6 CUOTAS SIN INTERÉS + ENVÍO GRATIS EN COMPRAS NACIONALES

 

 




Por Lucas Moyano* y María José Motta**

DESAFÍOS LEGALES Y TECNOLÓGICOS EN LA PRESERVACIÓN DE EVIDENCIA DIGITAL: ANÁLISIS DE LAS REDES P2P, SECUESTRO DE DISPOSITIVOS INFORMÁTICOS Y CADENA DE CUSTODIA 

Introducción y problemática

En el contexto de la creciente utilización de redes P2P y la necesidad de preservar la integridad de la evidencia digital en investigaciones criminales, surge la problemática del análisis en caliente de los dispositivos utilizados por sospechosos, su secuestro y la adecuada cadena de custodia. Este artículo académico abordará los desafíos legales y tecnológicos que enfrentan los investigadores y profesionales forenses en este ámbito crucial para la justicia.
Las disposiciones procesales actuales establecen que, salvo en casos de urgencia, se requiere una orden judicial previa para llevar a cabo el secuestro de los dispositivos informáticos utilizados por los sospechosos. Esta autorización legal es esencial para garantizar la legalidad del allanamiento, registro y posterior examen de los dispositivos con el fin de obtener la evidencia digital relevante para la investigación en curso.
En la era digital actual, es común que los sospechosos utilicen múltiples equipos informáticos que podrían contener información crucial para las investigaciones. Frente a la saturación de los laboratorios forenses y la necesidad de eficiencia en la recolección de pruebas, se destaca la importancia de realizar un análisis en caliente de los dispositivos durante el registro inicial, siempre bajo la autorización de una orden judicial que respalde esta acción.
Este análisis en caliente resulta fundamental, ya que permite identificar rápidamente los dispositivos que contienen información de interés para la pesquisa, facilitando así el proceso de secuestro y examen detallado posterior. Sin embargo, surge la interrogante sobre qué hacer si este análisis inicial no arroja resultados vinculados a la investigación: ¿se justifica igualmente el secuestro de los dispositivos para un examen más exhaustivo?

Análisis doctrinal y jurisprudencial

En este punto, se hace necesario reflexionar sobre la necesidad de equilibrar la preservación de la evidencia con el respeto a los derechos individuales de los sospechosos. La jurisprudencia y las normativas legales deben proporcionar lineamientos claros para determinar cuándo es procedente el secuestro de dispositivos incluso en ausencia de indicios incriminatorios inmediatos, con el fin de garantizar una investigación rigurosa y respetuosa de los derechos fundamentales de todas las partes involucradas.
En esta oportunidad vamos a analizar fallo STS 999/2022 (STS 4925/2022 - ECLI:ES:TS:2022). En este caso, se realizó un análisis en caliente de los dispositivos electrónicos del acusado en su domicilio, pero no se encontró ningún archivo delictivo en ese momento. Sin embargo, se secuestraron un ordenador portátil y un disco duro, y posteriormente se descubrieron 67 archivos de abuso sexual infantil en los dispositivos secuestrados.
Por lo tanto, el mismo sugiere que, incluso si el análisis en caliente no encuentra evidencia de actividad delictiva, aún puede ser apropiado secuestrar los dispositivos para un análisis más exhaustivo. Esto se debe a que el análisis en caliente puede no ser suficiente para descubrir todos los archivos delictivos potenciales en un dispositivo.
En este caso la Policía recibió información de una obtenida con ocasión de una investigación internacional sobre distribución de abuso sexual infantil a través de Internet y a través de la aplicación de descargas P2P "ARES”, en la que se indicaba que desde un determinado número de IP se compartía un archivo de material de abuso sexual infantil. Esa IP era la asignada al acusado.
Autorizada judicialmente la entrada y registro en el domicilio del acusado se llevó a cabo, realizándose al momento de practicarse la diligencia, en el mismo domicilio y por parte de los funcionarios intervinientes un análisis de caliente de los dispositivos electrónicos del acusado, no siendo encontrado en dicho momento ningún archivo delictivo.
Los agentes secuestraron dichos equipos informáticos (un ordenador portátil y un disco duro) y tras ser analizados en dependencias policiales hallaron en los mismos 67 archivos de material de abuso sexual infantil, descargados del programa de intercambio archivos peer to peer ARES, que a su vez son potencialmente compartidos con otros usuarios de la misma aplicación ARES que deseen descargarlos.
El acusado fue condenado por UN DELITO DE DIFUSIÓN de Material de abuso sexual infantil, a la pena de 2 AÑOS Y SEIS MESES DE PRISION.
Contra dicha sentencia se interpuso por el letrado del condenado recurso de apelación que fue desestimado por el TSJ, interponiendo frente a esta sentencia recurso de casación ante el Tribunal Superior de Madrid.
En su recurso el letrado defensor alega diferentes planteos que paso a enumerar los más relevantes, para luego efectuar un contrapunto con lo resuelto por el Órgano Judicial:

1) la vulneración del artículo 18.2 CE (inviolabilidad domiciliaria) por entender viciado el registro en el domicilio del acusado, debido a que la comisión judicial procedió a incautar diversos dispositivos electrónicos, pese a que una vez visionado en caliente los mismos no encontraron ningún archivo pedófilo. Cuestiona por tanto la validez de la incautación de los soportes informáticos en que apareció posteriormente el material pornográfico base de la condena. Plantea que la resolución autorizaba la orden de allanamiento de Don S., con domicilio en la AVENIDA000 NUM001, de la localidad de DIRECCION000 (Cáceres)  titular de la IP NUM000, pero que al momento en que, cuando se produjo la entrada y registro en el domicilio de Don S. , el 12 de abril de 2016, la IP era NUM006 [...]" Argumentado que no fue encontrado la IP NUM000 , a partir de la que se autorizó la entrada y registro, ni tampoco se encontró el archivo pedófilo que se iba buscando.

 2) al amparo de los artículos 852 LECrim. y 5.4 LOPJ., con invocación de vulneración del derecho a la presunción de inocencia. Se cuestiona en este motivo la cadena de custodia, pues mantiene el recurrente que no puede llegarse a la conclusión de que los discos duros examinados, en que aparece el material pornográfico, fueran intervenidos en el registro realizado en el domicilio del condenado, y el argumento que se utiliza para ello es que, en el acta levantada con ocasión de dicho registro, no constan reseñados los mismos.

 3) Tercer motivo: al amparo de los artículos 852 LECrim y 5.4 LOPJ, por vulneración del derecho de defensa, recogido en los artículos 767 LECrim. y 24 CE. La queja de este motivo, consistente en que el condenado no gozó de asistencia letrada cuando se practicó el registro en su domicilio.

 4) Cuarto motivo: al amparo de los arts. 852 LECrim. y 5.4 LOPJ, por vulneración del derecho a la tutela judicial efectiva. En realidad, el motivo es un conjunto de alegaciones cuestionando la valoración de la prueba, con menciones relacionadas con la vulneración del derecho a la presunción de inocencia y queja final propia de un motivo por error iuris, del art. 849.1º LECrim., por cuanto que combate el juicio de subsunción, en la medida que considera que "difícilmente se puede mantener que los hechos declarados probados en la sentencia de instancia puedan encuadrarse en el artículo 189.1 b.

5) Quinto motivo: al amparo del art. 849.1º LECrim. y 5.4 LOPJ, por infracción de ley, por aplicación indebida del art. 189.1 b) y art. 21 CP, sobre comisión del delito de difusión de pornografía infantil y aplicación de atenuantes. Trataremos en dos bloques el motivo, uno en relación con la queja por aplicación indebida del art. 189.1 b) CP, y otro del art. 21, en que se invoca inaplicación indebida de atenuantes de dilaciones indebidas, de colaboración con la justicia y de disminución de efectos del delito. En cuanto considera no acreditado el elemento subjetivo que requiere la medida.

El letrado del condenado interpuso un recurso de apelación que fue desestimado por el TSJ. Posteriormente, se interpuso un recurso de casación ante el Tribunal Superior de Madrid.
El letrado defensor alegó la vulneración del artículo 18.2 CE (inviolabilidad domiciliaria) por entender viciado el registro en el domicilio del acusado. Argumentó que la comisión judicial procedió a incautar diversos dispositivos electrónicos, a pesar de que una vez visionados en caliente, no se encontró ningún archivo pedófilo. Por lo tanto, cuestionó la validez de la incautación de los soportes informáticos en los que posteriormente apareció el material pornográfico base de la condena.
La sentencia recurrida, en relación con las redes de ordenadores P2P, explicó que su finalidad es compartir toda clase de archivos en cualquier formato digital (audio, vídeo, texto, software o datos). Con el uso de programas P2P se crea una “carpeta de intercambio”, donde, además de almacenarse los archivos bajados, se quedan automática y ordinariamente, la puesta en común y difusión con otros usuarios, generándose un efecto multiplicador.

Puntos disparadores del caso

En esta sección les vamos a transcribir puntos que a nuestro criterio son de vital importancia.
El argumento que se utiliza es que, teniendo en cuenta que ni fue encontrado la IP NUM000, a partir de la que se autorizó la entrada y registro, ni tampoco se encontró el archivo pedófilo que se iba buscando ni ningún otro tras ese visionado en caliente, cuestiona la validez de la incautación de los soportes informáticos en que apareció el material pornográfico base de la condena.
Las sentencias de instancia y apelación dan debida respuesta a esta misma alegación. Consideramos, porque donde hemos de fijarnos es en que la investigación se dirige desde un principio sobre una persona a la que se identifica por su titularidad de una IP, y de la que se tiene un domicilio; dada la gravedad de los hechos presumiblemente delictivos que, presumiblemente también, lleva a cabo de desde unos soportes informáticos que posee en ese domicilio, lo razonable es que se autorizara la entrada y registro en el mismo para la localización de ese material, incluido su visionado en ese momento; ahora bien, en la medida que la información, por su volumen, no fuera posible abordarla y examinarla en ese acto, el auto habilitante de la entrada autoriza la retirada de un material informático que, no porque no se haya detectado en el momento inicial indicio delictivo alguno, no deja de ser sospecho de contener la actividad que se investiga cono así acaba constatándose tras su traslado a las dependencias policiales donde se cuenta con los medios atenuados para el oportuno análisis pericial. El que la comisión judicial y la fuerza policial hubieran procedido de esa manera, esto es, no habiendo registrado un domicilio en el que hay fundados indicios para sospecha que se está o ha estado realizando por un individuo, a través de herramientas informáticas, un delito, y que, en ocasión de ese registro, encontradas dichas herramientas, abandonaran el lugar sin intervenirlas, sería una muestra de falta de celo profesional, del que, incluso, pudieran derivar responsabilidades penales.
Ya que se mantenga que hubo un exceso en la incautación de equipos de almacenaje, como se alega en el motivo, solo se puede deber a una confusión de quien firma el recurso, pues ese visionado en caliente no era incompatible con un examen en profundidad de cuanto material informático fuera sospechoso de guardar información relativa a la actividad delictiva que era objeto de investigación, como así lo explica la sentencia recurrida con el siguiente razonamiento:
En efecto, esta sentencia lo explica perfectamente. La autorización para la entrada y registro no se hace en función de una IP, sino porque esa IP la está utilizando el condenado, de quien se sospecha que está cometiendo una actividad delictiva a través de medios informáticos, que es lo que constituye el objeto de registro, en cuyo curso era previsible que se tuviera que ocupar ese material informático, por ser a través
Como sucede que en el registro aparecen determinadas herramientas informáticas, desde las que se sospecha que se está delinquiendo, la fuerza policial no hizo sino con su deber de intervenir herramientas que se encontraban en el domicilio de la persona que era sospechosa de cometer el delito objeto de investigación. El que fuera una u otra la IP a través de la que operase es indiferente, porque lo fundamental es que sirvió para identificar al presumible autor del hecho delictivo objeto de investigación y que manejaba unos dispositivos informáticos para la comisión de este.
