Evidencia digital, análisis forense, IA y algoritmos predictivos: retos de litigación moderna para el Código Procesal Penal de Chile. Por Juan Carlos Manríquez

Jul 13, 2021 | Opinión

Por Juan Carlos Manríquez R., Abogado, LLM (CWSL, USA); Profesor LLM UC, Especialista en Derecho Penal Económico y de la Empresa (UC-LM, España), AD en Derecho Penal Internacional (Siracusa, Italia) Litigante ante la Corte Penal Internacional (La Haya, Holanda). Director de Compliance Academy.

 ¿Dónde  estamos?

La ciberdelincuencia, las formas actuales de lavado de activos y el crimen organizado moderno plantean grandes retos para las ciencias penales y para la investigación de la criminalidad compleja. En Europa, Europol; en USA, el FBI; la Interpol, a nivel global, y en UK, con la creación de la plataforma cyberalarm.police.uk se ha advertido en particular sobre el desarrollo de la ciberdelincuencia. Se puede ver una verdadera campaña de prevención, educación pública y acceso oportuno a la respuesta en https://www.fbi.gov/investigate/cyber/news.

En Chile, Conversatorio Judicial hace unos pocos días llevó a efecto un interesante webinar internacional en que expusimos aspectos criminológicos, dogmáticos, normativos y procesales en relación con este fenómeno. (https://enestrado.com/ciberdelitos-penalista-analiza-cual-es-perfil-y-sofisticacion-de-los-nuevos-delincuentes-de-la-red/).

Se trata de desafíos que transitan desde las teorías y la dogmática de la imputación penal, pasan por el planteamiento de las nuevas formas de intervención y se topan con los aspectos que tienen su correlato en lo procesal penal, con la creación y aplicación de nuevas técnicas investigativas para hacerles frente. (Así se describe en https://ficp.es/wp-content/uploads/2017/06/Lapuerta-Irigoyen.-Comunicaci%C3%B3n.pdf).

Y en el centro de toda esta situación se halla la explosión de la tecnología de las comunicaciones, la masificación de las herramientas y dispositivos digitales, los avances de la IA, del Machine Learning y de la Predictibilidad Algorítmica, que junto al uso de criptoactivos y del blockchain en el día a día de la “nueva realidad” post pandemia nos obligan a replantear especialmente los conceptos básicos acerca de la generación, obtención, tratamiento y rendición de la evidencia digital, bajo estándares aceptables de Debido Proceso y pleno respeto a los DD.HH. Así lo tratamos, entre otras publicaciones, en https://enestrado.com/neuroderechos-brain-privacy-inteligencia-artificial-y-predictibilidad-delictiva-por-uso-de-algoritmos-por-juan-carlos-manriquez/.

Los efectos de esta ola o salto tecnológico se hacen sentir no sólo sobre las relaciones económicas, sino que también en los sistemas de justicia civiles, comerciales y penales, domésticos e internacionales, que deben hacerse cargo de ellos de modo innegable. Algo dijimos en https://enestrado.com/inteligencia-artificial-sistema-de-justicia-derecho-penal-e-commerce-y-democracia-donde-estamos-y-para-donde-vamos-por-juan-carlos-manriquez/.

Es tal la relevancia que ha ido adquiriendo la aplicación de la IA y el uso de las herramientas cibernéticas en el ámbito jurídico, nacional, internacional y transfronterizo, que la Asociación Internacional de Derecho Penal (AIDP) ha convocado a su Congreso Mundial a los especialistas de las ciencias criminales y forenses para abordar las diferentes aristas del asunto, haciendo énfasis en el peso que pueden tener sobre cómo se adopten las decisiones en la Justicia Criminal de acá en adelante, como lo deja en claro http://www.penal.org/es/call-papers-ai-big-data-and-automated-decision-making-criminal-justice.

Y es en este contexto donde especialmente debemos poner atención a la generación y uso de la evidencia proveniente del ecosistema digital que pretenda ser validada en los procesos penales con fines incriminantes o defensivos y tratar de indagar dónde están sus bases y límites legitimantes, como ya se debate a nivel global. En tal sentido Blanco: 2020, Tecnología Informática e Investigación Criminal (Thomson Reuters).

¿Para dónde vamos?

A) Qué es la evidencia digital.

Para Taruffo la evidencia es un antecedente que permite reconstruir o establecer los hechos, y que especialmente en materias científicas, ha de ser sometida a un arduo escrutinio, como bien lo dice Meneses (2009), en una recensión sobre La Prueba, dada: “…la necesidad de someter a crítica los antecedentes probatorios, para obtener de ellos una información relevante y jurídicamente admisible, y a la vez un sustento empírico adecuado para la decisión del conflicto. Especialmente categórico es el trabajo sobre la prueba científica (pp. 277-295), donde Taruffo enfatiza la importancia del control que deben hacer las partes y, en especial medida, el juez con respecto a las conclusiones que presenta la ciencia en las cuestiones sometidas a juicio; destaca algunos parámetros que deben considerar los tribunales para establecer la suficiencia de este tipo de probanzas y, sobre todo, a partir del precedente dado por la Suprema Corte estadounidense en el caso Daubert, subraya la necesidad de operar de un modo falsacionista, sometiendo a extrema crítica las opiniones de los expertos y velando por la validez y fiabilidad de los métodos empleados en este tipo de evidencias (pp. 283-285, 293-295)”

En el sistema procesal civil y penal se hace cierto distingo entre antecedente, evidencia y prueba, en una relación de género a especie, atendiendo a su funcionalidad, intensidad y capacidad de “generar convicción” o capacidad de ser “preferida” a otras que pretenden igualmente persuadir a los jueces de las respectivas Teorías del Caso. Así, Miranda Estrampes, Cerda San Martín y  Hermosilla Iriarte, en Práctica de la Prueba en el Juicio Oral (Librotecnia: 2012).

La Evidencia Digital (ED), o la prueba electrónica, es de este modo “cualquier valor probatorio de la información almacenada o transmitida en formato digital de tal manera que una parte o toda puede ser utilizada en el juicio”.  Así se trata en este artículo.

O podría ser concebida también como “… un registro de la información guardada o difundida a través de un sistema informático que puede utilizarse como prueba en un proceso”. Interesante es estudiar el Manual de Evidencia Digital publicado por la OEA y que entrega definiciones y distinciones muy útiles en https://www.oas.org/juridico/english/cyb_pan_manual.pdf.

Su característica principal es que se trata de información generada o almacenada en un ambiente digital, que por su pertinencia e importancia (en ese orden) puede ser usada en un proceso judicial.

El desarrollo de las tecnologías de la información y la capacidad de interconexión de saberes y habilidades ha ido abriendo campos de aplicación hasta hace poco impensados para la generación, aplicación y rendición de evidencia digital ante los jueces y un arsenal de nuevas herramientas para generarla, reunirla y sacarle rendimiento en los procesos civiles y penales. Son esas “nuevas formas de comunicación mediante Internet, la encriptación, la esteganografía, las herramientas para procurar el anonimato en la Red, las criptomonedas, la ‘Internet de las cosas´, el ´Big data´, la inteligencia artificial, los algoritmos predictivos, los ´programas espías´ (“spyware”) y otras novedosas herramientas de vigilancia digital, [cuyo] impacto de las mismas sobre el alcance de las tradicionales garantías constitucionales y sobre las facultades estatales para monitorear (legalmente) la actividad de los ciudadanos” a las que se debe atender, como bien dice Blanco.

La tecnología informática en la investigación criminal, como el uso de hackers por parte del Estado (spyware legal, nuevas técnicas de vigilancia, acceso remoto a datos informáticos, búsquedas transfronterizas, desencriptación compulsiva y derecho a guardar silencio, anonimización y agente encubierto digital, big data y software predictivo; obtención, resguardo y análisis forense de la evidencia digital; deep fakes  y prueba informática aportada por hackers) entre otros tópicos, ya no nos pueden ser ajenos.

Veamos dónde y cómo se han ido manifestando estas nuevas necesidades y problemas.

B) Nuevo análisis forense de campo: modelamiento de Sitios del Suceso y rol de la IA. La experiencia de la Justicia Penal Internacional.

Uno de esos casos ejemplares de uso de evidencia y procesamiento digital de información que puede ser usada en procesos complejos podemos hallar en la historia de “Digital Detective Agency”.

Ellos hacen análisis y cruce de Google Earth, YouTube y Redes Sociales con Big Data y otras herramientas para posicionar hechos e indagados en casos de posibles delitos contra la humanidad y crímenes de guerra y así darle soporte a las acciones que puedan llevar a los responsables ante la Corte Penal Internacional.  Se destacan porque lo que realizan es llamado “Arquitectura Forense”, la modelar escenas del crimen y sus particularidades desde información recuperada en RRSS (https://www.theguardian.com/law/2021/jun/27/berlins-no-1-digital-detective-agency-is-on-the-trail-of-human-rights-abusers).

Sus productos evidenciarios han sido reconocidos y usados para condenar a un Lider NeoNazi griego por un dicurso anti LGTBI+, y descubrir detalles de una cuestionada defensa que hizo Netanyahu sobre la “muerte accidental” de un profesor Beduino. La colaboración que hacen en sus recreaciones e indagaciones digitales expertos en AI, periodistas de investigación y arqueólogos se complementa con la idea que en los procesos modernos “The Facts need good litigators” (Los hechos necesitan de buenos litigantes).

Para ellos el trabajo en causas de DD.HH. está cambiando, es un trabajo constante, integrado, como lo han aprendido de sus trabajos en Yemen, y revisando miles de videos de ataques aéreos de la guerra civil en el sudeste de la península arábica. Han aplicado a su propio software de mapeo datos que “le permiten contar la historia a través del tiempo y del espacio”, o levantar indicios del origen de las municiones usadas desde la ubicación de sus fragmentos.

C) Aplicación de Algoritmos Predictivos en Litigios Laborales, de Familia y de Abuso Sexual Infantil.

Hemos hablado antes de la aplicación de algoritmos predictivos en el sistema de justicia, sus ventajas y riesgos.

En materia laboral se está experimentando su (no) aplicación y efectos en las entrevistas de trabajo o revisión de CV´s y hasta ahora su valoración ha sido controvertida, ya que se dice que dan lugar a una alta tasa de racismo y desigualdad de género, así como los sistemas de reconocimiento de emociones afectan a las minorías sexuales, mermando sus posibilidades de ascenso o de hallar ocupación. En estos casos se ha generado debate sobre si esa evidencia digital (en contra de la IA) serviría para fundar una acción por discriminación o vulneración de derechos del trabajador, por violar su privacidad. Por favor, para una lectura reciente ir a https://www.brookings.edu/research/auditing-employment-algorithms-for-discrimination/.

En casos de Abuso Parental y Vulneración de Derechos de Menores también ha habido experiencias y debates con el uso de algoritmos predictivos de conducta. No hay consenso en si ayudan u obstaculizan la adopción de una decisión adecuada, y por ello, si son confiables para decidir tuiciones o medidas de protección, en especial por los problemas de sesgo que se dicen asociados a las bases de datos desde donde perfilan comportamientos, particularmente los raciales y de género (Ver acá).

Advierten no creer en su confiabilidad opiniones diversas, como las que se expresan en este artículo y se refuerzan con sólidas dudas y críticas también en https://proceedings.mlr.press/v81/chouldechova18a/chouldechova18a.pdf , del mismo modo que se sostiene en https://www.wired.com/story/excerpt-from-automating-inequality/amp

Pero donde los algoritmos sí han logrado más espacio es en materia de obtención y análisis de datos tras colocación y generación de alertas y pesquisa de pedófilos, abusadores o acosadores sexuales de menores en la red y en la deep web. Su nivel de acierto ha dado lugar a una CyberPatrol eficiente y a iniciativas como EU Kids Online https://www.unicef-irc.org/publications/pdf/ict_spa.pdf.

