banner image
ENCUENTRO COMPLIANCE ADVISORY LAB GRANT THORNTON

Limitaciones jurídicas para validar evidencias digitales

Los ponentes, entre ellos los magistrados Eloy Velasco y Joaquín Delgado, recuerdan que solo pueden tener validez las evidencias digitales que se consigan sin vulnerar los derechos fundamentales.

Tanto la aprehensión, como la custodia y el análisis de información de una prueba digital deben estar documentadas en todo momento.

Para evitar cualquier problemática en el análisis de dispositivos corporativos, la empresa debe contar con protocolos o políticas en los que se establezcan previamente las condiciones de uso de dichos dispositivos.

También se debe tener en cuenta la expectativa de privacidad que se puede albergar de su uso, así como la posibilidad de control que puede ejercer el empresario en determinadas circunstancias.

De izquierda a derecha: Joaquín Delgado, Magistrado de la Audiencia Nacional de Madrid, Alfonso Bravo, Socio responsable de Investigaciones de Grant Thornton, Rafael Aguilera Gordillo, Director del Compliance Advisory LAB, Cristina Muñoz-Aycuens, Directora de Forensic de Grant Thornton, Eloy Velasco, Magistrado-Juez de la Audiencia Nacional, Alfonso Trallero, Abogado, Socio Director Bufete Trallero
De izquierda a derecha: Joaquín Delgado, Magistrado de la Audiencia Nacional de Madrid, Alfonso Bravo, Socio responsable de Investigaciones de Grant Thornton, Rafael Aguilera Gordillo, Director del Compliance Advisory LAB, Cristina Muñoz-Aycuens, Directora de Forensic de Grant Thornton, Eloy Velasco, Magistrado-Juez de la Audiencia Nacional, Alfonso Trallero, Abogado, Socio Director Bufete TralleroDownload Image

Las licitudes probatorias, en el ámbito del análisis forense de evidencias digitales, deben cumplir con una serie de requisitos basados en el cumplimiento de los derechos fundamentales de las personas. Limitar las posibles acciones de particulares o empresas en el ámbito digital que puedan vulnerar la intimidad de otras personas son obligaciones que el sistema judicial debe preservar y controlar. Esta es una de las principales conclusiones de la Jornada celebrada por el Compliance Advisory Lab de Gran Thornton titulada el “Análisis de la evidencia digital en un proceso judicial”, que ha contado con la participación de los Magistrados de la Audiencia Nacional Eloy Velasco y Joaquín Delgado, con el abogado Alfonso Trallero así como de la directora de Digital Forensic, el socio de Investigaciones de Forensic y el Codirector de Compliance Advisory LAB de Grant Thornton.

La ley dirime como nulidad probatoria aquella evidencia que se obtenga vulnerando los derechos fundamentales de un ciudadano, siendo esta la principal línea roja para cualquier investigación. Como ha apuntado el magistrado Eloy Velasco, los derechos fundamentales que suelen afectar los investigadores al trabajar sobre estas pruebas, en la mayoría de los casos, son el derecho a la intimidad y el derecho al secreto de las comunicaciones.

Para tener la seguridad de que la prueba tenga validez se puede acudir a un juez para que de su consentimiento. “Los magistrados hacemos un test de balance para ver la proporcionalidad de la medida y valorar si hay que priorizar el derecho fundamental o no. Hay que justificar si es idóneo, procedente, etcétera”, sostiene Eloy Velasco.

Las pruebas digitales vienen dadas por todos aquellos dispositivos electrónicos y cualquier otro elemento que funcione en formato digital, y que, por norma general, suele tener como principal característica la volatilidad. Es preciso tener en cuenta que el acceso a dispositivos como teléfonos móviles, ordenadores, grabaciones, etcétera, para la búsqueda de evidencias supone una intromisión grave por el gran número de datos contenidos en estos dispositivos. Por tanto, hay que recordar en todo momento la categoría de especial sensibilidad de estos datos a la hora de la búsqueda de información por parte del investigador. Tal y ha afirmado el Magistrado Joaquín Delgado, “el punto de partida es la libre valoración del juez. Se debe trasladar al juez que los datos que se aportan al proceso son los mismos que se han aprehendido y que no se han alterado”.

Para la fiabilidad en el registro de los dispositivos electrónicos hay que tener en cuenta en primer lugar la aprehensión material de la fuente de datos, documentando las condiciones materiales al adquirir esas pruebas. En segundo lugar, la cadena de custodia del material analizado tiene que estar documentada en todo momento para saber lo que se ha hecho con ese material. “La evolución de la tecnología ha supuesto un cambio de paradigma en la cadena de custodia, ya que no es necesario que un notario esté presente durante todo el proceso. Mientras que se sepan todos los procesos y por qué manos ha pasado la prueba no se rompe la cadena de custodia”, afirma Cristina Muñoz, Directora de Forensic de Grant Thornton.

Otro elemento fundamental para garantizar la fiabilidad en la investigación de un dispositivo electrónico es el acceso y preservación de los datos, a través de una copia forense de la información original, así como el cálculo y documentación del código hash. En el análisis de los datos, es necesario introducir el principio de proporcionalidad para saber qué información es susceptible de búsqueda y análisis. Para la directora de Forensic de Grant Thornton, “es necesario delimitar aspectos como el periodo de tiempo de búsqueda que se pretende realizar o las palabras clave que se emplearán”.

Una vez completado el análisis, para evitar que la investigación pueda ser inadmitida, el informe tiene que contener la información completa, precisar con detalle el trabajo realizado, referenciar la documentación e introducir correctamente los números de serie o hash. La aportación de la prueba digital en un juicio puede hacerse en soporte digital o en soporte papel.

 

Límites en la investigación por parte de una empresa y riesgos en la obtención de la evidencia

Las investigaciones hechas en este sentido deben tener en cuenta la intimidad de la persona o del trabajador. El magistrado Velasco sostiene que “es necesario advertir sobre la investigación y no inmiscuirse en los derechos fundamentales. También hay que aclarar cómo se va a investigar o a monitorizar, el motivo concreto y realizar una ejecución proporcionada, idónea y respetuosa”.

De esta forma, el investigador puede también incurrir en un comportamiento delictivo al realizar su tarea. Es preciso acudir a los medios lícitos y no incurrir en actividades que puedan ir en contra de la intimidad de los investigados al analizar ordenadores, teléfonos móviles, etcétera, ya que, como ha recordado el abogado Alfonso Trallero durante la jornada, “en nuestro teléfono móvil está todo lo que somos y cómo interactuamos. Acudir a los mensajes, llamadas, fotos es la forma más fácil de apoderarse de mis secretos”.

Para evitar cualquier problemática, los investigadores y peritos deben asegurarse de que no se produce ningún elemento sospechoso que pueda ser imputado en su contra. “Lo elemental será que la empresa que nos encargue realizar la pericia tenga sospechas y motivos y la seguridad de que no hay expectativas de confidencialidad del investigado. Para ello, debe haber consentimiento tácito o implícito del investigado. Se debe contar con la certeza de no cometer un delito contra la privacidad de una persona”, afirma Trallero.

Copy text of article