Publicaciones

Garrigues

ELIGE TU PAÍS / ESCOLHA O SEU PAÍS / CHOOSE YOUR COUNTRY / WYBIERZ SWÓJ KRAJ / 选择您的国家

Sobre la impugnación de la autenticidad de las conversaciones electrónicas. La STS (sala 2ª) 300/2015, de 19 de mayo.

 | El Derecho
José María Anguiano Jiménez (socio del dpto. Procesal Madrid)

1.- Introducción

En el FJ 4º de la STS a la que nos referimos se plantea una cuestión trascendental desde una perspectiva probatoria. Efectivamente, cada vez es más habitual, para sustentar las pretensiones de las partes en cualquier jurisdicción, la necesidad de acreditar la existencia y contenido de las conversaciones mantenidas a través de medios electrónicos.

La Sentencia falla en relación a un recurso de casación instado por la defensa de un condenado como autor de un delito continuado de abuso sexual. La representación del condenado alega infracción de los derechos constitucionales a la tutela judicial efectiva y a la presunción de inocencia (24.1 y 2 CE).
La representación del acusado se queja de la incondicional aceptación probatoria de la conversación mantenida por la víctima y un amigo, incorporada a la causa mediante “pantallazos” de la cuenta de la red social Tuenti de la víctima.

La sentencia, cuyo ponente es D. Manuel Marchena, es en mi opinión importante por dos fundamentales razones: (i) establece doctrina común frente a la disparidad de criterio mostrado por las Audiencias Provinciales y (ii) aunque la Sentencia se refiere a una concreta situación; una comunicación mantenida a través del programa de mensajería de una red social, entiendo que la doctrina resulta de aplicación a cualesquiera comunicaciones electrónicas, incluyendo correos electrónicos, sms´s y WhatsApp.

2.- Sobre los pronunciamientos de las Audiencias Provinciales

En relación a la primera de las razones, sobre la postura no pacífica de las Audiencias Provinciales en lo que se refiere al valor probatorio de las comunicaciones electrónicas no es raro encontrar fundamentaciones judiciales difícilmente asumibles. Así, por ejemplo, la Sentencia de la Audiencia Provincial de Madrid de 11 de octubre de 2012, que sustenta la validez de un correo electrónico en la circunstancia de que con anterioridad las partes ya habían contactado por este medio.

En el mismo sentido se pronuncia otro juzgado de instrucción de Madrid, que da por auténtico un correo electrónico por la circunstancia de venir de la misma dirección de correo que otros dos que el acusado reconoció como suyos.

Sin embargo, en este caso, la Audiencia Provincial de Madrid estima el recurso de apelación en la Sentencia 1168/2012, de 22 de noviembre. Sostiene la Sentencia que la impresión aportada puede ser manipulada sin excesiva dificultad. La sala entiende que si bien es cierto que no hay constancia de que el mensaje haya sido falsificado, tampoco la hay de lo contrario.

Otros pronunciamientos entienden que para acreditar la existencia de una comunicación no bastara la aportación del fichero electrónicamente firmado. Habrá así mismo que acreditar la efectiva remisión y recepción del mismo por su destinatario.

En este sentido se pronuncian las sentencias de la las Audiencias de Cádiz y Madrid de 25 de febrero de 2008 y 7 de diciembre de 2013.

En lo que a comunicaciones instantáneas se refiere, la Sentencia de la Audiencia Provincial de Cádiz, 31/2014 de 28 enero. JUR 2014\95996, dice:
"[...] pues no habiendo declarado los dos implicados, de la existencia de lesiones no puede desprenderse el origen de su autoría y unos mensajes de wasap sobre los que ningún técnico ha declarado y que no consta que sean veraces o emitidos por el apelante o que no hayan podido ser manipulados, no es suficiente prueba para sustentar en ella el pronunciamiento condenatorio que se combate, razón que hace procedente la estimación del recurso [...]
Del mismo modo, la Sentencia de la Audiencia Provincial de Madrid, 1260/2012 de 1 octubre, también considera que el contenido de los WHAT'S APP es fácilmente manipulable, y se pueden borrar parte las conversaciones.

3.- Sobre la fundamentación de la Sentencia

Entrando en la fundamentación del pronunciamiento y en contestación a la queja planteada por la defensa, sobre la aceptación incondicional de los pantallazos aportados por la acusación, la Sala, de entrada, quiere dejar sentado que la prueba de una comunicación bidireccional mediante cualquiera de los múltiples sistemas de mensajería instantánea debe ser abordada con todas las cautelas.

Es obvio que la Sala se refiere a la puntual cuestión sobre la que falla. Sin embargo, y aprovechando la condición “obiter dicta” del pronunciamiento, en mi opinión, la cautela no debe limitarse a las comunicaciones bidireccionales y mediante mensajería instantánea, sino también a cualesquiera comunicaciones electrónicas, sean (uni) o (bi) direccionales, siendo así mismo predicable para las comunicaciones electrónicas diferidas. Entiendo que los reparos probatorios que opone la Sala no se refieren a la condición bidireccional o instantánea de los procesos comunicativos electrónicos sino a la posibilidad de manipulación de la prueba acreditativa de esa comunicación que se aporta.

El ponente parte de una premisa que comienza a ser incuestionable; La posibilidad de manipulación de los archivos digitales mediante los que se materializa el intercambio de ideas forma parte de la realidad de las cosas.

Es evidente que con esta afirmación la Sala se posiciona en relación a la aceptación incondicional de estas aportaciones. Nótese que el Sr. Marchena se refiere a la posibilidad de manipulación de los archivos digitales en un sentido amplio y no a la mera posibilidad de manipulación de las impresiones que se aportan en sede judicial. La amplitud de la afirmación del ponente abona así mismo la aplicación de la doctrina a todo tipo de comunicaciones electrónicas, ya que la premisa no es sobre el tipo de comunicación de que se trate sino la posibilidad de manipular los archivos digitales. De cualquier tipo.

El ponente también se refiere a otra cuestión que suscita dudas sobre el valor probatorio de las comunicaciones electrónicas. Dice:

El anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo.

Efectivamente, los procedimientos de registro para la creación de cuentas, ya sean en redes sociales o de correos electrónicos, que no requieren la acreditación de la identidad de quien las abre, suscitan obvios problemas identificativos en los procesos comunicativos electrónicos. Las dudas identificativas se sustentan en (i) simple anonimato o (ii) suplantación de la identidad. Una de las lógicas consecuencias de lo antedicho se pone así mismo de manifiesto en la Sentencia; es posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo. De esta forma, se acreditaría mediante simulación de un proceso comunicativo la divulgación de determinada información. Esta circunstancia favorece de igual manera la imputación de autorías simuladas en procesos comunicativos. Dicho de otra forma y como acertadamente apunta el Alto Tribunal la falsificación de una conversación electrónica se puede producir mediante generación “ad hoc” de ficheros que la sustenten sin que tal conversación se haya producido o, mediante la generación de una conversación real, donde emisor y receptor de las misivas coinciden. La conversación se produce y en consecuencia es auténtica, pero los interlocutores de la misma son supuestos. En estos casos, la simulación de la conversación se produce por suplantación de la identidad.

Es posible que alguien contraponga a lo anterior que en estos procesos de registro, el Prestador de Servicios que facilita el proceso comunicativo (cuenta de correo electrónico, mensajería instantánea o perfil en red social) genera y almacena un fichero con registro de las IP´s conectadas durante el mismo.

Si bien es cierto que este registro puede favorecer la efectiva identificación de quien se registra, también lo es que quien actúa buscando el anonimato siempre puede recurrir a procedimientos adicionales que le permitan así mismo utilizar la IP de un usuario de servicios telemáticos cuya red no esté convenientemente protegida, logrando de esta forma un anonimato por suplantación de la identidad electrónica y más concretamente, por suplantación de la IP. Este tipo de prácticas han ocasionado ya la condena de los suplantados y, en consecuencia, han merecido específicos pronunciamientos del Alto Tribunal. (STS 8316/2012, de 3 de diciembre. Ponente: Don Luciano Varela).

Y continúa la Sala:

De ahí que la impugnación de la autenticidad de cualquiera de estas conversaciones, cuando son aportadas a la causa mediante archivos de impresión, desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria.

Es este párrafo en mi opinión el más discutible del pronunciamiento. Son varias las cuestiones que pudieran precisar aclaración.

En primer lugar, la Sala se refiere a la aportación de “archivos de impresión”, cuando entiendo parece que en realidad se refiere a “archivos impresos”. En definitiva, parece que la Sala segunda del TS acoge la doctrina de diversas Audiencias que, con razón, apuntan la debilidad probatoria de las aportaciones de impresiones de comunicaciones electrónicas.

Realizada la búsqueda del significado del término “archivos de impresión”, diversos “sitios web” lo definen como aquellos archivos remitidos a una cola de tareas para impresión o a los archivos de configuración para la impresión.

Pero, con independencia de la precisión terminológica, mis reparos sobre esta cuestión van más allá. De la literalidad del pronunciamiento, pudiera inferirse que el Alto Tribunal entiende que la posibilidad de manipulación y por ende el desplazamiento de la carga de la prueba debe operar sólo en los supuestos de aportación de los archivos impresos de las conversaciones electrónicas y no cuando las partes aportan los ficheros acreditativos de las mismas. En consecuencia, parece que la Sala entiende que la falsificación de lo aportado se produce mediante manipulación de las impresiones cuando lo habitual es la manipulación del archivo que es posteriormente impreso y aportado. Lo cierto es que esta interpretación se compadece mal con la afirmación ya comentada de esta misma sentencia sobre la naturaleza manipulable de los archivos electrónicos.

Por lo tanto, habrá que concluir que la impresión suele ser una representación fiel del fichero que la soporta y que es posible la manipulación de este fichero o la generación de uno “ad hoc”. De acuerdo con lo anterior, el desplazamiento de la carga de la prueba al que se refiere la Sala no se debería limitar a los supuestos de aportación de impresiones de archivos sino que debería hacerse extensivo a la aportación de los ficheros propiamente dichos.

Asimismo recordar que esta misma cuestión ya se ha suscitado con anterioridad y ha merecido reflexión por parte de una Audiencia especialmente atinada en estas cuestiones; la de Cádiz, que en su Sentencia 79/2008, de 25 de febrero dice:

La utilización del término “autenticidad” referida a los documentos privados, evidencia que está pensando en el documento original. Efectivamente, si se presenta a juicio una copia de un documento privado, puede suceder que la contraparte no impugne su exactitud (la correlación entre la copia y el original) sino que impugne la autenticidad del propio original…

… Es importante señalar que el caso presente las pruebas documentales a las que se ha negado validez, están constituidas por copias privadas obtenidas de documentos electrónicos (e.mails o correos electrónicos), que no consta que posean firma electrónica reconocida y que han sido obtenidas a través de impresora de un ordenador. Y a la vista de todo lo anterior, es importante discernir si lo que se impugna por la actora y apelante es el propio documento original conservado en los registros electrónicos de la parte demandada, o la falta de correspondencia entre las copias unidas a las actuaciones y el original..

Sobre el desplazamiento de la carga de la prueba, el ponente de la Sentencia sigue el criterio de la Sala, que fué analizado en Sentencia de 11 de julio de 2011. Dice:

"Para que un documento privado no sea idóneo para constituir medio de prueba es preciso que sea inauténtico, es decir, no provenga de su autor, de modo que no haya coincidencia entre el autor aparente y el autor real.

Cuando un documento privado sea impugnado por la parte contraria a quien lo presentó, que lo estima perjudicial a sus intereses, a la parte que lo aportó al proceso le incumbe la carga de probar la autenticidad, lo que no obsta a que la otra parte pueda también intentar acreditar la inautenticidad. Si se demuestra la falta de autenticidad el documento carece de eficacia probatoria y si se acredita que es auténtico es plenamente idóneo para probar "per se". Cuando no se pudiere deducir la autenticidad o no se hubiere propuesto prueba alguna, esto es, no consta que sea auténtico, pero tampoco inauténtico, el tribunal lo valorará conforme a las reglas de la sana crítica. Para acreditar la autenticidad puede utilizarse cualquier medio de prueba e incluso presunciones, en cuyo caso, la naturaleza de la prueba es la propia del medio empleado y no la del documento objeto de prueba."

Y volviendo a la Sentencia analizada concluye la Sala:

Será imprescindible en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido.

Coincido con la Sala sobre la necesidad de verificación técnica del origen de la comunicación, identidad de los interlocutores e integridad de su contenido. Sin embargo no siempre es fácil lograrlo. Analizando las resoluciones que valoran estas pruebas periciales, es habitual encontrar razonamientos como el del juzgado de lo mercantil nº 2 de Madrid, que dice:
Lo que sucede – ya se ha indicado- es que los demandados han negado al propio tiempo la realidad o atribuibilidad a ellos mismos de los virtuales mensajes que contienen el tan citado documento sin que la parte actora haya logrado demostrar su autenticidad. En tal sentido, después de acometer un exhaustivo estudio de los soportes informáticos correspondientes, el perito judicialmente designado, Don Octavio, licenciado en informática, nos ofreció una conclusión categórica: no es posible garantizar que los ficheros no han sido manipulados, ya que, al tratase de ficheros de texto, se pueden manipular con facilidad mediante cualquier editor de textos, dejando al propio tiempo constancia de que las fechas respectivas de creación y modificación de los documentos no resultan fiables porque, al haberse llevado a cabo copia de los datos, las fechas podrían haber experimentado alteraciones.

La sentencia sintetiza la pacífica opinión técnica que sostiene que una comunicación electrónica es fácilmente manipulable por confección de ficheros electrónicos “ad hoc” que la representen, incluyendo los datos técnicos de emisión, así como la fecha de creación y remisión, El motivo es sencillo. Las comunicaciones electrónicas pueden ser archivadas por los intervinientes en sus respectivos buzones. Una vez allí, su alteración o la confección de archivos “ex profeso” que las sustituyan es sencilla con el uso de elementales herramientas informáticas (editores de texto).

De acuerdo con lo anterior, esta misma sentencia concluye su razonamiento:

La prueba pericial no acredita en efecto, el dato positivo consistente en la existencia de una efectiva manipulación, pero al dejar constancia de que la actora pudo llevarla a cabo para la obtención del resultado que presenta cono Documento 10, mantiene viva una fundada duda sobre el particular que convierte a este documento en material probatorio inservible.

4.- Conclusión

En definitiva, la aportación de comunicaciones electrónicas, ya sea mediante impresiones de las mismas o por entrega de los archivos informáticos que las contengan, han de ser valoradas con cautela cuando la autenticidad de dichas aportaciones haya sido impugnada de contrario.

Ante la impugnación de la autenticidad, la carga de probarla recae sobre aquel a quien favorezca esa aportación.

Teniendo en consideración que se trata de verificar la autenticidad de una comunicación electrónica sin que exista original indubitado para el cotejo (existen dos originales; en las bandejas de entrada y salida de los intervinientes en esa comunicación, pero ninguna es indubitada) nos vemos abocados a una pericial técnica de resultado incierto donde es habitual que la perito no pueda concluir ni en la autenticidad ni en la inautenticidad de lo aportado.