Interpol y otros organismos nacionales competentes han creado bases de datos de imágenes de abusos sexuales infantiles. Mediante la aplicación de un sofisticado programa informático de análisis de imagen, la policía puede evaluar si la imagen de un niño que figura, por ejemplo, en una colección fotográfica que acaba de decomisar es idéntica a otras ya descubiertas por las autoridades policiales; en tal caso, la incluye en una base de datos de imágenes conocidas.

Algunos programas informáticos también sirven para identificar a los niños que han sufrido abusos sexuales durante largos períodos de tiempo, y cuya apariencia física puede haber cambiado radicalmente durante el crecimiento.

Esta información es importante tanto para establecer de manera exhaustiva los cargos contra el presunto autor del delito como para determinar la duración y la naturaleza de los abusos sexuales que ha sufrido un niño con el fin de ayudar a su recuperación.

Las bases de datos de fotografías de las víctimas son recursos valiosos. Pueden ahorrar una gran cantidad de tiempo a la policía y reducir la necesidad de agentes que examinen las imágenes de forma directa. Este último aspecto es muy importante. Hasta hace relativamente poco tiempo, el trabajo policial requería a menudo varias observaciones de las imágenes. Sin embargo, se ha desarrollado una nueva tecnología que reduce las imágenes fotográficas a un código digital, conocido como hash, una función de trackeo que puede utilizarse para rastrear, localizar y comparar las imágenes sin necesidad de que un agente policial mire la imagen real.

El Relator Especial de las Naciones Unidas sobre la venta de niños, la prostitución infantil y la utilización de niños en la pornografía ha señalado la necesidad de contar con políticas éticas explícitas que aclaren la forma en que se utilizan las imágenes, quién tiene acceso a ellas, en qué circunstancias y cuáles son los derechos de las víctimas a la información sobre el lugar y la forma en que se guardan las imágenes. Las unidades policiales y las líneas de denuncia que se encargan de las imágenes de abusos sexuales de niños suelen establecer protocolos que regulan el período de tiempo y los lugares de inspección y almacenamiento de las imágenes.

Esa es la tendencia y el test último de admisibilidad de la evidencia digital es el balance o ponderación versus las garantías y DD.HH. que se debe hacer cuando se trata de examinar sus límites normativos, éticos y condiciones de legitimidad para que sea admitida en juicio, tal y como lo advertía Taruffo.

Privacidad, Vigilancia y Medidas Intrusivas.

Una mirada rápida sobre el test de legitimidad o ejercicio de ponderación en materia procesal penal, como lo propone Alexy (Derechos Fundamentales, Ponderación y Racionalidad: 2009), nos obliga de todas formas a describir el contexto normativo al que se enfrenta la ED por estos días:

A) Derecho Comparado.

El TEDH en ha dicho que para obtener ED de calidad hay que cumplir al menos con exigencias éticas, como se lee en https://rm.coe.int/ethical-charter-en-for-publication-4-december-2018/16808f699c, y es sabido que también es necesario ajustarse a parámetros de lex artis pericial estricta.

En efecto, La actuación de campo de la recopilación de las evidencias es una actividad extremamente delicada y compleja.  El valor legal y técnico de las evidencias en la mayoría de las ocasiones depende del proceso realizado en la recopilación y preservación de las mismas. La norma ISO/IEC 27037: 2012 “Information technology — Security techniques — Guidelines for identification, collection, acquisition and preservation of digital evidence” vino a renovar a las ya antiguas directrices RFC 3227, dado que las recomendaciones de la ISO 27037 están más dirigidas a dispositivos actuales y están más de acorde con el estado de la técnica actual. Esta norma ISO 27037 está claramente orientada al procedimiento de la actuación pericial en el escenario de la recogida, identificación y secuestro de la evidencia digital, no entra en la fase de Análisis de la misma.

CIDH en el Marco de sus Audiencias Regionales se ha venido ocupando del tema, así en 2018 realizó la  Audiencia pública “visibilizando el impacto de las tecnologías digitales en los DDHH”, cuya temática principal versó sobre “Inteligencia digital, ciberseguridad y libertad de expresión” en el marco del 167 periodo de sesiones extraordinarias de la Comisión Interamericana de Derechos Humanos que se celebró en Bogotá, Colombia.

El TC Alemán ha dicho que la cibervigilancia a los periodistas de investigación, al amparo de la Ley de Seguridad Nacional, es inconstitucional, y por ende, ilícita la recopilación de las evidencias así conseguidas, como se puede leer acá y en el comentario de Ignacio Baeriswyl a esa decisión en https://mbcia.cl/2020/05/26/limitaciones-constitucionales-a-la-vigilancia-de-las-telecomunicaciones-segun-el-tribunal-constitucional-aleman-por-ignacio-baeriswyl/.

La NSA en USA requiere de autorización de la Corte Especial de Seguridad Nacional para recabar evidencia digital y hacer vigilancia remota, como ya lo comentáramos en la publicación: https://mbcia.cl/2020/05/15/seguridad-nacional-privacidad-informatica-y-garantias-procesal-penales-en-usa-modificacion-de-la-seccion-215-de-la-ley-patriota-un-debate-de-consecuencias-globales/.

En el ámbito de las comunicaciones y navegaciones privadas el  fallo Carpenter v. US muestra porqué la Suprema Corte anuló una condena lograda por el método de evadir la orden previa para trackear los browser de un sospechoso pretextando que eran “opciones comerciales” cuando en verdad buscaban conectarlo con un delito, fallo que marcó la Jurisprudencia procesal penal más relevante de 2018 – 2019 en el país, al declararse que esa acción de las agencias había violado la IV Enmienda de la Constitución Federal de Estados Unidos.

B) Chile

Hemos dicho que es un problema de DD.HH. http://mbcia.cl/2020/05/01/experto-en-ciberseguridad-el-problema-de-la-proteccion-de-datos-y-la-privacidad-es-un-problema-de-dd-hh-en-un-estado-de-derecho-digital-4-0/.

El Marco Normativo viene dado por la CADH (arts. 8 y ss), el PIDCP (arts. 14 y ss);  para ciertas materias, como el Lavado de Activos y el Tráfico de Drogas, Trata de Personas, Producción de Pornografía Infantil y Comercio Ilegal de Armas, la Convención de NU contra el Crimen Organizado, y el Protocolo de Palermo II.

Asimismo, los arts. 5, 19.4, 19.5, 19.26 y 38.3 de la Constitución fijan el piso mínimo de la vigencia de la privacidad de datos y comunicaciones, así como la regla general acerca de que toda medida que limita derechos – como las intrusivas de pesquisa criminal – requieren orden judicial previa, con la excepción cuestionable del art. 31 de la Ley 19. 913 ya reprochada en la STC Rol 6973 – 2021 – INA.

Obtención de Evidencia Ilícita y Excepciones.

Para evitar un caso de Violación de Garantías (art. 373 a) CPP) durante el procedimiento o al momento de evaluar la sentencia definitiva, no está demás tener presente algunas normas de detalle.

La tesitura normativa, en el asunto respectivo, enfrentaría al numeral 4 del art. 19 de la Constitución con la Ley de Seguridad Interior del Estado, Nº 12. 927; con la Ley de Inteligencia, Nº 19. 974, el DS Nº 104, de Estado de Calamidad Pública por Catástrofe Sanitaria derivada de la pandemia de Covid19 y los arts. 222 y siguientes del Código Procesal Penal, entre otras.

Las herramientas y técnicas de investigación que quedan bajo análisis son las medidas intrusivas y que tocan a la privacidad de los datos que hay en el browser del navegador  de un usuario nacional.

La necesidad de contar con una orden judicial previa y/o actuar en flagrancia, cuando se trata de invadir privacidad informática, es el nervio del problema.

¿Será lícita la invasión de la privacidad informática por “causas exigentes” de salud pública, consideradas como interés superior y circunstancialmente prevalente?

¿Podremos usar la información residual y/o recurrir al  “hallazgo casual” o al “hallazgo inevitable” de indicios de atentado a la salud pública (arts. 318 y 291 del CP), cuando provienen de una investigación previa por Delito Informático (Ley 19. 223), Delitos Económico-Financieros (Ley 20.009, Ley 19.913 y Ley 20.393), o Delito Terrorista?

¿Las diligencias de conexión con una imputación penal y sus efectos, efectuadas en este contexto, son diligencias nulas y su resultado es prueba ilícita?

Como podemos apreciar, son múltiples las interrogantes que produce en nuestro sistema el desarrollo de la evidencia digital y por eso razonamos en publicaciones previas cómo en que en Chile podría influencias una modificación legal como la PatriotAct de USA, que se ve lejana, pero cuyos influjos de política – criminal son relevantes, sobre todo en las corrientes más pragmáticas de “prevención” o de “combate (anticipatorio) contra el delito.

Y toman valor estas dudas en el sistema procesal penal chileno, porque lo cierto es que el abanico de posibilidades para aplicar estas medidas es amplio. Por ejemplo:

  • Ley Nº 18.314, que determina conductas terroristas y fija su penalidad.
  • Ley Nº 20.000, que sustituye la Ley Nº 19.366, que sanciona el tráfico ilícito de estupefacientes y sustancias sicotrópicas.
  • Código Procesal Penal.
  • Ley N° 19.974, de 2004, Sobre Sistema de Inteligencia del Estado y crea la Agencia Nacional de Inteligencia.
  • Código Penal, en materia de delitos de producción, comercialización, importación, exportación, distribución, difusión o exhibición de pornografía infantil, promoción o facilitación de la prostitución infantil, obtención de servicios sexuales de mayores de catorce pero menores de dieciocho años de edad, a cambio de dinero u otras prestaciones de cualquier naturaleza.
  • Ley N° 19.970, que Crea el Sistema de Registros de ADN.

Para estas labores las principales técnicas o métodos intrusivos son:

  • Intervención de las comunicaciones telefónicas, informáticas, radiales y de la correspondencia en cualquiera de sus formas.
  • Escucha y grabación electrónica.
  • Allanamiento encubierto.
  • Levantamiento del secreto bancario.
  • Intervención de sistemas y redes informáticas.
  • Agente encubierto.
  • Observación participante.

De la comparación de las medidas intrusivas existentes en diversas leyes, con las señaladas por el Ejecutivo, que serían materia de indicación al proyecto de ley que determina conductas terroristas y modifica los códigos penal y procesal penal (Boletines 9.692-07 y 9.696-07, refundidos), puede concluirse que todas las medidas señaladas por el Ejecutivo ya están contempladas en la Ley N° 20.000, y algunas de ellas en la Ley 18.314, salvo las de Agente Encubierto, Agente Revelador e Informante, que no se contemplan en esta última ley.

El estudio comparativo de la Biblioteca del Congreso Nacional (BCN), puede verse en https://www.bcn.cl/obtienearchivo?id=repositorio/10221/25222/1/BCN_Medidas_intrusivas_2018.pdf.

El Agente Encubierto Digital.

¿Qué y quién es el agente encubierto en Internet?

El agente encubierto en Internet es aquella persona que actúa con una “identidad supuesta” en canales cerrados de comunicación con la finalidad de esclarecer determinados delitos.

Esta identidad ficticia le habilita para grabar conversaciones y obtener imágenes de encuentros entre el agente y el investigado, así como, para intercambiar y enviar archivos ilícitos por razón de su contenido en el curso de una investigación.

Ejemplo es la Ley 30096 del 22 oct/2013. Segunda disposición complementaria. Ley de delitos informáticos de Perú.

El Agente encubierto electrónico es una figura algo distinta a la del agente encubierto tradicional.

Podríamos decir que el digital actúa como un testigo. Hace exactamente lo mismo que hacemos el resto de personas presentes en Internet; esto es utilizar un nick, un pseudónimo, para no revelar la identidad, con el fin de realizar averiguaciones.

El agente encubierto digital no utiliza un nombre falso, simplemente no revela su verdadera identidad, que normalmente es la de Policía.

En España la STS 173/2018, de 11 de abril, ha dictaminado que en el uso del agente encubierto digital.

[…] no existe afectación del derecho al secreto de las comunicaciones en cuanto uno de los comunicantes es el propio agente. No hay inmisión en una comunicación que establecen terceros, sino comunicación entre agentes y recurrente que no precisa habilitación judicial ex ante del  art. 18.3 CE .

Es relevante, de una parte, que en el mundo de la red el empleo de una identidad supuesta es la regla: todos se asoman a ese mundo usando un nick. En este punto el ciberagente encubierto se aparta del agente encubierto convencional en un dato: la asignación de identidad supuesta es una de las vertientes que impulsa a la conveniencia de una autorización. En la red no se produce engaño por la utilización de pseudónimo. Todos lo utilizan: es una regla de ese espacio de comunicación.

El derecho comparado muestra modalidades muy diversas de regulación. Doctrinalmente, se diferencia entre lo que se conoce como ciber patrulleo (el agente realiza exploraciones o indagaciones por canales abiertos de comunicación) y el estricto agente encubierto online que opera en canales cerrados. Solo en este segundo caso la legislación reformada en 2015 requiere autorización judicial, lo que no inexorablemente habría de proyectarse a casos como el ahora examinado en que no estamos ante una inflitración policial en la red, sino ante el uso por la policía del canal creado por quien ha sido detenido, valiéndose de su nickname. Precisamente estas valoraciones llevan a la acusación particular en su dictamen de forma atinada a evocar la jurisprudencia sobre ciber agentes, recaída antes de su plasmación legal en la legislación (reforma de 2015). Venía siendo admitida esa figura por el TS. Paradigmáticas son las SSTS 767/2007, de 3 de octubre; ó 752/2010, de 14 de julio .

Dice la Primera. «Tampoco cabe hacer objeción alguna al primer material grabado que le remite al agente de la guardia civil, antes de su nombramiento como infiltrado. Por otra parte dicho agente fue moderado en los primeros contactos, hasta ganar la confianza del acusado, el cual poseía hasta el momento el dominio del hecho. El que en los últimos episodios delictivos fueran sugeridas por el agente policial las remesas de material pornográfico o se profundizara en los sentimientos del acusado para descubrir su pedofilia y la existencia de otros responsables, incluso el alcance y derivaciones del delito, o la captura de aquél, entran dentro de su cometido.

Pero es que además, la posible carga sugestiva de las conversaciones o contactos no puede ponerse en entredicho, por cuanto fueron grabadas las conversaciones posteriormente transcritas y no impugnadas, en las que podía conocerse el tono de los contactos y a partir de ellos confirmar o ratificar el testimonio del agente encubierto, en armonía precisamente con el contenido grabado y que ha de operar como prueba lícita y legítima con las demás para desvirtuar el derecho a la presunción e inocencia, que por cierto, el recurrente no ataca.

Por su parte, en la STS 752/2010 de 14 de julio leemos: «Se ha formalizado un solo motivo de casación fundado en los artículos 849.1 y 850.1 LECrim. En su desarrollo, sin ningún rigor casacional, se invocan los derechos fundamentales relativos a la presunción de inocencia y al secreto de las comunicaciones sin mayores precisiones. También subraya la información recibida a través de INTERPOL y no haberse admitido la prueba pericial consistente en que un intérprete jurado tradujese el contenido de las transcripciones en inglés enviadas por la policía australiana.

En relación con esta última cuestión, que ya fue suscitada en la instancia, debemos señalar que lo recibido por la policía española a través de INTERPOL es una denuncia sobre difusión de material pornográfico a través de la red, que da pie para iniciar en España la correspondiente investigación, de forma que no existe vulneración de derecho fundamental alguno cuando ni siquiera la declaración de la agente australiana ha sido utilizada por el Tribunal como prueba de cargo, simplemente se ha transmitido la noticia sobre la existencia de un posible delito en materia de explotación sexual infantil captada a través de la red. Por otra parte, lo que se afirma en la sentencia, sin que ello haya sido desvirtuado por el recurrente, es que fue éste quien contactó con la agente policial de Australia «a través de internet en el chat de Yahoo Messenger y utilizando el nombre de <>». Esto significa, como también razona la sentencia con toda corrección, que no se trata de un delito provocado. Es cierto que la agente actuó de forma encubierta, haciéndose pasar por un usuario más de la red, pero ello no infringe ningún derecho del acusado en cuanto se limitó a seguir el contacto iniciado por el mismo, que incluyó el envío de las imágenes unidas a las actuaciones (ver el anexo 4º), luego se trataba de una actividad de investigación policial lícita. El propio acusado reconoce los hechos anteriores ante el Juez de Instrucción, en declaración prestada con todas las formalidades legales. En el plenario se retracta, sosteniendo que nunca envió «fotografías con pornografía infantil y que se limitó a reenviarle a Estibaliz las fotografías que ésta le había enviado previamente». Suscitada la contradicción, el Tribunal razona suficientemente sobre la credibilidad de la versión prestada ante el Instructor. Además, también ha valorado la prueba pericial practicada y el resultado del examen del ordenador del acusado. Por todo ello, ni existen las irregularidades denunciadas ni se ha vulnerado el derecho a la presunción de inocencia del recurrente. En relación con la vulneración del derecho al secreto de las comunicaciones, no aporta dato alguno fuera de identificarla con la captación de los mensajes y contactos realizados por el mismo a través de internet, olvidando que el acceso a la información así producida puede efectuarla cualquier usuario, no precisándose autorización judicial para conseguir lo que es público cuando el propio usuario de la red ha introducido dicha información en la misma (ver S.T.S. 739/2008 y las citadas en la misma)».[…].”

En nuestro páis, el PDL actualmente en debate en el Congreso para la adopción del Convenio Budapest introduce en Chile al Agente Informático Digital, y en contra  de esa posibilidad y destacando los riesgos de su instalación sin más, se muestra la ONG Derechos Digitales en https://www.derechosdigitales.org/14890/el-regreso-de-los-delatores-en-el-proyecto-de-ley-de-delitos-informaticos/

Aunque el Gobierno sostiene que en general una política de ciberseguridad integral supone preocuparse de personas e instituciones, como se lee en https://www.latercera.com/piensa-digital/noticia/el-proyecto-que-busca-proteger-la-informacion-digital-de-los-chilenos/KVPEFOTXAVFLZJJ4IY3ES2JH6Y/

Propuesta: Art. 323 del CPP y Evidencia Digital

El Artículo 323 del CPP se dedica a los Medios de prueba no regulados expresamente, y dice que: “podrán admitirse como pruebas películas cinematográficas, fotografías, fonografías, videograbaciones y otros sistemas de reproducción de la imagen o del sonido, versiones taquigráficas y, en general, cualquier medio apto para producir fe”.

Si aceptamos que en esa última parte del precepto bien podrían caber las nuevas especies de Evidencia Digital que hemos descrito en este artículo, admisibles según su pertinencia, importancia y utilidad, hecho el test de legalidad para calibrar si han sido o no obtenidas con violación de garantías o son lo suficientemente bien fundadas con rigor técnico apreciable para considerarlas una Pericia u Opinión Experta, como lo plantea la doctrina más aceptada en el punto. Vid Nuñez Ojeda en  https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S071800122017000100007).

Debiéramos decir que al menos son admisibles como “evidencia de apoyo” (en términos de Lubet: 2009, Modern Trial Advocacy).

Y al nivel de la prueba indirecta, siempre y cuando provengan de hechos probados y no otra vez del contexto, pues “la prueba de contexto no es prueba” como escribimos en https://mbcia.cl/2020/07/27/la-prueba-de-contexto-no-es-prueba-marco-inferencial-prueba-indirecta-y-riesgo-de-prejuicio-indebido-por-juan-carlos-manriquez/   servirá para fundar juicios de inferencia sólidos (SCS 17. 385 – 2019) de que el hecho ha ocurrido y/o que en él han intervenido ciertas personas, ganando así capacidad, preferencia probatoria y fuerza persuasiva de acuerdo a la Constitución, la Ley y los Tratados, y los mejores estándares internacionales que hemos venido tratando.

En consecuencia, sólo cabe llamar la atención de los académicos, jueces y abogados para interesarse en estas materias que ya están siendo parte del debate diario en los estrados.

 

| LO MAS LEIDO