, publicaciones, WEB’s, fotografías digitales, vídeos, audios, capturas o anuncios de Internet, que entrega la parte interesada, no hayan sido fabricados por la misma). ¿Resultado? La inadmisión casi asegurada (incluso antes de comenzar) y, en caso contrario, la desestimación totalmente asegurada a lo largo del proceso (a instancias de la parte contraria).


Compulsa ante notario: La documentabilidad dependerá del cliente, no del notario, pues es el primero el que presenta al segundo el documento a compulsar (misma dificultad que en el punto anterior: ¿Y si el cliente no sabe cómo tratar la información digital?). La databilidad y la integridad quedarán garantizadas correctamente, pero la autenticidad seguirá brillando por su ausencia. Como reconocen los propios colegios de notarios, “la compulsa de un documento garantiza que éste es idéntico al original, pero no garantiza que el original sea auténtico“. Si pagas a un notario para que compulse un diálogo de WhatsApp que has transcrito en un papel, el fedatario observará tu móvil, lo cotejará con tu texto y, de ser correcto, firmará que coinciden. Nada de esto garantizará que la conversación presente en tu dispositivo sea veraz, pues el notario no dispone de los conocimientos técnicos necesarios en el campo de la informática para autentificarla a nivel digital (entrar en la base de datos de la app de tu smartphone, analizar los registros y verificar metadatos). ¿Resultado? Alta probabilidad de desestimación a instancias de la parte contraria, totalmente asegurada en caso de que esta aporte un perito informático que recuerde que la evidencia no está autentificada.


PCO (Plataformas de certificación online): Son WEB’s destinadas a tal fin. La documentabilidad dependerá del usuario, pues es este el que presenta el documento a certificar y puede haber seleccionado mal el formato o la información a documentar. No obstante, muchas de estas PCO’s ya ofrecen herramientas específicas para certificar un archivo según su tipo (de manera que, si quieres certificar una foto, vas a la opción “fotos” y el algoritmo será el que decida automáticamente qué información documentar). Esto minimiza bastante la problemática y disminuye la probabilidad de error, dando lugar a una mejor documentalidad. La databilidad y la integridad quedarán garantizadas perfectamente bajo certificados de fecha cierta y de constatación de HASH de archivo, por lo que podemos concederle otro mérito a las PCO’s. Pero la autenticidad vuelve a ser el problema. Una captura certificada no es, por fuerza, una captura auténtica. Es una captura perfectamente documentada, infaliblemente datada y con una integridad absolutamente verificable, pero… Ya está. ¿Resultado? Cierta probabilidad de desestimación a instancias de la parte contraria (aunque reconozco que este recurso suele dejar bloqueados a sus abogados –que no saben reaccionar– y que genera mayor confianza en el juez). A pesar de mejorar las opciones, la desestimación queda prácticamente asegurada en caso de que la parte contraria aporte un perito informático que recuerde que la evidencia no está autentificada. Algunas PCO’s están trabajando en mejorar esto, pero solo unas pocas han conseguido avances (además, solo lo han logrado para publicaciones de Twitter –y requieren que les des acceso a tu cuenta como aplicación con privilegios de administración–).


Peritaje informático: La documentabilidad queda totalmente solucionada (es el perito el que plasma la evidencia, y él sabe como transcribirla de manera oportuna y qué información –incluso oculta– es necesario salvaguardar, recogiéndola por entero en su informe pericial, que además es un formato afín a los jueces y aceptado en los tribunales). Una evidencia, debidamente peritada, sigue conservando carga probatoria incluso tras su borrado o su fin de existencia programado. La databilidad queda indudablemente garantizada bajo signatura del perito (utilizando firma digital con fecha de rúbrica). La integridad se muestra completamente avalada mediante una rigurosa cadena de custodia (las pruebas son tuteladas en un laboratorio hasta que se termina el dosier). Adicionalmente, tanto la datación como la integridad pueden ser reforzadas con certificaciones que estén a disposición del experto (la mejor opción es, sin duda, escoger a aquellos que cuenten con el uso de certificados de prestadores de servicios electrónicos de confianza cualificados por el Ministerio de Asuntos Económicos y de Transformación Digital). Por último, la autenticidad queda certificada a nombre del experto (en el caso de los profesionales de confianza, bajo el visado digital de su colegio o asociación profesional, que lo avala). ¿Resultado? Una prueba documentada, fechada, custodiada y certificada por un perito no podrá ser anulada (salvo que otro perito encuentre mejores argumentos en tal sentido. Esto se conoce como “contrapericial”).


Cabe destacar que la opción de contar con un informático forense no es solo la más segura, la que mejor soluciona las dificultades de las pruebas digitales y la única que ataja todas ellas:

Solicitar un peritaje informático

Es que, además, un perito no acaba su trabajo cuando entrega a su cliente el ansiado informe pericial: El día del juicio, es citado por Su Señoría para ratificar su dosier, defender sus conclusiones, explicar más detalladamente sus pesquisas y aclarar dudas que hayan ido surgiendo durante el proceso (nada de esto podrá esperarse por parte de un notario o de una PCO).

Además, en nuestro sistema judicial existen cuatro medios de prueba: confesiones, testificales, documentales y periciales. La única que no es puesta en duda por Su Señoría (salvo contrapericial sujeta a un mejor criterio) es esta última.

Así que la apuesta es clara.

Un perito informático es el que mejor puede garantizar la documentabilidad, la datación y la integridad de las pruebas digitales.

Tan solo con él dispondrás de una vía capaz de certificar la autenticidad de las evidencias.

Además, es la única opción que pone a tu servicio a un profesional para defender las conclusiones de la investigación, personándose en el juicio.

Por último, es la forma de conseguir una prueba pericial (mientras que el resto de las opciones solo generan, en el mejor de los casos, pruebas documentales).

No te arriesgues: Si se trata un ilícito informático o conlleva la presentación de evidencias digitales, acude a un informático forense.

Las PCO’s no son una alternativa, son valiosas herramientas al servicio de los peritos.

En breve publicaré un artículo en el que explicaré que, además, este cuerpo de auxilio judicial puede acabar siendo la opción más barata de todas (a coste 0€).

4 comentarios sobre “¿WhatsApps y capturas en un juicio?

  1. Una pregunta, y una persona profana en tecnología como puede hacer esta solución que propones. ¿Cómo transcribo u obtengo los datos no visibles?

    ¿Soluciones?

    Documentabilidad: Hoy en día sigue siendo costumbre intentar transcribir toda prueba a papel (si se presentan otros formatos “la parte interesada tendrá que aportar al proceso los medios necesarios para poder reproducirlos”). Aquí la clave es transcribir todo dato trazable, y no solo los visibles.

    Me gusta

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: