Germán Sánchez Díaz de Isla

info@germansanchezabogado.es
Palencia 605 869 012 · Salamanca 923 009 177
  • Español
  • Inicio
  • Quiénes somos
    • Germán Sánchez Díaz de Isla
    • Beatriz Fernández Fidalgo
  • Especialidades
    • Penal
    • Derecho de familia
    • Reclamaciones bancarias
    • Derecho civil
    • Personas con discapacidad
  • CLICK & CLAIM
  • Noticias
  • Consulta Online
    • Consulta Online
    • Estudio de contratos/documentos
    • Redacción de escritos / contratos
  • Contacto
Usted está aquí: Inicio / Derecho Penal / Requisitos de la prueba informática para una persecución eficaz de delitos.

Requisitos de la prueba informática para una persecución eficaz de delitos.

16/04/2020 por Germán Sánchez

 

Con la aparición de las nuevas tecnologías hemos cambiado la forma de comunicarnos, relacionarnos y trabajar. De la misma manera, también han aparecido nuevas formas de cometer viejos delitos. Cada día crece la comisión de delitos como las amenazas, injurias, pornografía infantil, estafas, extorsiones… que se llevan a cabo a través del uso de medios informáticos, teléfonos móviles y redes sociales. Por este motivo,  se hace imprescindible el conocimiento de las nuevas tecnologías y su uso para la demostración de la comisión del delito y la averiguación del delincuente.

 

La prueba informática.

La prueba informática estaría constituida por toda información  con capacidad de probar un hecho delictivo contenida en un medio informático o transmitida por dicho medio. La prueba de la comisión de un delito, así como del presunto autor, requiere el estudio de los diferentes elementos que operan en la red, siendo necesario averiguar e investigar  el terminal desde donde se cometió el delito, los servidores utilizados para transmitir  la información, y los  equipos finales afectados.

 

Requisitos para la válida admisión de la prueba informática como prueba de cargo.

La prueba informática debe cumplir con los requisitos generales que sobre admisibilidad de prueba establece la Ley de Enjuiciamiento Criminal (LECr), así como con todas aquellas previsiones que de forma específica regula la LECr sobre las garantías que han de observarse para la práctica de las diligencias de investigación tecnológica, con el fin de que tanto en su obtención, como en la introducción en el proceso, se cumplan los requisitos de validez sustancial, formal y procesal. Para la validez de la prueba informática se exige que la misma supere tanto el juicio de licitud como el juicio de fiabilidad.

 

Juicio de licitud

El Juicio de licitud requiere que en la obtención de la prueba no se hayan vulnerado derechos fundamentales. En caso contrario, la prueba sería nula y deberá ser inadmitida, no teniendo entrada en el proceso, como si la misma nunca hubiere existido. Así mismo, siguiendo la doctrina de los frutos del árbol envenenado, toda prueba obtenida que tenga su origen  en una prueba nula, será a su vez nula si existe conexidad entre las mismas.

Requisitos  para interceptar las comunicaciones telemáticas e incorporar datos electrónicos de tráfico o asociados (art. 588 ter LECr):

  • Los terminales o medios de comunicación objeto de intervención han de ser aquellos que habitual u ocasionalmente sean utilizados por el investigado.
  • Será necesaria autorización judicial previa dictada con sujeción a los principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad de la medida.
  • Para el control de la medida la Policía Judicial informará al juez de instrucción del desarrollo y los resultados de la medida, en la forma y con la periodicidad que este determine y, en todo caso, cuando por cualquier causa se ponga fin a la misma.

Requisitos para el registro de dispositivos de almacenamiento de información (art. 588 sexies LECr):

  • Autorización judicial, que si se lleva a cabo a través de un registro domiciliario, la misma habrá de razonar los motivos que legitiman el acceso de los agentes a la información contenida en tales dispositivos.
  • Los efectos intervenidos, quedarán precintados y a disposición de la Autoridad Judicial al objeto de poder practicar un análisis pericial sobre los mismos.

Requisitos para el registro remoto de equipos informáticos (art. 588 septies LECr):

  • Autorización del Juez en los términos manifestados anteriormente.
  • Que se trate de los delitos del art. 588 septies LECr, es decir los cometidos en el seno de organizaciones criminales, terrorismo, cometidos contra menores o personas con capacidad modificada judicialmente, contra la Constitución, de traición y relativos a la defensa nacional, cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.

 

 

Juicio de fiabilidad.

El  juicio de fiabilidad garantiza la denominada «cadena de custodia«, con el fin de asegurar que la prueba que se presenta ante los Tribunales, es la misma que se encontró en el escenario delictivo. Para que una prueba pueda ser fiable y que tenga efectos incriminatorios será necesario que se haya observado todos los requisitos técnicos exigidos en la práctica de cada una de las diligencias de investigación y que el material aportado en juicio es el mismo que en su día se recogió sin tacha alguna en la investigación del delito.

Se trata de evitar que se lleven a cabo, o de que haya existido la posibilidad de que se llevasen a cabo, manipulaciones o distorsiones del material informático objeto de prueba. Esta veracidad de las actuaciones probatorias se exige cuando se lleve a cabo entre otros la captación del IMSI e IMEI, se intercepten las telecomunicaciones, se registren dispositivos in situ o de forma remota y cuando se incorporen datos electrónicos de tráfico o asociados al proceso.

Como manifiesta Doña Josefina Quevedo González el juicio de fiabilidad permite comprobar cómo se ha obtenido determinada información, cuál ha sido el medio técnico usado para ello, el procedimiento utilizado en su obtención, cómo se ha practicado una determinada diligencia, controla la veracidad de lo suministrado para el caso de plantearse alguna discusión al respecto poder practicar la correspondiente prueba pericial y, en definitiva, permite comprobar si se han adoptado las medidas precisas de seguridad que garantizan la integridad, autenticidad, confidencialidad, calidad, protección y conservación de la información obtenida.

En el supuesto de que la actividad probatoria llevada a cabo, no hubiere respetado los requisitos necesarios que impidan su posterior manipulación, determinará que dicha prueba no pueda ser objeto de valoración por el juez, y por tanto no podrá servir para condenar a una persona como única prueba de cargo.

 

Germán Sánchez Díaz de Isla.

Si usted ha sido víctima o está siendo objeto de investigación por la comisión de un ciberdelito puede contar con nuestros servicios. Si necesita más información, no dude en ponerse en contacto con el Despacho a través de los teléfonos 979 044 000 / 923 009177 o  a través del formulario de contacto.

Publicado en: Derecho Penal, Derechos Humanos, Despacho Etiquetado como: Delitos informáticos

Blog

  • ¿Puedo ahora reclamar todos los intereses pagados por la cláusula suelo?
  • El Tribunal Supremo tipifica como agresión sexual la obtención de vídeos sexuales de una menor bajo intimidación en las redes sociales.
  • El Tribunal Supremo fija que los gastos de tasación en los préstamos hipotecarios anteriores a 2019 corresponde pagarlos al banco.
Más Noticias...
Consulta Online
Contrate una consulta online y reúnase con nosotros por videoconferencia, evitando desplazamientos innecesarios al despachoConsulta Online

Servicio Especializado

  • Penal
  • Civil
  • Familia
  • Hipotecas
  • Derechos Humanos
  • Derecho Penitenciario
Más información...

Copyright © 2023 · Aviso Legal · Abogados Palencia

Diseño Web: DespachoTres.com

En cumplimiento de la ley, te informamos del uso de cookies para mejorar tu experiencia de navegación Aceptar Más Información
Más Información

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR