Lo normal.
El llamado “caso Bárcenas” sigue, a día de hoy, ocupando las portadas de la prensa, si es que esa expresión tiene, en plena era de ediciones digitales con más lectores que las de papel, algún sentido. Y precisamente, de soportes digitales va hoy el tema.
La última noticia que tenemos sobre esta causa es, cuando menos, descorazonadora. Me refiero a los tan traídos y llevados ordenadores portátiles que habría utilizado el extesorero del Partido Popular, y que fueron reclamados por el Juzgado Central de Instrucción nº 5.
Como todavía no hay mucha información al respecto, me voy a limitar a explicarles un supuesto normal, de manual, de incautación de evidencia en soporte digital, para que tengan un término de comparación con lo que está sucediendo en la Audiencia Nacional.
Si atendemos a la estadística anual de la Fiscalía General del Estado, los delitos informáticos más habituales son las estafas y los relacionados con la pornografía infantil. No obstante, las estafas más comunes a través de Internet suelen dejar escaso material probatorio en forma de ordenadores, discos duros u otros soportes de almacenamiento de datos. Al contrario, la práctica totalidad de la prueba de cargo en un caso de pornografía infantil, sea de distribución, de elaboración o de mera tenencia, es el material informático incautado al imputado.
Uno de los principios básicos de la prueba electrónica, es que ésta es volátil y extremadamente manipulable. Por lo tanto, la incorporación de la misma al procedimiento judicial debe hacerse con las máximas garantías para evitar su destrucción o su manipulación.
Por ello, desde el momento en que se localiza un lugar en el que pueda encontrarse este tipo de prueba, lo inmediato es la entrada y registro del domicilio, local de negocio o lo que se tercie. Debe hacerse incluso con carácter previo a tomar declaración al imputado. De hecho, lo habitual es practicar la diligencia antes incluso de que exista un imputado como tal. De la primera inspección preliminar realizada por los agentes de policía será de la que surjan, o no, los indicios que llevarán al juez instructor a considerar que uno de los ocupantes de esa vivienda resulta imputado por un delito.
Obviamente, la inviolabilidad del domicilio es un derecho fundamental consagrado en la Constitución, por lo que debe valorarse adecuadamente la proporcionalidad de la medida, así como su necesidad, y la posibilidad de adoptar otro tipo de diligencias menos lesivas. En estos casos, rara vez se va a encontrar alternativa alguna. Los famosos “troyanos policiales”, de los que tanto se ha hablado, en términos poco elogiosos, podrían constituir dicha alternativa. Una conexión puntual, un acceso al ordenador sospechoso, debidamente supervisado por el juez, implica menos ataque a la intimidad domiciliaria que una comisión judicial en la puerta de casa, acompañada de los indispensables agentes policiales, para que registren y requisen lo necesario.
La mejor receta para el desastre es obrar al revés. Llamar a declarar al imputado, informarle de los hechos delictivos con los que se le relaciona, y a continuación dejarlo en libertad. Incluso un mandamiento de prisión provisional inmediato resulta poco efectivo, ya que, a no ser que la prisión sea incomunicada, supuesto absolutamente excepcional, el susodicho tiene maneras bien sencillas de hacer desaparecer la prueba.
¿Cómo puede desaparecer la prueba? Lo más sencillo, lo más pedestre, es negar la mayor: “¿Ordenador, que ordenador, Señoría? Yo no tengo ningún ordenador. Mi perro se lo comió”. Como esto, obviamente, no cuela mucho, una solución algo más sofisticada es destruir los datos contenidos en el soporte informático. Un simple borrado de archivos no sirve para mucho. Como ya les comenté en su día, existe toda una disciplina técnica, la informática forense, dedicada a la recuperación de archivos borrados. Ni siquiera un formateo del disco duro es suficiente para que desaparezcan los ficheros comprometedores. Ahora bien, hasta las más avanzadas técnicas de recuperación de archivos tienen sus límites. La sobreescritura de datos elimina la información previa. Así que, si después de formatear un disco duro, se reinstala el sistema operativo y se empieza a llenar de datos y programas nuevos, la información antigua se va al carajo.
También están las técnicas de borrado seguro que incorporan los sistemas operativos más recientes, que reescriben datos aleatoriamente, 1, 7 ó 35 veces, imposibilitando cualquier recuperación.
Una situación intermedia es que aparezca el ordenador, pero falte el disco duro. Cuando los PC's de sobremesa gobernaban la Tierra, era una cuestión relativamente sencilla sustituir un disco duro por otro: cualquier usuario, con mínimos conocimientos, podía tirar de destornillador y hacer bricolaje informático. Con un portátil, es bastante más raro de ver. La miniaturización de componentes, la carencia de espacio y las particularidades del fabricante de cada uno de estos dispositivos, hacen que el cambio de disco duro sea algo bastante más peregrino. Pues justo esto es lo que pasa en el caso que nos ocupa.
¿Y que pasa si desaparece la prueba? Consecuencias penales, pocas, la verdad. Recuerden que, entre las garantías básicas de todo imputado, está la de no declarar contra sí mismo y la de no confesarse culpable. Esto, en la práctica, supone una especie de “derecho a mentir”, con algunas matizaciones. No supone carta blanca para cometer cualesquiera otros delitos, como falsedades documentales, o daños en la propiedad ajena, pero quien borra los datos de su propio ordenador no falsea ni "daña" nada. Cuestión distinta es cuando la prueba informática desaparece por obra de un tercero. Aquí podríamos estar hablando, entre otros, de un delito de encubrimiento, tipificado en el artículo 451, apartado 2º, del Código Penal. En estos casos, será necesario escuchar lo que alegue ese tercero. Pero les voy dando una pista: la excusa de “la LOPD me obligó a destruir el disco duro” no vale.
En cambio, las consecuencias procesales, y de carga de la prueba, pueden ser muy interesantes. Cuando se busca evidencia digital que hasta el momento no ha aparecido en el procedimiento, destruir el soporte de prueba le niega al juez la información que necesita. Ahora bien, cuando la evidencia ya ha aparecido previamente, por ejemplo, en un pendrive USB aportado al procedimiento por alguna de las partes, y el soporte informático sólo se busca para corroborar su autenticidad, la ocultación deliberada del mismo puede tener un efecto contrario al que se busca. Es decir, puede convencer todavía más al juez de la veracidad de los datos ya aportados.
A ello puede ayudar el hecho de que, cuando se trata de ocultar datos, no siempre se adoptan todas las precauciones necesarias. Un portátil de gama alta es una máquina extremadamente compleja, con múltiples componentes susceptibles de ser analizados para obtener información relevante. Cabe la posibilidad de que el examen de un ordenador revele que su disco duro no fue sustituido en la fecha en la que el propietario dice que lo hizo, sino antes, tirando por tierra su versión. ¿Se imaginan, que papelón?
Ahora bien, hablemos de papelones. Como pueden suponer, un juez, un estudioso del Derecho, no tiene por qué saber nada de todas estas cosas técnicas. O puede que sí. Sin ir más lejos, uno de los compañeros del juez Ruz en la Audiencia Nacional, Eloy Velasco, se doctoró con una tesis sobre delincuencia informática. Sin embargo, no es lo habitual. Por ello, y para ayudar a la instrucción de causas por delitos en los que la participación de sistemas informáticos es relevante, existe una especialidad en la Fiscalía dedicada a estos menesteres. Al menos un fiscal de cada fiscalía provincial recibe formación específica en estas materias, y participa en una red que tiene como finalidad coordinar la actuación del Ministerio Público en esta cuestión. ¿Adivinan que fiscalías son las únicas en las que ninguno de sus miembros está integrado en esta red de especialistas?
http://www.eldiario.es/protesto-senoria/normal_6_169793029.html