Respecto de la cadena de custodia refiere que una irregularidad no supone por sí mismo vulneración de derecho fundamental alguno, mientras que, por otra parte, en el planteamiento de esta cuestión, no cabe partir de una presunción en contra de su irregularidad, sino que precisa, al menos, de algún indicio que apunte en tal sentido, de ahí que consideramos que, como principio de arranque, el motivo incurre en un error de base en su planteamiento, pues poner en duda la cadena de custodia solo se entiende a costa de arrojar una duda sobre la actuación policial, cuando es jurisprudencia asentada de este Tribunal que no puede presumirse que tales actuaciones sean ilegítimas o irregulares, mientras no se acredite lo contrario, para lo cual hubiera sido preciso practicar alguna prueba tendente a ello.
Respecto de que el condenado no gozó de asistencia letrada cuando se practicó el registro en su domicilio: son innumerables las resoluciones de Esta sala que declaran la innecesaridad de que esta diligencia procesal se lleve a cabo con asistencia letrada, a tenor de lo dispuesto en el art 520 LECrim, que únicamente exige esta asistencia letrada del detenido para las diligencias de identificación y de declaración, no para los registros domiciliarios. No es preceptiva la presencia de Letrado en las diligencias de entrada y registro, sin que se produzca indefensión alguna cuando se ha practicado dándose cumplimiento a los requisitos que de orden constitucional.
Respecto del funcionamiento de la red P2P el STJ manifiesta que el acusado conocía que el programa informático que utilizaba para descargarse los videos pornográficos implicaba compartir tales archivos, no solo por los conocimientos informáticos que puso de manifiesto el cuestionario que a tal fin le hicieron los agentes de la Policía Judicial de Cáceres con ocasión de las primeras diligencias (folios 279 y 280), sino también, y muy especialmente, por la descripción que los miembros de la Uco realizaron en el plenario acerca del programa ARES, en particular de cómo en la pantalla aparecían siempre los archivos que se estaban compartiendo, con sus datos de subida y bajada, información visual a la que hay que añadir el hecho de que el acusado no conservara en la carpeta "my shared folder" ninguno de los archivos que, según el registro de descargas, se había bajado a través del ARES, dato que, tal y como hermos analizado con referencia a la declaración del teniente NUM007, constituye una conducta de autoencubrimiento que revela en quien la realiza un claro conocimiento de esa característica de compartir archivos del programa ARES.
Entre las consideraciones que realiza para combatir el anterior discurso se alega que no consta prueba en contrario que acredite que el condenado posea títulos o cualificación en informática, lo que no hemos de negar, pero el que ello sea así no es incompatible con que tenga los suficientes conocimientos para manejarse por los programas por los que se manejaba, que es lo que deja acreditado la prueba practicada.
Respecto al planteo del aspecto subjetivo de la facilitación o distribución de archivos en STJ entiendo que "el mero hecho de tener disponibles para ser compartidos esos archivos en la carpeta "my shared folder", aunque solo fuera durante el tiempo necesario para su descarga, en la medida que el acusado sabía que, al hacerlo, permitía que durante esas horas otros usuarios tuvieran la posibilidad de descargarse la parte ya bajada de esos archivos desde su equipo, no hacia sino facilitar su obtención por esos otros usuarios potenciales, conducta (facilitar la difusión") incluida en el elemento objetivo del tipo.
Para apreciar ese elemento subjetivo que requiere el tipo se encuentra tal como ha quedado acreditado que el condenado tenía instalado un programa de intercambio de archivos, en que figuraban descargados 59 archivos M.A.S.I. (material de abuso sexual infantil), en una carpeta, desde la que eran potencialmente compartidos por otros usuarios, siendo en esto, es decir. en la posibilidad de facilitar esa difusión de esos archivos a otros potenciales usuarios donde se encuentra el núcleo de actividad delictiva por la que se condena.

En relación con la actividad de facilitación de la difusión mediante descarga de esos contenidos en programas 'peer to peer" decía "que no resulta necesario en una infracción de estas Características, de acuerdo con la descripción legal de la misma contenida en el precepto de referencia, cuando alude como forma de comisión del ilícito a la mera 'facilitación de la difusión", que se alcance ese resultado difusor, bastando con la mera posibilidad de que ello se produzca, teniendo en cuenta que nos hallamos, en este caso, ante un delito de simple actividad, que se colma y consume con la sola ejecución de actos que posibiliten la referida distribución de los contenidos pornográficos.
Y que, en relación con el tipo subjetivo, añade "que, en todo caso, aunque no fuera esa difusión la inicial intención que guiara la conducta del autor, ésta integraría indudablemente el supuesto de un claro dolo eventual por parte de quien, conocedor de las implicaciones y consecuencias de sus actos, se comporta con indiferencia respecto de la producción de aquellas ejecutando a pesar de ello éstos".

Conclusión

La adecuada gestión de las redes P2P, el análisis en caliente de dispositivos informáticos, su secuestro y la cadena de custodia constituyen aspectos cruciales en la labor investigativa y forense. La interacción entre la tecnología y el marco legal en este ámbito requiere de un enfoque multidisciplinario y de políticas claras que aseguren la eficacia y la legalidad en la recolección y preservación de la evidencia digital en el contexto de la justicia moderna.
El caso en cuestión involucra de "M.A.S.I." (material de abuso sexual infantil) y la condena del acusado. A continuación, algunos puntos relevantes:

1. Gravedad del Delito: La difusión de los archivos de M.A.S.I (material de abuso sexual infantil) que involucra a menores es un delito grave y con consecuencias significativas. La sociedad y el sistema legal consideran este tipo de acciones como inaceptables y perjudiciales para los niños.

2. Investigación Internacional: El caso se basó en una investigación internacional que identificó la IP involucrada en la difusión de contenido ilegal. Esto destaca la importancia de la cooperación entre jurisdicciones para abordar delitos transnacionales.
3. Garantías Procesales: El documento menciona que se respetaron las garantías procesales durante el proceso judicial. Sin embargo, también se cuestiona la cadena de custodia de los discos duros incautados.
4. Responsabilidad Penal: La sentencia del Tribunal Supremo confirma la condena y desestima los recursos de casación presentados por el acusado. Esto subraya la responsabilidad penal individual y la necesidad de rendir cuentas por las acciones cometidas.

A nuestro criterio vemos como el caso refleja la seriedad de los delitos relacionados con M.A.S.I. (material de abuso sexual infantil) y la importancia de seguir procedimientos legales rigurosos para garantizar la justicia y proteger a los más vulnerables.

 

*Agente Fiscal. Titular de la UFIJ 22 y Subrogante UFIJ 19 del Dpto. Judicial Azul, Provincia de Buenos Aires. Diploma de Experto en Ciberdelincuencia y Tecnologías Aplicadas a la Investigación (Universidad Austral – Argentina -y Universidad Abat Oliba CEU –España-). Especialización en Cibercrimen y Evidencia Digital (UBA).

**Abogada. Titular en Legallink. Diplomada en litigación penal UCES. Especialización en Cibercrimen y Evidencia Digital (UBA).

 

Si desea participar de nuestra «Sección Doctrina», contáctenos aquí >>