En el delito de pornografía infantil es esencial la defensa de la existencia o no de prueba de cargo frente al investigado. en ocasiones, la prueba no es fidedigna o ha sido contaminada y por tal motivo carece de validez según señalan nuestros Abogados delito pornografía infantil. En principio se debe de distinguir si el sujeto pasivo es mayor de edad, en cuyo caso lo que se protege es la libertad sexual, o si fuere menor de edad, ya que en estos supuestos el bien jurídico a proteger es la indemnidad sexual entendida tanto desde una perspectiva absoluta, es decir, abarcando todas las esferas del menor en todas las situaciones, como relativa, esto es, referida al mero hecho de realizar la conducta.

SER LOS MEJORES NO ATIENDE A LA CASUALIDAD NI AL AZAR, SÓLO AL TRABAJO Y A LA ESPECIALIZACIÓN

La prueba en el delito de pornografía infantil

El ejemplo que nuestros Abogados delito de pornografía infantil parte de la transcripción en el acta del desarrollo de la prueba pericial es de especial interés. Concurren los peritos de ambas partes. Por el agente de policía núm. 87854 se describe el mecanismo formal de solicitud y cesión de los datos, primero a Microsoft, luego a Telefónica y a ONO-central. Se recuerda la cobertura de ambas peticiones con los correspondientes mandamientos judiciales. Describe el perito que, una vez en su poder el CD ofrecido por la empresa que gestiona el programa de mensajería, “…se abre con la contraseña y estudian las IPs de conexión, junto con su fecha y hora, datos muy importantes en las IPs dinámicas”.

Ese CD viene protegido por contraseña “…para evitar que, dado que se envían por correo, cualquier persona lo pudiera acceder al material de pornografía infantil”.

La cadena de custodia en el delito de pornografía infantil

Ante la oposición de la defensa, que puso en duda la cadena de custodia, pues habían pasado más de cuatro años, sin que se tenga noticias de dónde ha estado ese CD y quién haya podido manipularlo, la Audiencia acordó “…que se proceda a la apertura del CD para comprobar su contenido. En este acto por el perito policía nacional se procede a la apertura del dicho CD, con utilización de medios informáticos aportados por el mismo. Y manifiesta que contiene las IPs. Tiene tres partes: una consistente en la explicación de cómo funciona. Las IPs están en otro contenido, tipo compresor, que en este caso tiene contraseña. Para ver su contenido, pide una contraseña a Microsoft. Se descomprime y hay un botón que dice hacer click; nany_axxx y shu_nxxx_golfa eran 2 cuentas por las que se habían enviado las amenazas. Siempre tiene ese formato” (sic).

El perito de la defensa considera “…que no se ha verificado de dónde vienen las IPs. No está acreditado cómo se ha hecho (…). Habría que ver si las IPs corresponden a alguna de las víctimas” (sic).

Como puede observarse, la forma de identificación de esas IPs fue objeto de un expreso debate promovido por el Tribunal a quo ante las quejas de la defensa. La vigencia del principio de contradicción en la práctica de la prueba pericial no puede ser cuestionada. La queja referida a la posible falta de garantías en la cadena de custodia carece de relevancia. En el presente caso, no se trataba de iniciar una identificación de los datos asociados a una IP cuatro años después de haber sido obtenida aquélla. El resultado de la información proporcionada por Microsoft ya había sido incorporado a la causa. De hecho, fue puesto a disposición del Juez instructor en los Anexos I y II, incorporados al informe que la Brigada de Investigación Tecnológica dirigió al Juez de instrucción con fecha 4 de agosto de 2008, esto es, pocos meses después de la denuncia que dio origen a la presente causa y antes incluso de obtener el mandamiento dirigido a Telefónica y ONO- central. De hecho, constan ambos anexos en los folios 17 a 20 del primer tomo. Ahí se identifican las direcciones IPs desde las que se han conectado las cuentas de mensajería nany_axxx@hotmail.com y —–@hotmail.com. Se expresa la fecha y hora de conexión y el proveedor de servicios que hizo posible la conexión.

Pues bien, esa información está en la causa desde los primeros momentos de la investigación. El motivo ahora formalizado no hace mención a impugnación alguna, durante la fase de instrucción, de la validez e integridad de esas direcciones IPs. Tampoco menciona discrepancia técnica respecto del protocolo técnico mediante el que Microsoft proporciona la información requerida.

La línea argumental que inspira estos motivos puede sistematizarse, siguiendo al propio recurrente, conforme a los siguientes enunciados:

  • a) el primer auto de entrada y registro al domicilio del interesado no específica la autorización de las Fuerzas y Cuerpos de Seguridad del Estado para intervenir los ordenadores;
  • b) Pese a ello, los agentes intervinieron el ordenador del acusado, en su presencia, siendo este material el que sirve de base al informe policial que ha sido clave para la condena;
  • c) el volcado de todo ese material fue realizado sin presencia del secretario judicial ni, por supuesto, auto habilitante. Pese a la petición expresa de los agentes de la Brigada de Investigación Tecnológica de que el volcado de información se hiciera a presencia judicial, no intervino fedatario alguno;
  • d) ese volcado ser verificó, además, sin presencia del interesado ni de su defensa;
  • e) no consta la herramienta utilizada por las fuerzas y cuerpos de seguridad del Estado para proceder a ese volcado.

 

El acceso, según los Abogados delito de pornografía infantil de los poderes públicos al contenido del ordenador de un imputado, no queda legitimado a través de un acto unilateral de las fuerzas y cuerpos de seguridad del Estado. El ordenador y, con carácter general, los dispositivos de almacenamiento masivo, son algo más que una pieza de convicción que, una vez aprehendida, queda expuesta en su integridad al control de los investigadores. El contenido de esta clase de dispositivos no puede degradarse a la simple condición de instrumento recipiendario de una serie de datos con mayor o menor relación con el derecho a la intimidad de su usuario. En el ordenador coexisten, es cierto, datos técnicos y datos personales susceptibles de protección constitucional en el ámbito del derecho a la intimidad y la protección de datos (art. 18.4 de la CE). Pero su contenido también puede albergar –de hecho, normalmente albergará- información esencialmente ligada al derecho a la inviolabilidad de las comunicaciones. El correo electrónico y los programas de gestión de mensajería instantánea no son sino instrumentos tecnológicos para hacer realidad, en formato telemático, el derecho a la libre comunicación entre dos o más personas. Es opinión generalizada que los mensajes de correo electrónico, una vez descargados desde el servidor, leídos por su destinatario y almacenados en alguna de las bandejas del programa de gestión, dejan de integrarse en el ámbito que sería propio de la inviolabilidad de las comunicaciones. La comunicación ha visto ya culminado su ciclo y la información contenida en el mensaje es, a partir de entonces, susceptible de protección por su relación con el ámbito reservado al derecho a la intimidad, cuya tutela constitucional es evidente, aunque de una intensidad distinta a la reservada para el derecho a la inviolabilidad de las comunicaciones.

En consecuencia, el acceso a los contenidos de cualquier ordenador para determinar la comisión de un delito sexual a menores

por los agentes de policía, ha de contar con el presupuesto habilitante de una autorización judicial. Esta resolución ha de dispensar una protección al imputado frente al acto de injerencia de los poderes públicos. Son muchos los espacios de exclusión que han de ser garantizados. No todos ellos gozan del mismo nivel de salvaguarda desde la perspectiva constitucional. De ahí la importancia de que la garantía de aquellos derechos se haga efectiva siempre y en todo caso, con carácter anticipado, actuando como verdadero presupuesto habilitante de naturaleza formal.

La ponderación judicial de las razones que justifican, en el marco de una investigación penal, el sacrificio de los derechos de los que es titular el usuario del ordenador, ha de hacerse sin perder de vista la multifuncionalidad de los datos que se almacenan en aquel dispositivo. Incluso su tratamiento jurídico puede llegar a ser más adecuado si los mensajes, las imágenes, los documentos y, en general, todos los datos reveladores del perfil personal, reservado o íntimo de cualquier encausado, se contemplan de forma unitaria. Y es que, más allá del tratamiento constitucional fragmentado de todos y cada uno de los derechos que convergen en el momento del sacrificio, existe un derecho al propio entorno virtual. En él se integraría, sin perder su genuina sustantividad como manifestación de derechos constitucionales de nomen iuris propio, toda la información en formato electrónico que, a través del uso de las nuevas tecnologías, ya sea de forma consciente o inconsciente, con voluntariedad o sin ella, va generando el usuario, hasta el punto de dejar un rastro susceptible de seguimiento por los poderes públicos. Surge entonces la necesidad de dispensar una protección jurisdiccional frente a la necesidad del Estado de invadir, en las tareas de investigación y castigo de los delitos, ese entorno digital.

Sea como fuere, señalan los Abogados delito de pornografía infantil  lo cierto es que tanto desde la perspectiva del derecho de exclusión del propio entorno virtual, como de las garantías constitucionales exigidas para el sacrificio de los derechos a la inviolabilidad de las comunicaciones y a la intimidad, la intervención de un ordenador para acceder a su contenido exige un acto jurisdiccional habilitante. Y esa autorización no está incluida en la resolución judicial previa para acceder al domicilio en el que aquellos dispositivos se encuentran instalados. De ahí que, ya sea en la misma resolución, ya en otra formalmente diferenciada, el órgano jurisdiccional ha de exteriorizar en su razonamiento que ha tomado en consideración la necesidad de sacrificar, además del domicilio como sede física en el que se ejercen los derechos individuales más elementales, aquellos otros derechos que convergen en el momento de la utilización de las nuevas tecnologías.

Volcado de la información en los delitos sexuales por internet

La defensa pone el acento en el hecho de que el acta en el que fue recogida la diligencia de volcado no aparezca debidamente firmada por la Secretaria. Es cierto que se trata de una irregularidad formal que debió haber sido subsanada. Pero no olvidemos que no estamos en presencia de un documento ajeno al proceso que se incorpora al mismo para su valoración probatoria. Se trata de un documento judicial, unido formalmente a la causa, que describe la presencia de los dos agentes de policía en las dependencias judiciales para la práctica de un acto de volcado que había sido previamente autorizado por el Juez. Dudar de la integridad de ese documento por la falta de firma del Secretario ante el que se practica la diligencia carecería de sentido. A esa diligencia siguen otras muchas a lo largo de la instrucción, sin que nadie haya cuestionado –ni siquiera denunciado- la validez formal de ese acto procesal por la ausencia de firma del fedatario judicial ante el que se desarrolla. Pero aun en el caso en que se pretendiera extraer de esa falta de firma algún efecto en orden a la validez del acto, conviene recordar que la jurisprudencia de esta Sala no ha considerado que la práctica de las operaciones técnicas de volcado exija como presupuesto de validez la intervención del Secretario judicial. La STS 15 noviembre 1999, rec. núm. 3831/1998, aborda una alegación referida a la nulidad de la diligencia practicada por ausencia del Secretario en los siguientes términos: “…en lo que se refiere a lo que se denomina «volcaje de datos», su práctica se llevó a cabo con todas las garantías exigidas por la ley. En primer lugar, la entrada y registro se realizó de forma correcta y con la intervención del secretario judicial que cumplió estrictamente con las previsiones procesales y ocupó los tres ordenadores, los disquetes y el ordenador personal. Lo que no se puede pretender es que el fedatario público esté presente durante todo el proceso, extremadamente complejo e incomprensible para un profano, que supone el análisis y desentrañamiento de los datos incorporados a un sistema informático. Ninguna garantía podría añadirse con la presencia del funcionario judicial al que no se le puede exigir que permanezca inmovilizado durante la extracción y ordenación de los datos, identificando su origen y procedencia.

De obligada cita resulta la STS 256/2008, 14 de mayo. Razonábamos entonces en los siguientes términos: “Por idéntico cauce procesal, se ha alegado vulneración de los derechos garantizados en los arts. 18,3, 18,4 y 18,1 CE, con el resultado de que debiera declararse nula la diligencia consistente en el volcado de datos del ordenador intervenido a este recurrente. Ello debido a que no existiría una resolución motivada ad hoc, y porque en la realización de esa diligencia se habrían conculcado normas esenciales de procedimiento. En idéntica línea se objeta un defecto en la identificación de los ordenadores; y también que la pericial realizada sobre el contenido de los mismos no contó con la fe del secretario judicial ni su resultado fue llevado a juicio como tal pericia; todo con el consiguiente perjuicio para el derecho de defensa. (…) La sala de la Audiencia se ocupó de esta misma objeción en el tercero de los fundamentos de derecho, para desestimarla. Y lo hizo en atención a que el auto de 21 de septiembre de 2005 (folio 894) acordando la entrada y registro en el domicilio del que ahora recurre habilitaba a la policía para la incautación, entre otras cosas, del material informático que allí pudiera encontrarse; y fue con esta cobertura como por providencia del día 23 del mismo mes se ordenó el análisis de la información de los ordenadores que ya estaba a disposición del juzgado. (…) Es cierto que esta última actividad no fue practicada ante el secretario judicial, sino por los técnicos policiales en su propia sede. Pero también lo es que, como razona la Audiencia, esa presencia que se reclama habría sido, de facto, tan inútil -y, por tanto, innecesaria- como la que pudiera darse en el desarrollo de cualquier otra de las muchas imaginables en cuya técnica el fedatario judicial no fuera experto.

Por eso, no habría nada que objetar a la intervención de los ordenadores y tampoco al modo en que fueron examinados”.

Esta solución inspira también la STS 480/2009, 22 de mayo.

En definitiva, la presencia del fedatario judicial en el acto del volcado de datos no actúa como presupuesto de validez de su práctica. Lo decisivo es que, ya sea mediante la intervención de aquél durante el desarrollo de la diligencia de entrada y aprehensión de los ordenadores, ya mediante cualquier otro medio de prueba, queden descartadas las dudas sobre la integridad de los datos y sobre la correlación entre la información aprehendida en el acto de intervención y la que se obtiene mediante el volcado.

  1. C) El motivo también reprocha la ausencia del interesado y su Letrado en el acto del volcado, así como la falta de expresión de los instrumentos técnicos empleados por los agentes para hacer realidad ese volcado.

Ninguna de estas objeciones tiene alcance constitucional.

El acusado no estaba detenido, Abogados delito de pornografía infantil ni en el momento del registro que permitió la intervención de los ordenadores, ni cuando se verificó el volcado. La posibilidad de designar a un perito que esté presente en ese acto (art. 476 de la LECrim) forma parte de las facultades que le asisten en su calidad de imputado. Sin embargo, esa presencia no es presupuesto de validez del acto. Nada de ello se desprende de la literalidad de aquel precepto. Y, lo que es más importante, el acusado contaba con la posibilidad –formalmente ejercida en el plenario- de proponer su propio perito para cuestionar todos aquellos aspectos del volcado que considerara oportuno. Forma parte ya de la valoración probatoria atribuir al dictamen pericial elaborado por los agentes a partir del volcado, la virtualidad incriminatoria que la Audiencia le ha adjudicado.

Lo propio puede decirse respecto de la falta de mención de la metodología técnica que presidió el volcado. No se trató, en modo alguno, de un volcado clandestino. Se verificó en dependencias judiciales, en presencia de la Secretaria judicial y pudo ser contradicho en el plenario mediante el interrogatorio de los agentes de policía que lo verificaron y con el dictamen del perito aportado por la propia defensa».

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)
Be Sociable, Share!