La Sentencia número 4896/2025, de 3 de octubre, del Tribunal Superior de Justicia de Cataluña (1), dispone:
"Si, la cadena de custodia se concibe como un procedimiento o metodología para garantizar la no manipulación ni la alteración de las pruebas digitales mientras estas se encuentran bajo custodia de peritos, así como de los cuerpos y fuerzas de seguridad del Estado, la custodia no comienza hasta el momento exacto en el que se pone a disposición del perito la prueba digital que tiene que examinar y analizar.
En el presente caso, se puso a disposición la prueba digital el 15 de noviembre de 2022, y desde ese momento mediante el código "hash", se garantizó la cadena de custodia. El código "hash" se usa especialmente en informática y criptografía para comprobar que una copia de un archivo digital no ha sido modificada, por lo que si el código "hash" de los archivos contenidos en un ordenador no coincide con del código "hash" de la prueba digital clonada que recoge el perito para su examen, el informe pericial carecerá de todo valor probatorio, pero si el "hash" coincide, significa que no ha sido alterado. Es cierto, que la prueba digital que se le entregó al perito pudo ser manipulada antes o después del despido, pero, el informe pericial ofrece los datos, en la página 12 y 94, para descartar que hubiese sido manipulada, y como el órgano judicial consideró que el informe pericial era válido y eficaz para acreditar las causas del despido, si el actor, tenía alguna duda sobre la autenticidad de la prueba digital clonada, debió solicitar del juzgado que pusiera a su disposición la prueba digital original y la clonada, para comprobar el "hash" y por ende, que la cadena de custodia no se había roto, y como no lo hizo, ahora es una cuestión que no puede alterar la valoración que de esta prueba hizo el órgano judicial de instancia, por lo que procede desestimar de este primer motivo."
La Sentencia número 17/2025, de 16 de septiembre, de la Audiencia Nacional (2), razona al respecto:
"El derecho de defensa de los acusados para disponer de todos los elementos probatorios y cuestionarlos se ha mantenido en todo momento, pudiendo haber instado, bien durante la fase de instrucción, bien como prueba para el juicio oral, la reproducción del volcado de datos del citado iPhone 11 Pro para comprobar si los datos copiados en los soportes digitales aportados a las actuaciones se correspondía con su contenido. Habiendo estado en todo momento a disposición de las partes el soporte original de esos datos, custodiado primeramente en el Juzgado Central de Instrucción y posteriormente en este Tribunal, ninguna limitación al derecho de defensa se ha producido, ni cabe cuestionar los datos manejados por los agentes que depusieron en el juicio oral por el solo hecho de no tenerse el volcado inicial. Si solo se hubiera tenido el volcado de los datos digitales, sin el soporte del que derivaban, la ausencia del volcado, con la correspondiente fiabilidad de su autenticidad a través del llamado Hash, habría generado la falta de garantía de esos datos a efectos probatorios. Pero no es lo que ocurre en este caso, donde la fiabilidad de los datos manejados se deduce de la prueba testifical y pericial de las personas que los extrajeron del soporte original, de la explicación detallada de la metodología y mecanismos utilizados, y de la posibilidad de contrastarlos con el soporte original, siempre a disposición de todas las partes.
La STS 873/2023, de 24 de noviembre ( ROJ: STS 5196/2023 - ECLI:ES:TS:2023:5196) resulta muy ilustrativa al respecto: ...nuestra Ley de Enjuiciamiento Criminal no previene un modelo específico de acreditación lo que abre la puerta a distintas posibilidades cuyos resultados deberán ser valorados por el tribunal. El Anteproyecto de Código Procesal Penal de 2011 -y con intensas similitudes la propuesta de Anteproyecto de 2020- si bien prevenía en los artículos 357 a 360 cargas de documentación del iter de las fuentes de prueba durante las distintas fases del proceso, descartaba que de su simple infracción u omisión pudiera declararse la inutilizabilidad de la evidencia. En estos casos, la propuesta regulativa precisaba que le correspondía al tribunal pronunciarse sobre las consecuencias que, en orden a la fiabilidad, pudieran derivarse de la irregularidad documentada. Esta ausencia de modelo explica los pronunciamientos reiterados de este Tribunal -vid. SSTS 545/2012, de 22 de junio ; 1008/2022, de 9 de enero - insistiendo en que la genuinidad e integridad de las evidencias no se acredita solo, ni mucho menos, mediante fórmulas documentales protocolizadas donde se hagan constar los datos objetivos y subjetivos sobre su recogida o conservación, sino que también es posible mediante cualquier otra información probatoria, particularmente de naturaleza personal, que permita al tribunal llegar a la razonable convicción de que la evidencia no ha sido alterada o manipulada. De ahí que la llamada « cadena de custodia» en nuestro vigente modelo procesal -cuyo reflejo nominal solo aparece en el artículo 796.1. 7ª LECrim - no pueda identificarse con un procedimiento de protocolización documentada de la trazabilidad de la evidencia. La figura responde mucho mejor a la idea de método que admite todos los mecanismos que resulten hábiles para acreditar razonablemente la correspondencia entre las fuentes de prueba obtenidas en el curso del proceso y las evidencias que provenientes de aquellas se introducen como medios de prueba en el acto del juicio -vid. al respecto, la interesante regulación contenida en la Federal Rules of Evidence de los Estados Unidos donde en la regla 901 se precisa, por un lado, en su apartado a) la función de la cadena de custodia [" Para cumplir con el requisito de autenticar o identificar una evidencia, el proponente debe presentar pruebas suficientes para apoyar la conclusión de que aquella es lo que el proponente afirma que es"] y, por otro, en el apartado b), se enuncian, con valor ejemplificativo, hasta diez mecanismos probatorios que pueden resultar hábiles para la acreditación de la genuinidad de la evidencia presentada-.
108. Como lógica consecuencia, hemos sostenido que la nulidad o mejor dicho la inutilizabilidad de las evidencias no se deriva ni de cualquier irregularidad en el modo en que se conserven o se traten las evidencias ni de cualquier cortocircuito informativo sobre las distintas secuencias que integran el itinerario de su conservación y custodia a lo largo del proceso. La comisión de un posible error no supone por sí solo sustento racional y suficiente para considerar que la evidencia analizada no corresponde a la originariamente obtenida -vid. SSTS 109/2011, de 22 de marzo ; 347/2012, de 25 de abril ; 383/2016, de 5 de mayo ; 106/2023, de 16 de febrero -
109. El compromiso con la verdad al que antes nos referíamos justifica, precisamente, que solo pueda prescindirse de la evidencia no por meras cuestiones de forma sino cuando se identifican razones que, en términos epistémicos, susciten dudas razonables sobre su autenticidad, integridad o genuinidad. Lo que obliga a reivindicar la idea-fuerte de que los defectos en el método empleado para acreditar dichas condiciones de la evidencia no comportan, por sí, vulneración de garantías constitucionales. Los déficits de acreditación afectan a la fiabilidad de la evidencia como elemento de prueba y, por tanto, a su valoración. No, insistimos, a la validez de la propia evidencia obtenida en el curso del proceso.
110. Esta decisiva distinción comporta que la lesión del derecho constitucional a un proceso con todas las garantías se produzca no por los errores de custodia o conservación sino cuando se aproveche una evidencia cuya autenticidad no ha podido acreditarse o ha sido puesta seriamente en duda. Como se precisa en la significativa STC 170/2003 , la lesión del derecho constitucional se produce " en la medida en que fueron valorados informes periciales efectuados sobre un material informático que se incorporó sin que quedara acreditado el cumplimiento de las debidas garantías de custodia policial y control judicial sobre su integridad e identidad". La clave radica, por tanto, en evaluar los medios con los que el tribunal ha contado para poder afirmar que las pruebas de naturaleza no personal presentadas por la acusación y obtenidas en día sin la intervención del juez, son íntegras y fiables.
111. No cabe duda de que las pruebas electrónicas presentan singularidades respecto a otros tipos de evidencias que cabría denominar como convencionales. Además de la necesidad de utilizar tecnologías o métodos especiales para su obtención, aseguramiento, procesamiento y análisis mediante el correspondiente software que permita visualizar el dato digital almacenado en el hardware, la singularidad más destacada trae causa de su naturaleza "alfanumérica" que permite que los datos digitales puedan ser replicados y duplicados sin límite. El dato digital es volátil, deleble, mudable, pudiendo ser destruido, incluso a distancia, sin destruir el soporte informático que lo "almacena". En lógica consecuencia, las evidencias digitales son más susceptibles que las evidencias físicas a la alteración o suplantación lo que puede dificultar notablemente la labor del tribunal llamado a valorarlas para establecer su autenticidad, exactitud e integridad.
112. A ello hemos de unir, las propias dificultades técnicas para el acceso a los datos, en particular cuando están encriptados, o los inconvenientes logísticos para su manejo y análisis cuando estos resultan muy voluminosos o de gran envergadura tanto en la etapa de investigación como en la del juicio -vid. STEDH, caso Rook c. Alemania, de 25 de octubre de 2019 ; STSS 507/2020, de 14 de octubre; 86/2022, de 31 de enero; 106/2023, de 16 de febrero-. De ahí, la necesidad de activar salvaguardas específicas en orden a la recopilación y al tratamiento -vid. STS 425/2016, de 4 de febrero ; Circular de la Fiscalía General del Estado 5/2019- pero también a la adecuada valoración de su fiabilidad. En particular, en aquellos supuestos en los que los datos digitales se han obtenido sin control judicial posterior o no vienen acompañados de otras informaciones probatorias con potencial corroborativo -vid. sobre el uso probatorio de contenidos remitidos mediante servicios de mensajería, STEDH Yüksel Yalçinkaya c. Turquía, de 26 de septiembre de 2023 -.
Como indica la sentencia del Tribunal Supremo de 29 de abril de 2014 ( ROJ: STS 2369/2014 - ECLI:ES:TS:2014:2369 ) Cuando lo que se sostiene es la actuación ilícita de unas autoridades es exigible algo más que una sospecha carente de fundamento ( STS 918/2012, de 10 de octubre ). El derecho a la presunción de inocencia no arrastra a presumir la invalidez de los medios de prueba sobre los que una parte quiere arrojar una sospecha de incorrección. La presunción de inocencia obliga a tener a toda persona como inocente en tanto no concurran pruebas que acrediten su culpabilidad; pero no conduce a presumir que las pruebas inculpatorias son ilegítimas mientras no quede acreditado de manera plena lo contrario ( SSTS 6/2010, de 27 de enero y 406/2010, de 11 de mayo )."
Debe destacarse el detallado análisis de la cuestión que se contiene en la Sentencia número 10/2025, de 12 de mayo, de la Audiencia Nacional (3):
"(...) el derecho al entorno virtual carece a juicio del Tribunal de una configuración autónoma y aislada, ya que en él convergen aspectos de otros derechos fundamentales tales como el derecho a la intimidad ( art. 18.1 CE), del derecho al secreto de las comunicaciones ( art. 18.3 CE), y del derecho a la autodeterminación informativa ( art. 18 4 CE), creado precisamente, para dotar de un tratamiento uniforme a toda la información contenida en un dispositivo de almacenamiento masivo de la información o un repositorio telemático de datos, cuyo manejo de por sí ya es extremadamente complejo, y necesitado de medios materiales y humanos altamente cualificados, más lo es aún, en casos como el que nos ocupa, en el que gran parte de los archivos que contenían la información, se encontraban encriptados, siendo así que aún a día de hoy una parte significativa de aquella no ha podido ser desencriptada. Además, debido a la posición que el acusado Sr. Andrés, ocupaba dentro del Cuerpo Nacional de Policía mientras se encontraba en activo, desempeñando las labores que le eran encomendadas, otra parte importante de aquella contenía datos que afectaban a la seguridad del Estado, por lo que hubo se ser expurgada, operación ésta que se repitió a lo largo de las distintas fases procesales, siendo acordado la última de estas operaciones fechas antes del inicio del juicio oral, por auto de este Tribunal de 29 de noviembre de 2024, sin que las partes manifestaran nada al respecto.
Esta cuestión previa, ha sido igualmente analizada en sentencia nº11/2024, de 21 de mayo de la Sala de Apelaciones de la Audiencia Nacional, en los siguientes términos:
Así, recoge: "Como afirma la STS 909/2021, de 24 de noviembre, con referencia a otras muchas ( SSTS 13/2018, de 30 de octubre; 6/2010, de 27 de enero; 776/2011, de 20 de julio; 1045/2011, de 14 de octubre; 776/2011, de 20 de julio; 347/2012, de 25 de abril; y 676/2016, de 22 de julio), el problema que plantea la cadena de custodia "es garantizar que, desde que se recogen los vestigios relacionados con el delito, hasta que llegan a concretarse como pruebas en el momento del juicio, aquello, sobre lo que recaerá la inmediación, publicidad y contradicción de las partes y el juicio del tribunal, es lo mismo. Es a través de la cadena de custodia como se satisface la "mismidad" de la prueba, pues al tener que pasar la sustancia intervenida por distintos lugares para que se verifiquen los distintos exámenes, es necesario tener la seguridad de que lo que se traslada y analiza es lo mismo en todo momento, desde que se intervienen hasta el momento final que se estudia y analiza y, en su caso, se destruye". Ahora bien, como señala dicha jurisprudencia, existe la presunción de que lo recabado por el juez, el perito o la Policía se corresponde con lo presentado el día del juicio como prueba, salvo que exista una sospecha razonable de que hubiese habido algún tipo de posible manipulación".
Resulta imprescindible a estos efectos la necesidad de que las defensas pongan de manifiesto qué circunstancia o qué incidencia ha podido haber de la que poder deducir que existiera alguna irregularidad que, por romper la cadena de custodia, pudiera hacer dudar de la correspondencia entre lo intervenido en cualquiera de los registros y el material que, intervenido con ocasión de los mismos, ha sido utilizado como prueba. Dicho de otra manera, si alguna de las defensas entendió que pudo haber alguna manipulación en el contenido de alguno de los soportes informáticos sobre los que se ha construido la prueba, no era suficiente con una mera alegación, sino que debería haber aportado algún dato objetivable, del que poder deducir la correspondiente duda sobre la autenticidad de esos contenidos ( STS 507/2020, de 14 de octubre).
La STS 873/2023, de 24 de noviembre, advierte que "(...) El proceso penal, por los altos intereses que hay en juego y por los principios que determinan de manera inderogable la actividad dirigida al descubrimiento de la verdad -integridad, contradicción, igualdad de armas, imparcialidad judicial, presunción de inocencia- debe nutrirse de una razonable lógica de la desconfianza. Nadie está obligado a creer que un hecho existe porque una de las partes del proceso afirme su existencia. Todas y cada una de las alegaciones sobre un hecho jurídicamente relevante deben ser corroboradas con pruebas que acrediten suficientemente su origen y fidelidad, permitiendo, así, a los tribunales valorar informaciones probatorias fiables. Lógica de la desconfianza que responde a un método epistémico que reduce los riesgos de error judicial. Ello se traduce en que la parte que pretenda utilizar probatoriamente evidencias obtenidas en los primeros momentos de la investigación, en muchas ocasiones sin la personal intervención de juez, deba aportar aquellas informaciones que permitan acreditar su adecuada recogida, custodia y trazabilidad. Entre otras, las relativas a los lugares donde se localizaron y personas que intervinieron; espacios donde fueron depositadas o almacenadas; tiempo transcurrido; traslados efectuados; métodos de análisis empleados, etc. La Ley de Enjuiciamiento Criminal no previene un modelo específico de acreditación lo que abre la puerta a distintas posibilidades cuyos resultados deberán ser valorados por el tribunal (...). Esta ausencia de modelo explica los pronunciamientos reiterados de este Tribunal -vid. SSTS 545/2012, de 22 de junio; 1008/2022, de 9 de enero- insistiendo en que la genuinidad e integridad de las evidencias no se acredita solo, ni mucho menos, mediante fórmulas documentales protocolizadas donde se hagan constar los datos objetivos y subjetivos sobre su recogida o conservación, sino que también es posible mediante cualquier otra información probatoria, particularmente de naturaleza personal, que permita al tribunal llegar a la razonable convicción de que la evidencia no ha sido alterada o manipulada".
De ahí que la llamada " cadena de custodia" en nuestro vigente modelo procesal -cuyo reflejo nominal solo aparece en el artículo 796.1.7ª LECrim- no pueda identificarse con un procedimiento de protocolización documentada de la trazabilidad de la evidencia. La figura responde mucho mejor a la idea de método que admite todos los mecanismos que resulten hábiles para acreditar razonablemente la correspondencia entre las fuentes de prueba obtenidas en el curso del proceso y las evidencias que provenientes de aquellas se introducen como medios de prueba en el acto del juicio (...). El compromiso con la verdad al que antes nos referíamos justifica, precisamente, que solo pueda prescindirse de la evidencia no por meras cuestiones de forma sino cuando se identifican razones que, en términos epistémicos, susciten dudas razonables sobre su autenticidad, integridad o genuinidad. Lo que obliga a reivindicar la idea-fuerte de que los defectos en el método empleado para acreditar dichas condiciones de la evidencia no comportan, por sí, vulneración de garantías constitucionales. Los déficits de acreditación afectan a la fiabilidad de la evidencia como elemento de prueba y, por tanto, a su valoración. No, insistimos, a la validez de la propia evidencia obtenida en el curso del proceso (...). Esta decisiva distinción comporta que la lesión del derecho constitucional a un proceso con todas las garantías se produzca no por los errores de custodia o conservación sino cuando se aproveche una evidencia cuya autenticidad no ha podido acreditarse o ha sido puesta seriamente en duda. Como se precisa en la significativa STC 170/2003, de 29 de septiembre, la lesión del derecho constitucional se produce "en la medida en que fueron valorados informes periciales efectuados sobre un material informático que se incorporó sin que quedara acreditado el cumplimiento de las debidas garantías de custodia policial y control judicial sobre su integridad e identidad". La clave radica, por tanto, en evaluar los medios con los que el tribunal ha contado para poder afirmar que las pruebas de naturaleza no personal presentadas por la acusación y obtenidas en día sin la intervención del juez, son íntegras y fiables".
La ya citada STS 873/2023, de 24 de noviembre, analiza el problema de la genuidad de las pruebas digitales dada su singularidad tanto por la necesidad de utilizar tecnologías o métodos especiales para su obtención, aseguramiento, procesamiento y análisis mediante el correspondiente softwareque permita visualizar el dato digital almacenado en el hardware, como por su naturaleza "alfanumérica" que permite que los datos digitales puedan ser replicados y duplicados sin límite lo que las hace más susceptibles de alteración o suplantación y dificulta notablemente la labor del tribunal llamado a valorarlas para establecer su autenticidad, exactitud e integridad.
A ello une la citada sentencia, las propias dificultades técnicas para el acceso a los datos, en particular cuando están encriptados, o los inconvenientes logísticos para su manejo y análisis cuando estos resultan muy voluminosos o de gran envergadura tanto en la etapa de investigación como en la del juicio -vid. STEDH, caso Rookc. Alemania, de 25 de octubre de 2019 ; STSS 507/2020, de 14 de octubre; 86/2022, de 31 de enero; 106/2023, de 16 de febrero-. De ahí, continúa, la necesidad de activar salvaguardas específicas en orden a la recopilación y al tratamiento ( STS 425/2016, de 4 de febrero); Circular de la Fiscalía General del Estado 5/2019- pero también a la adecuada valoración de su fiabilidad. En particular, en aquellos supuestos en los que los datos digitales se han obtenido sin control judicial posterior o no vienen acompañados de otras informaciones probatorias con potencial corroborativo -vid. sobre el uso probatorio de contenidos remitidos mediante servicios de mensajería, STEDH Yüksel Yalçinkayac. Turquía, de 26 de septiembre de 2023 -.
La cadena de custodia en materia de evidencias informáticas ( prueba digital) se acredita a través de la autenticidad del origen y la integridad del contenido, e manera que quede garantizado que la información (datos) sometida al tribunal de enjuiciamiento es la misma que la que fue incautada o aprehendida. Aunque como indica algún sector doctrinal "estas garantías de integridad no son más que emanaciones concretas del derecho a un proceso con todas las garantías debidas así como del propio derecho fundamental a la defensa, y es que, la verdadera cuestión a dilucidar aquí es la del valor atribuible, desde la perspectiva de su autenticidad, a la prueba electrónica".
A estos dos conceptos, como más adelante veremos, viene a referirse el artículo 588 sexies c 1) LECrim, cuando alude a las "condiciones necesarias para asegurar la integridad de los datos y las garantías de su preservación".Por ello, el Juez fijará en la resolución autorizante aquellas condiciones necesarias para garantizar la integridad, de los datos, de tal manera que los mismos no sean objeto de manipulación; así como las garantías de su preservación lo que se consigue esencialmente fijando las condiciones en las que se debe llevar a cabo la recogida de datos y sus posterior clonado o volcado, como así ha sucedido en el caso de autos.
En las resoluciones habilitantes de los registros, se establece que se autoriza el acceso y visionado de comunicaciones privadas relacionadas con las personas y sociedades investigadas y su copiado y volcado de cualquier soporte de almacenamiento digital que se consideren necesarios a los efectos del análisis policial posterior y podrá ser realizada durante la entrada y registro o en todo caso en la sede judicial y expresamente alude a la posibilidad de registro y análisis de cuantos dispositivos electrónicos de almacenamiento masivo de datos se encuentren en el lugar del registro lo que permitirá el acceso a la memoria física o virtual de PCs, teléfonos móviles, dispositivos de memoria externa, y en general cualesquiera dispositivos electrónicos susceptibles de almacenar información o datos electrónicos.
Igualmente se ordena (en su Parte Dispositiva) que: e). Solamente se procederá a la incautación de los soportes originales cuando, aparte de poder resultar procedente la incautación a los efectos de su posible decomiso, razones técnicas u otras dificultades graves lo hicieran así imprescindible. f). En tal supuesto, siempre que sea factible en el mismo acto, deberá procederse a la realización de dos copias de seguridad: la primera para que pueda realizarse un análisis pericial por parte de la Policía Científica; la segunda, protegida por huella digital u otro procedimiento que impida cualquier ulterior modificación o manipulación del contenido, quedará custodiada bajo la fe pública del Letrado de la Administración de Justicia. g). Para el supuesto de que dicha operación de copia, por ser preciso para la realización de un análisis forense más exhaustivo, o por no poderse realizar en el acto por razones operativas, se procederá al precintado del dispositivo de almacenamiento, el cual quedará custodiada bajo la fe pública del Letrado de la Administración de Justicia a los efectos de que pueda realizarse tal operación en comparecencia contradictoria, previa citación de las partes y del Ministerio Fiscal.
/.../
Abrimos un pequeño paréntesis, para efectuar una serie de consideraciones alejadas obviamente de las consideraciones técnicos, acerca del cálculo del código hashdada su importancia para la conservación de la cadena de custodia de una evidencia informática.
El código hashes el resultado de la aplicación de un algoritmo estándar, es decir, de un procedimiento matemático, a un conjunto de datos, que pueden estar contenidos en un fichero (como un documento o una fotografía), en una memoria USB, en un disco compacto, en un DVD, en un disco duro, (...). El código hashes un resumen único para el conjunto de información sobre el que se aplica el algoritmo, obteniéndose otro resumen completamente distinto, para el mismo algoritmo, con el mínimo cambio que se produzca en la información original.
La aplicación del algoritmo de hashes completamente unidireccional, de tal forma que es matemáticamente imposible obtener la información original si únicamente se dispone del código hashy del algoritmo utilizado y, además, es altamente improbable que dos conjuntos de datos distintos den como resultado el mismo código hash(colisión).
Sin cálculo del código hash para la evidencia, se puede realizar una afirmación tan sumamente grave y tajante como que la prueba no existe, ya que es absolutamente imposible garantizar la integridad de la misma, es decir, no se podría asegurar que se esté analizando la prueba intervenida y no otra, o la prueba después de haber sido alterada consciente o inconscientemente (una prueba informática puede ser alterada, por expertos, sin dejar rastro). El código hash,por tanto, garantiza la "mismidad" de la prueba ( STS 1190/2009, de 3 de diciembre), que es en definitiva lo que se pretende con "la cadena de custodia", y permite la realización de una contrapericia de parte, tal y como recoge la STS 1599/1999, de 15 de diciembre, partiendo del volcado de la prueba y de su código hashcalculado. Por otra parte, es necesario reseñar que, el código hash,sólo garantiza la "mismidad" de la prueba desde el momento en que se calcula, por lo que es necesario prestar sumo cuidado al lugar donde se almacena la prueba antes de ser volcada, debiendo documentar dicho lugar en el acta de intervención de las evidencias y, prestando atención, a que éste se encuentre accesible únicamente a personal debidamente autorizado (como así ha sucedido en el caso de autos). Asimismo, el precinto utilizado para cerrar el sobre o caja en que se guarde la evidencia antes de ser volcada y, el mismo sobre o caja, deben asegurar que una rotura de los mismos, anterior al volcado, es detectada por los funcionarios encargados de ejecutar el procedimiento de clonación, eventualidad que deberían reflejar en el acta de volcado de la evidencia.
La mejor de las opciones, para evitar cualquier tipo de suspicacia, será siempre el volcado de las evidencias y el cálculo del código hash para cada una de ellas en el momento de su intervención. Así, se evitará la posibilidad de poner en duda el precintado de las evidencias y el lugar de almacenaje de éstas, como aquí acontece, siendo así que otra posibilidad para garantizar dicha actuación en una era tecnológica como la que nos encontramos, seria efectuar un reportaje con imagen y sonido de las diversas operaciones de precintado y sellado, así como de la operación de desprecinto de las evidencias para su posterior volcado y análisis, incluso del lugar de almacenaje de las mismas, para evitar futuras suspicacias, lo que sin duda reduciría considerablemente las posibles impugnaciones de la prueba en caso de encontrarse información fechada con posterioridad a la intervención de la evidencia (lo que puede suceder si se conecta, sin protección, una evidencia de tipo disco duro o memoria USB a un ordenador, quebrantando así de forma absoluta la cadena de custodia, debiendo esperar para realizar el análisis hasta que las evidencias se encuentren en el laboratorio y, siempre, bajo las premisas ya descritas de precintado, etiquetado, inventariado y almacenado).
El cálculo del código hashpara una evidencia intervenida de tipo disco duro o memoria USB es relativamente sencillo, puesto que la clonadora forense lo calcula de forma automática cuando se realiza la clonación o volcado. El letrado de la administración de justicia, actuando como fedatario público, en caso de estar presente en el proceso o, en su defecto, el funcionario policial a cargo del volcado, deberá anotarlo en el acta levantada a tal efecto. Cualquier variación en este código hash,calculada a posteriori sobre la prueba, por un perito informático colegiado de parte, debería ser condición necesaria y suficiente para invalidarla.
La ya citada STS 1599/1999, de 15 de noviembre, indica que el momento oportuno para solicitar una contrapericia en estos casos es durante la fase de instrucción, al indicar expresamente que "la parte tuvo a su disposición, durante toda aquella fase, y pudo solicitar como prueba para el juicio oral, una contrapericia que invalidase o matizase el contenido de la que realizaron los peritos judiciales. No lo hizo así, lo que pone de relieve que confiaba en su imparcialidad y objetividad" ( SSTS 256/2008, de 14 de mayo; 480/2009, de 22 de mayo).
/.../
El contenido del auto de 2 de noviembre de 2017, en su parte dispositiva, autoriza expresamente el acceso y visionado, y si resulta de interés para la investigación, la descarga, de cuantas comunicaciones privadas, en estado leídas como no leídas, de las cuentas de correo electrónico, personal o profesional, que puedan estar relacionadas, tanto con las personas, como con las sociedades investigadas, el acceso, visionado y copiado-volcado, de cuantas comunicaciones privadas, se localicen para identificar aquellas que pudieran estar relacionadas con los hechos investigados, así como, el listado o agenda de contactos que figuren almacenados en las cuentas de correo electrónico, registro de llamadas, memoria del teléfono, aplicaciones de comunicación tipo Whatsapp,mensajería instantánea, mensajes de texto y cualquier otra práctica que pudiera ser relevante para la investigación.
En el epígrafe 17) de su Parte Dispositiva se especifica la forma en que se ejecutará la diligencia de examen de archivos o ficheros debiendo llamar la atención sobre el apartado g). dadas las especiales circunstancias que concurren en este caso por el número de registros efectuados e ingente cantidad de material incautado que, evidentemente, requería de un examen más exhaustivo siendo imposible hacerlo en ese momento.
En cuanto al auto de 14 de agosto de 2019, su contenido no supone la ruptura de la cadena de custodia, en cuanto autoriza la realización de una segunda copia de la información extraída de los dispositivos intervenidos a Eutimio como consecuencia de problemas técnicos y deterioro de los sistemas de almacenaje que se han identificado convenientemente en la propia resolución en la que se alude a las garantías de autenticidad adoptadas y a llevar a cabo por técnicos con autonomía funcional respecto del equipo investigador.
Así, el auto de 17 de diciembre de 2019 autoriza la realización de una segunda copia de la información extraída por error en la determinación del valor hasha realizar por la Unidad Central de Ciberdelincuencia o el Servicio de Informática Forense con las condiciones y garantías establecidas en los protocolos forenses. Tras la petición de la defensa de Andrés de que se decretase la nulidad de todas las evidencias digitales por las infracciones procesales cometidas durante el acto de volcado informático y la pérdida de la custodia policial, el mencionado auto concluye indicando: "se deduce que, si bien habría sido oportuno cumplir estrictamente con lo preceptuado en la Ley y acordado por el juez instructor, nos encontramos ante meras irregularidades que, en buena medida, obedecen a las dificultades propias de la realización de varios registros simultáneos con varios Letrados de la Administración de Justicia actuando en labores de auxilio judicial, ingente cantidad de documentación intervenida que, evidentemente, no podía ser analizada in situ,sino que requería de un estudio y tratamiento posterior y sin que pueda imputarse al responsable de la operación policial, el Inspector Jefe de la UAI nº NUM044, la comisión de estas irregularidades y menos aún, como se insinúa en los recursos, de forma interesada".
El funcionario con carnet profesional nº NUM050 (secretario del atestado), indicó que conocía el formato y se les facilitó un listado de empresas, confirmando que los efectos quedaron primeramente en poder de cada uno de los responsables policiales de los sucesivos registros, por decisión de los Letrados de la Administración de Justicia, que no quisieron hacerse cargos de los mismo, y de ahí, se entregaron al Instructor de las diligencias.
En todo momento se ha mantenido el control sobre el material intervenido, se ha llevado a cabo la extracción de datos y copiado bajo estricto control del órgano jurisdiccional con tratamiento por unidades funcionalmente independientes que han advertido de los problemas que han ido apareciendo por errores o fallos y subsanados o corregidos con nuevas autorizaciones judiciales.
Además, son reiterados los pronunciamientos judiciales que indican que para anular un determinado medio de prueba como consecuencia de la pérdida de la cadena de custodia, será necesario que aquella sea acreditada de manera fehaciente, no siendo suficiente la mera sospecha de que la cadena de custodia se ha interrumpido ( SSTS 685/2010, de 7 de julio; y 356/2016, de 26 de abril). En ellas, expresamente se advierte que no es suficiente la mera sospecha para invalidar por sí misma la prueba por lo que la certeza de dicha interrupción debe ser absoluta.
Junto a ello, la STS 463/2019, de 14 de octubre, indica que: "la ausencia de foliado o de rubrica y sellado de los documentos incautaos en un registro, no afecta a la validez de la prueba, sino a su credibilidad como prueba de cargo", la cual en todo caso, deberá ser valorada de manera conjunta con el resto de aquella obrante en autos.
El artículo 588 sexies c.1) LECrim, en sede de registros de dispositivos de almacenamiento masivo de información dispone que: "La resolución del juez de instrucción mediante la que se autorice el acceso a la información contenida en los dispositivos a que se refiere la presente sección, fijará los términos y el alcance del registro y podrá autorizar la realización de copias de los datos informáticos. Fijará también las condiciones necesarias para asegurar la integridad de los datos y las garantías de su preservación para hacer posible, en su caso, la práctica de un dictamen pericial".
La reforma introducida por Ley Orgánica 13/2015 de 5 de octubre, no sugiere mecanismo alguno para prevenir cualquier falta de fiabilidad entre el original de los datos almacenados y las copias que ha de ser incorporadas a la causa. No exige la presencia del Letrado de la Administración de Justicia, en el volcado de datos, aunque en el caso de autos, ésta se llevó a cabo ante dicho fedatario público tal y como veía acordado judicialmente como garantía adicional. La jurisprudencia no venía considerando dicha presencia como presupuesto de legitimidad de las operaciones de volcado ( SSTS 342/2013, de 17 de abril; 480/2009, de 22 de mayo). Lo fundamental en estos casos, como así pone de manifiesto el precepto transcrito, es asegurar la preservación de su identidad de cara a un dictamen pericial posterior. Incluso el apartado 3º de dicho artículo 588 sexies c) LECrim, permite, en aquellos casos en que la autorización judicial inicial se vea desbordada por el hecho de que los datos estén almacenados en un sistema informático distinto al inicialmente previsto, lo que resulta perfectamente comprensible, ya que cuando se redacta la resolución judicial habilitante se desconoce realmente el alcance de lo que se va a encontrar, máxime las diversas posibilidades de almacenamiento contempladas en una era digital como la actual, que resulta perfectamente comprensibles en casos como el que nos ocupa, en el que no sólo existían multitud de sistemas, sino que incluso, fueron apareciendo otros domicilios, como así sucedió con el de la DIRECCION007 de Boadilla del Monte.
El auto de 2 de noviembre de 2027, respecto de este particular indica: "Dando cumplimiento al mandato expreso del art. 588 sexies c de la LECrim, la autorización de recabo de datos provenientes de dispositivos almacenadores de información se limitará exclusivamente al examen de aquellas carpetas, archivos, ficheros o datos que puedan extraerse de la memoria física o virtual del dispositivo que pudieran tener una relación directa con los hechos objeto de concreta investigación en la presente causa. Como garantía de la autenticidad e inalterabilidad de toda la información a que se acceda durante el registro, deberán reflejarse en el acta que se realice cuantas actuaciones de acceso, examen se verifiquen, con apoyo si se estimara conveniente en el correspondiente soporte informático mediante la realización de copias de pantalla. Igualmente deberá realizarse una copia de seguridad, mediante volcado, de cuanta información fuera objeto de análisis, cual habrá de quedar bajo la custodia del Letrado de la Administración de Justicia que intervenga en el registro. La posibilidad de incautación del dispositivo de almacenamiento masivo, salvo que fuere procedente a los efectos de su posible decomiso, solamente será procedente en aquellos supuestos a los que se refiere en el art. 588 sexies c.2 de la LECrim. En tal circunstancia, deberá procederse en el mismo acto, o de ser imposible en comparecencia contradictoria bajo la fe pública judicial, a la realización de una copia de seguridad de toda la información almacenada en dicho dispositivo, que quedará bajo la custodia del fedatario público; con el correspondiente precintado en todo caso del dispositivo incautado. Las restantes medidas de prevención y protocolo de ejecución de la medida, en base a la doctrina inspirada por la STEDH de 3 de julio de 2012 (caso Robathinc. Austria; asunto 30457/06), en orden a las garantías procesales en su ejecución, serán desarrolladas en la parte dispositiva de este Auto". Resolución ésta de 3 de julio de 2012, del TEDH, a la que expresamente ha aludido la defensa del Sr. Eutimio, y sobre la que más adelante volveremos, al analizar la validez de la diligencia de entrada y registro en el domicilio de aquél sito en la DIRECCION000 de Galapagar (Madrid).
La Parte Dispositiva del citado auto, además de indicar detalladamente cada uno de los domicilios en los que se iba a llevar a cabo la injerencia, y en cuanto al particular que ahora nos ocupa, "autoriza expresamente la posibilidad de registro y análisis de cuantos dispositivos electrónicos de almacenamiento masivo de datos se encuentren en el lugar del registro; lo que permitirá el acceso a la memoria física o virtual de PCs, teléfonos móviles, dispositivos de memoria externa, y en general cualesquiera dispositivos electrónicos susceptibles de almacenar información o datos electrónicos". Indica, cuál es su finalidad, que no es otra, sino "servir como medio de prueba de los presuntos delitos investigados: organización criminal, cohecho e intervenir cuantos efectos puedan para acreditar la comisión de los (delitos de blanqueo de capitales, y delito contra los derechos de los ciudadanos extranjeros), en concreto, documentos y piezas de convicción cualquiera que sea el soporte en que se encuentren (ya sea papel o archivos informáticos, en cuyo caso se procederá al "volcado-copiado" de la información digital en los soportes necesarios o bien a la incautación de los ordenadores o sistemas de almacenamiento en. que se halle) o la naturaleza de los mismos (texto, imágenes, sonido, etc.), terminales informáticos o soportes de almacenamiento digital, teléfonos móviles utilizados para la comunicación durante la ejecución de los hechos, así como cualquier o efecto del que se presuma su ilícita procedencia relacionado los delitos investigados; (...) la documentación relativa a cuentas corrientes, de ahorro, de depósito, libretas, dos de inversión, seguros de vida, inversiones inmobiliarias, alquiler de cajas de seguridad y similares, que en entidades bancarias y financieras tengan los investigados. Información que permita averiguar la verdadera realidad de las operaciones mercantiles, trasmisiones de fondos, nivel y situación económica, procedencia y origen de los fondos, aunque en dichas operaciones hubiera otras personas intervinientes además de los investigados. Asimismo, se intervendrá dinero en efectivo u otros medios de pago, obras de arte, joyas similares que tengan un valor económico notable o puedan servir para la correcta averiguación del patrimonio y nivel de gasto de los investigados (...)".
Recoge, las previsiones específicas respecto a la información telemática, autorizando el acceso y visionado, y si resulta de interés para la investigación, la descarga, de cuantas comunicaciones privadas, en estado leídas como no leídas, de las cuentas de correo electrónico, personal o profesional, que puedan estar relacionadas, tanto con las personas, como con las sociedades investigadas. Haciendo extensible la autorización del acceso, visionado y copiado-volcado, de cuantas comunicaciones privadas, se localicen para identificar aquellas que pudieran estar relacionadas con los hechos investigados, así como, el listado o agenda de contactos que figuren almacenados en las cuentas de correo electrónico, registro de llamadas, memoria del teléfono, aplicaciones de comunicación tipo Whatsapp,mensajería instantánea, mensajes de texto y cualquier otra práctica que pudiera ser relevante para la investigación.
Asimismo, autorizaba el análisis y copiado del contenido de los servicios de banca on-lineo remota de cuantas entidades bancarias se hallen, tanto nacionales como de cuentas en el extranjero; y la práctica del "clonado" o "copiado-volcado" de cuantos soportes de almacenamiento digital se consideren precisos a los efectos del análisis policial ulterior de la información que tengan dichos dispositivos, que podrá ser realizada durante la entrada y registro, o en todo caso deberá ser llevada a o en sede judicial. Teniendo en consideración que los ordenadores, instrumentos de comunicación telefónica o telemática y dispositivos de almacenamiento masivo de información digital son susceptibles de contener información significativa para el esclarecimiento de los hechos investigados (...) (Vid apartados 1 a 17 de la Parte Dispositiva del auto).
No existe por ende, vulneración alguna de lo preceptuado en el artículo 588 sexies c) LECrim, al contener dicha resolución una autorización expresa para acceder a la citada información, detallando como debía llevarse a cabo aquella, ni tampoco ningún tipo de irregularidad por parte de los Letrados de la Administración de Justicia actuantes ( arts. 452 y 459.1 LOPJ), o de su labor de custodia y depósito de los bienes y objetos afectos a los expedientes judiciales, máxime si se tiene en cuenta que los que llevaron a cabo la materialización de las diferentes entradas y registros domiciliarios, no eran los Letrados de la Administración de Justicia adscritos al Juzgado Central de Instrucción nº6 de la Audiencia Nacional, encargado de la fase de instrucción de las presentes actuaciones, sino que aquellos, pertenecían a diferentes órganos judiciales a los que se había acudido vía cooperación judicial (ex artículo 273 y ss. LOPJ, 183 y ss. y 762 LECrim) para la práctica de las diligencias judicialmente acordadas por el titular del citado órgano jurisdiccional. Si cada uno de los actuantes se hubieren hecho cargo de los efectos incautados se hubiese producido una dispersión ciertamente peligrosa en cuanto a los lugares de custodia de los mismos, a diferencia de lo que realmente sucedió al unificarse todos ellos en una misma sede, y bajo la dirección y preservación de un solo funcionarios que además, coincidía con la figura del Inspector Jefe encargado de la investigación policial, el cual ha explicado de manera suficiente y detallada en el plenario como se llevó a cabo aquella, habiendo indicado la STS 195/2014, de 3 de marzo, que las declaraciones testificales de los policías o de los expertos forenses que aseguraron y examinaron las fuentes de prueba, pueden aclarar en el juicio las cuestiones controvertidas que las partes, al formular las preguntas, tengan sobre la conservación o ruptura de la cadena de custodia. Son por tanto, sus declaraciones y la valoración judicial que se hace de ellas las que permiten al Tribunal mantener la fiabilidad, autenticidad e integridad que se precisa del material intervenido relacionado con el acto delictivo, como así ha sido en el caso de autos, en el que no tiene cabida esa sospecha generalizada sostenida por la defensa del acusado Andrés de que todos los efectos incautados en las diversas entradas y registros fueron trasladados masivamente y sin control de ningún tipo a la sede del Centro Nacional de Inteligencia, lo que en ningún caso se cohonesta con la secuencia procesal anteriormente reseñada respecto de los efectos incautados en el domicilio del acusado Sr. Eutimio, sito en la DIRECCION000 de Galapagar (Madrid) y que de haberse acreditado así hubiere producido una más que evidente ruptura de la cadena de custodia, con graves consecuencia para el acervo probatorio obtenido en las presentes actuaciones, ya que ninguna habilitación judicial consta en las actuaciones para la intervención de dicho organismo, el cual por otro lado, no tiene entre sus funciones la investigación de delitos ( art. 4 Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia).
Como indica la STS 350/2014, de 29 de abril, cuando lo que se sostiene es la actuación ilícita de unas autoridades es exigible algo más que una sospecha carente de fundamento. El derecho a la presunción de inocencia no arrastra a presumir la invalidez de los medios de prueba sobre los que una parte quiere arrojar una sospecha de incorrección, como aquí ha acontecido en la que la defensa se basa en meras conjeturas para poner en cuestión la cadena de custodia de las evidencias digitales obtenidas, por lo que procede la desestimación de esta cuestión así formulada por la citada defensa."
La Sentencia número 92/2025, de 31 de marzo, de la Audiencia Provincial (Secc. 4ª) de Valladolid (4), destaca:
"(...), no existió ilicitud alguna en la obtención de los mensajes y de los correos aportados al procedimiento, puesto que fueron aportados por el denunciante, como receptor de todos ellos, y en cuando al debate en torno a la cadena de custodia debe centrarse sobre la fiabilidad y no sobre la validez de la prueba.
Respecto a su autenticidad, la Sala no puede estimar la pretensión de la defensa, porque, como razona el juez a quo, no basta la sola "impugnación" de los mensajes y correos a los meros efectos dialécticos para invalidar una prueba; y en el presente caso en el escrito de defensa solo se impugna la documental atinente a los correos electrónicos, sin referir la razón técnica de tal impugnación, a salvo, los mensajes para los que se invoca la contravención del artículo 588 de la Ley de Enjuiciamiento Criminal, no aplicable al caso.
En este sentido se pronuncia el Tribunal Supremo en sentencia de 19 de mayo de 2015, no dice que, "aunque la jurisprudencia ha advertido sobre la necesidad de abordar con todas las cautelas las pruebas fundadas en las comunicaciones mediante sistemas de mensajería instantánea por la facilidad de manipulación o simulación de dichas conversaciones, exigiendo para acreditar su autenticidad la correspondiente prueba pericial cuando son impugnadas de contrario, también es cierto que se ha admitido la validez de dicha prueba aun faltando dicha prueba pericial cuando la impugnación es meramente retorica o se hace en términos generales y cuando la propia víctima pone a disposición del Juez de Instrucción su teléfono móvil, del que directamente se consulta y transcriben los mensajes por el Letrado de la Administración de Justicia ( STS 375/2018 de 19 de julio), pues: "... la forma y modo en que los mensajes se obtuvieron despeja cualquier duda sobre tales extremos, que no surgen por el mero hecho de que el recurrente indique que pudieron haber sido objeto de manipulación o que existen serias dudas sobre la cadena de custodia de los mensajes, ya que se trata de argumentos puramente retóricos y no sustentados en un indicio mínimamente objetivo sobre que ello hubiera sucedido así...".
En el caso presente, la acusada no aporta indicio alguno de manipulación de los mensajes o correos en la que trata de fundamentar su genérica impugnación, por lo que ninguna pericia (que, en su caso, pudo realizar) se hace precisa para descartar su autenticidad.
Por lo demás, su autenticidad viene corroborada por la declaración del denunciante y por el propio contenido de los mensajes y correos, así como el conjunto de la prueba practicada, resto de documental e informe caligráfico, que dotan a la versión del denunciante de verosimilitud.
Y en todo caso, como recoge la STS -2.ª- nº 298/2013, 13 de marzo: "que una grabación pueda ser objeto de manipulación no empece a que pueda ser aportada como prueba y pueda ser valorada". Y en esta misma línea la STS del TS de 19 de mayo de 2019 dispone que: "es una cuestión de fiabilidad y no de licitud.
En definitiva, la prueba documental informática fue lícita en su producción y valorada por el juez de instancia que expuso los argumentos de su convicción condenatoria y llegó motivadamente a una conclusión contundente recogida en el factum de la sentencia.
TERCERO.-Enlazando con el motivo anterior, aunque no en el orden expuesto en el recurso, pero por ser desarrollo de este, en cuanto venir referido al alegado error en la apreciación de la prueba por haber valorado el juez a quo la documental informática a pesar de que no haberse introducido a través de la declaración de los agentes policiales que confeccionaron el atestado ni constar la elaboración de una cadena de custodia, tampoco puede tener una acogida favorable.
La documental discutida fue introducida al procedimiento con todas las garantías. La documentación fue aportada por el denunciante, y no por los agentes policiales invocados, e incorporada a través del atesado policial. La parte recurrente ha tenido conocimiento de la documentación a lo largo de toda la fase de instrucción, en la fase intermedia, por lo que ha podido perfectamente contradecir esa prueba documental mediante el interrogatorio del denunciante o a través de instar o aportar otra distinta. En este caso, no sólo no lo efectuó, sino que pretendió valerse de ella para sostener su línea de defensa, aunque su explicación exculpatoria fue rechazada por el juzgador.
Por otro lado, en cuanto a la queja sobre la cadena custodia exige algo más que la mera alegación (vid. SSTS 18/10/2018, 12/09/2019, 11/12/2020, 01/06/2021 y 14/10/2021)."
En lo que atañe a la valoración de la prueba electrónica, nos recuerda la Sentencia número 116/2025, de 13 de febrero, del Tribunal Supremo (5):
"Conforme expresábamos en la sentencia núm. 7/2023, de 19 de enero, "La mensajería instantánea a través de WhatsApp permite a los usuarios compartir toda clase de datos mediante el uso de la aplicación. La información no se guarda en servidores, sino en los dispositivos usados para la comunicación. Por ello es necesario comprobar que éstos no han sido manipulados y que su autoría corresponda efectivamente a la persona que figura como transmitente de los datos.
Efectivamente, para la valoración de la prueba electrónica el juez no debe tener ninguna duda sobre dos características: la autenticidad del origen, esto es, que su autor aparente es su autor real; y la integridad del contenido que implica que los datos no han sido alterados.
En la práctica de la prueba la parte que pretende su validez debe aportar todos los medios probatorios posibles para fortalecer la prueba aportada.
Cuando esta es impugnada, resultan relevantes las alegaciones que sustenten la impugnación, así como los medios de prueba practicados para acreditar la validez de la misma.
En todo caso, la regla general en materia de prueba electrónica es el sistema de libre valoración. Así lo dispone expresamente el art. 382.3 Ley de Enjuiciamiento Civil.
En definitiva, el cuestionamiento por el recurrente acerca de la autenticidad e integridad de los WhatsApp incorporados a las actuaciones que reproducen conversaciones mantenidas con las menores, no implica que tales pruebas deban ser expulsadas automáticamente del procedimiento, sino que hace necesario el examen de las alegaciones que sustentan la petición de rechazo de tal medio de prueba junto con otros medios de prueba practicados para determinar su validez. Normalmente será la prueba pericial la que demuestre la veracidad de la prueba electrónica impugnada pero ello no excluye la posibilidad de confirmar su autenticidad a través de otras pruebas existentes en el procedimiento.
Ésta y no otra es la doctrina sentada en la sentencia de esta Sala núm. 300/2015, de 19 de mayo citada por el recurrente. En aquel caso el material controvertido lo constituían unas capturas de pantalla o "pantallazos", en los que se reflejaba el contenido de mensajes transmitidos en las redes sociales, en concreto Twenti. En la misma se sentaban los siguientes criterios:
- La prueba de una comunicación bidireccional mediante cualquiera de los múltiples sistemas de mensajería instantánea debe ser abordada con todas las cautelas, precisamente por la posibilidad de una manipulación de los archivos digitales mediante los que se materializa el intercambio de ideas.
- La impugnación de la autenticidad de cualquiera de esas conversaciones, cuando son aportadas a la causa mediante archivos de impresión, desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria.
- En caso de impugnación, será indispensable la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido.
No obstante, ello no implica que haya de procederse mecánicamente a la práctica de la prueba pericial sobre la prueba electrónica cuando ésta haya sido impugnada, pudiendo acudirse a cuales otros medios de prueba admitidos en derecho hayan sido practicados. De hecho, en el caso analizado en aquella sentencia, no se había practicado prueba pericial, pero las circunstancias del caso concreto y la valoración de otras pruebas permitieron el rechazo de la impugnación. Circunstancias tales como que la propia víctima había puesto a disposición del Juez de instrucción su contraseña de Twenti con el fin de que, si esa conversación llegara a ser cuestionada, pudiera asegurarse su autenticidad mediante el correspondiente informe pericial; el hecho de que el interlocutor con el que se relacionaba la víctima a través de la aplicación de mensajería fuera propuesto como testigo y acudiera al plenario donde pudo ser interrogado por las acusaciones y defensas acerca del contexto y los términos en que habían mantenido el diálogo; ninguno de los dos hiciera referencia a que se hubiera producido ninguna manipulación en la impresión de dicha conversación, que la conversación fuera facilitada tanto por uno de los interlocutores como por la guardia civil."
En relación al momento procesal de la impugnación, lo fijábamos en la sentencia núm. 332/2019, de 27 de junio en el escrito de defensa: "Este tipo de pruebas digitales pueden aportarse al proceso mediante acta notarial, o adveración de teléfonos móviles y sus contenidos ante el Letrado de la Administración de Justicia, o meros "pantallazos" como fotografías de un "hilo" de mensajes de Whatsapp, pero hay que recordar que en los casos en los que la defensa impugne esta " prueba digital" en el escrito de defensa motiva y obliga a la acusación a proponer prueba pericial informática acerca de la veracidad del contenido de estos mensajes y que estos no han sido alterados. Y no se trata de que esta impugnación se haga en la fase de instrucción, sino que haciéndolo en la fase propia de la calificación provisional debe contrarrestar la acusación esta impugnación por la oportuna pericial informática. (...)
(...) Y la verdadera y propia impugnación puede llevarse a cabo en el escrito de defensa con respecto a la prueba digital aportada por la acusación, por lo que lo correcto hubiera sido proponer, como contestación a la impugnación, el complemento de la pericial informática que debe ser admitida al no ser extemporánea, ya que se refiere a una exigencia que dimana de la impugnación de la defensa de la prueba de la acusación y ello desplaza la carga de la proposición probatoria a la acusación. Sin embargo, la no validez de los contenidos de whatsapp no impide mantener la convicción acerca de cómo se sucedieron los hechos al existir "prueba bastante" ya enunciada por el Tribunal. Ya hemos expuesto que el recurrente reconoció algunos mensajes no autoinculpatorios, pero rechazó los que le incriminaban, aunque ello evidencia que mantenía una relación con ella por whatsapp, lo que, ciertamente, resulta extraño por el entorno familiar en el que vivían que no lo hacía preciso, y por ser extraño hacerlo con una menor de edad."
Ello no obstante, en la sentencia núm. 375/2018, de 19 de julio dijimos que no se puede entender que la jurisprudencia de esta Sala haya establecido una presunción iuris tantum del WhatsApp como medio de prueba, la cual deba ser combatida por medio de una prueba pericial que tenga que practicarse en todo caso, y que confirme su autenticidad, sino que para que realmente se tenga que realizar dicha prueba pericial el mensaje debe haber sido impugnado por la existencia de sospechas o indicios de manipulación, pero no de forma genérica y retóricamente. De hecho, dicha pericial no sería necesaria cuando no exista duda de su autenticidad mediante la valoración y práctica de otros medios de prueba.
3. En el supuesto examinado, lo primero que se observa es que el recurrente incurre en cierta contradicción en sus manifestaciones.
Aunque denuncia que no se haya verificado técnicamente la integridad de las conversaciones, garantizando su autenticidad, sin embargo, señala que la pericial que aportó tenía por objeto únicamente determinar si la forma en la que las conversaciones han sido incorporadas al procedimiento es correcta desde el punto de vista formal, esto es, respetando el procedimiento correcto de cadena de custodia y su validez. Y precisamente niega validez a la prueba por no respetarse a su juicio la cadena de custodia y por no haber sido identificados el emisor y receptor, ni los titulares de las cuentas de WhatsApp asociadas en dicha comunicación.
Como expresan ambos Tribunales, la defensa del acusado, en su escrito de conclusiones provisionales, impugnó las conversaciones de WhatsApp y la fotografía aportadas. Por tanto, la impugnación se llevó a cabo en momento procesal hábil.
Sin embargo, nada expresó sobre el fundamento de tal impugnación, limitándose a manifestar que éste se expondría "como cuestión previa al inicio de la vista oral". Como destaca el Tribunal Superior de Justicia, ello privaba a la acusación, en este caso ejercida únicamente por el Ministerio Fiscal, de la posibilidad de "articular una prueba que pudiera desvirtuar los vicios de la aportada que en momento tan tardío se concretaren, y sin conocer siquiera con que base técnica se denunciaban, pues la defensa ni siquiera proponía abiertamente su propia prueba pericial al respecto, sino que se reservaba el derecho de aportarla "para el caso de que esta parte lo entienda estrictamente necesario", como finalmente hizo, ya en el propio acto del juicio."
Tampoco existía fundamento objetivo que hiciera dudar de la autenticidad e integridad de la imagen y de la transcripción de conversaciones extraídas por la Guardia Civil.
Lo único que refiere el recurrente es que la manipulación ha quedado acreditada con las declaraciones del instructor del atestado. Pero tales declaraciones nada advierten sobre tal manipulación. Los testimonios prestados por los agentes de la Guardia Civil que se recogen en la sentencia dictada por la Audiencia Provincial, lo que permiten concluir es precisamente lo contrario. De esta forma, la citada sentencia expresa que "Los agentes de la Guardia Civil que los recepcionaron, custodiaron y analizaron manifestaron de forma contundente que se respetó el contenido. El Instructor, el agente NUM001, precisó, eso sí, que en la transcripción que remitió al Juzgado omitió algunos extremos que no consideró relevantes a los efectos de la investigación, quedando en todo caso el original unido a las actuaciones (CD, f. 716)."
Tanto la Audiencia primero como el Tribunal Superior de Justicia después han realizado un exhaustivo estudio de la información obtenida a través de otras pruebas practicadas que les ha llevado a desestimar la impugnación de la Defensa, al descartar cualquier duda sobre la integridad de los datos y la correlación entre la información obtenida con la que fue remitida por el menor.
De esta forma, como señala la sentencia dictada por el Tribunal Superior de Justicia, han atendido en primer lugar a la pericia técnica aportada por la Defensa en el acto del juicio oral. Tal pericia no aporta conclusión alguna que no pudiera haber sido alcanzada por el Tribunal. Como expresa el Tribunal de apelación "la pericia técnica articulada por la defensa, con estar sólidamente fundamentada, o precisamente por eso, acaba manteniendo unas conclusiones puramente negativas: no consta la cadena de custodia; no constan los medios técnicos empleados para la extracción y revisión de los archivos; no consta la veracidad e integridad de los mensajes, la titularidad de las líneas telefónicas ni de las aplicaciones de whatsapp; en suma, no puede afirmarse la validez de la prueba desde el punto de vista técnico. Para ese viaje, podemos decir, no hacían falta alforjas. No era precisa una prueba pericial para demostrar algo que ya era evidente por sí mismo y que no podía pasar inadvertido al tribunal de instancia ni a este de apelación."
Se refieren también a las manifestaciones efectuadas por el perito en el acto del juicio oral, en el sentido de que no manifestó que hubiera encontrado ningún elemento o vestigio que permitiera sospechar una suplantación de la identidad de los comunicantes o una alteración o manipulación de los contenidos. Ambas sentencias destacan que un buen procedimiento para iniciar, al menos, una comprobación de esos cruciales extremos habría sido examinar los archivos informáticos en el teléfono del acusado, lo que estando a su alcance y pese a la facilidad de tal comprobación, ello no fue solicitado al perito.
Concluye por ello acertadamente el Tribunal señalando que "Esa llamativa restricción del objeto de la pericia a lo que en realidad era ya sabido de antemano, eludiendo lo que de verdad importaba, dice mucho de lo que en realidad se pretendía con ella: enturbiar los términos de la controversia procesal."
Junto a ello, destacó también con acierto el Tribunal Superior de Justicia que "la hipótesis de la manipulación de los archivos contenidos en el teléfono del menor implicaría que alguien (¿el propio menor, su padre, la Guardia Civil...?) se habría entretenido en falsificar conversaciones de whatsapp cuya transcripción ocupa decenas de páginas (y eso que faltan las de los diez primeros meses de la relación), pero solo una imagen incriminable (¡con lo fácil que es encontrar en la red imágenes de genitales que puedan pasar por adolescentes!) con el objeto de perjudicar al acusado, sin que sea posible aventurar siquiera cuál sería el móvil de una conducta tan reprobable como fatigosa, porque nadie ha sugerido siquiera que el joven Dionisio, que confirma la autenticidad de los mensajes y de la fotografía, albergue ninguna animadversión o rencor contra el acusado que pudiera impulsarle a incriminarlo falsamente.
Parece evidente que, de haber existido una manipulación, su autor se habría preocupado de que apareciera en los archivos la remisión original de la imagen por el menor (y no el reenvío inverso por el acusado, como ocurre: folio 647) y las conversaciones que dieron lugar a esa remisión, que se han perdido por la razón que el propio menor explica. Conforme a lo expuesto puede afirmarse la autenticidad e integridad de la prueba electrónica practicada, confirmando por ello la desestimación de la impugnación de la Defensa siendo aquella válida y con eficacia probatoria, y por tanto valorable junto al resto de las pruebas practicadas."
Conforme a lo expuesto puede afirmarse la autenticidad e integridad de la prueba electrónica practicada, confirmando por ello la desestimación de la impugnación de la Defensa siendo aquella válida y con eficacia probatoria, y por tanto valorable junto al resto de las pruebas practicadas."
De especial interés para el presente estudio, es la Sentencia número 25/2025, de 28 de enero, de la Audiencia Provincial (Secc. 3ª) de Guipúzcoa (6), que resalta:
"(...) el Tribunal Supremo en Sentencia 300/2015 de 19 de mayo, respecto a la queja sobre la falta de autenticidad del diálogo mantenido a través del Tuenti, señala que "la prueba de una comunicación bidireccional mediante cualquiera de los múltiples sistemas de mensajería instantánea debe ser abordada con todas las cautelas. La posibilidad de una manipulación de los archivos digitales mediante los que se materializa ese intercambio de ideas forma parte de la realidad de las cosas", pero pone su acento en que "El anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo. De ahí que la impugnación de la autenticidad de cualquiera de esas conversaciones, cuando son aportadas a la causa mediante archivos de impresión, desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria". Añadiendo que "será indispensable en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido".
Tal aseveración sin embargo respecto de la exigencia de dictamen pericial fue matizada en la STS 375/2018, de 19 de julio , a cuyo tenor, tras citar tanto la STS 300/2015, de 19 de mayo (con transcripción incluida del anterior pasaje y respecto de la cual se dice que en la misma ya matizaba lo en el citado pasaje señalado) como la STS 754/2015, de 27 de noviembre (la cual se pronunciaba en términos similares a la anterior con relación a los mensajes de WhatsApp ), se indica, que "No es posible entender, como se deduce del recurso, que estas resoluciones -las citadas dos STS- establezcan una presunción iuris tantum de falsedad de estas modalidades de mensajería, que debe ser destruida mediante prueba pericial que ratifique su autenticidad y que se debe practicar en todo caso; sino que, en el caso de una impugnación (no meramente retórica y en términos generales) de su autenticidad -por la existencia de sospechas o indicios de manipulación- se debe realizar tal pericia acerca del verdadero emisor de los mensajes y su contenido. Ahora bien, tal pericia no será precisa cuando no exista duda al respecto mediante la valoración de otros elementos de la causa o la práctica de otros medios de prueba.".
Así, partiendo de esta importante matización, y resolviendo con relación al caso allí analizado, en la citada STS 375/2018, de 19 de julio, se indicaba a continuación que no había razones para mantener una duda al respecto "En primer lugar, porque la propia víctima pone a disposición del Juez de Instrucción su teléfono móvil, del que directamente se consultan y transcriben los mensajes por el Letrado de la Administración de Justicia. Éste, como indica la sentencia recurrida, realiza una transcripción, que obra al folio 19 y siguientes del Tomo II de la causa en instrucción, y en ella se recoge íntegramente el contenido de los mensajes cruzados, el teléfono donde se encuentran y aquel del que proceden, que es número NUM007. Además, el uso de este número es atribuido a la acusada. Con todo ello, se garantiza, en primer lugar, que si las conversaciones hubieran llegado a ser cuestionadas en cuanto a su origen y/o contenido se hubiera podido asegurar su autenticidad mediante el correspondiente informe pericial; y, en segundo lugar, la forma y modo en que los mensajes se obtuvieron despeja cualquier duda sobre tales extremos, que no surgen por el mero hecho de que el recurrente indique que pudieron haber sido objeto de manipulación o que existen serias dudas sobre la cadena de custodia de los mensajes, ya que se trata de argumentos puramente retóricos y no sustentados en un indicio mínimamente objetivo sobre que ello hubiera sucedido así.".
Lo cual se reitera en la Sentencia del Tribunal Supremo 1082/2019, de 14 de noviembre, donde se dice:
"Al respecto del valor probatorio de los sistemas de mensajería instantánea , hemos dicho recientemente en la STS 375/2018 , que no es posible entender que estas resoluciones establezcan una presunción iuris tantum de falsedad de estas modalidades de mensajería (mensajes de whatsapp), que debe ser destruida mediante prueba pericial que ratifique su autenticidad y que se debe practicar en todo caso; sino que, en el caso de una impugnación (no meramente retórica y en términos generales) de su autenticidad -por la existencia de sospechas o indicios de manipulación- se debe realizar tal pericia acerca del verdadero emisor de los mensajes y su contenido. Ahora bien, tal pericia no será precisa cuando no exista duda al respecto mediante la valoración de otros elementos de la causa o la práctica de otros medios de prueba".
En el mismo sentido se pronuncia el Auto del Tribunal Supremo nº 293/2021, de 22 de abril:
"Por lo que a las quejas ahora deducidas en relación con los mensajes de WhatsApp se refiere, hemos de indicar que, conforme ha señalado esta Sala en relación con este tipo de pruebas, no es posible entender que las SSTS 300/2015, de 19 de mayo , y 754/2015, de 27 de noviembre, establezcan una presunción iuris tantum de falsedad de estas modalidades de mensajería, que debe ser destruida mediante prueba pericial que ratifique su autenticidad y que se debe practicar en todo caso; sino que, en el caso de una impugnación (no meramente retórica y en términos generales) de su autenticidad -por la existencia de sospechas o indicios de manipulación- se debe realizar tal pericia acerca del verdadero emisor de los mensajes y su contenido. Ahora bien, tal pericia no será precisa cuando no exista duda al respecto mediante la valoración de otros elementos de la causa o la práctica de otros medios de prueba ( STS 375/2018, de 19 de julio)".
Y para finalizar citaremos la STS nº 1040/2021, de 28 de octubre, referido específicamente a un supuesto de llamadas por whatsapp y que se estima asimismo aplicable a llamadas por Instagram.
Dice la Sentencia:
A) El recurrente alega, como segundo motivo del recurso, al amparo del " artículo 852 en relación con el artículo 24 de la Constitución Española . Quebranto de la presunción de inocencia, el derecho a un procedimiento con todas las garantías y a la tutela judicial efectiva" (sic).
El recurrente considera que las "pruebas tecnológicas" (sic) han sido indebidamente incorporadas al procedimiento y no deberían haber sido tenidas en cuenta como prueba por estar viciadas en su incorporación.
Afirma que las supuestas llamadas realizadas a través de WhatsApp deberían haber sido certificadas a través de un informe pericial realizado por un tercero independiente especialista en la materia.
Partiendo de este planteamiento, considera que no se debería hacer constar en los hechos probados que han tenido lugar varias llamadas entre la menor y el acusado, sino que únicamente ha habido dos llamadas, y algunos mensajes, cuyo contenido no ha sido otro que la supuesta hora de la quedada a las 6 de la tarde.
B) En relación con la prueba ilícita, hemos manifestado -entre otras, STS 457/2020, de 19 de septiembre- que "es indudable que el contenido específico del sistema procesal de garantías, presenta la regla de exclusión de las pruebas obtenidas con quebranto de los derechos fundamentales como una de las precauciones más características.
La regla procesal arranca de la jurisprudencia americana que, en términos generales, proclamó que los materiales probatorios obtenidos por las fuerzas del orden público violentando los derechos procesales reconocidos en la Constitución Federal, no pueden ser utilizados en la fase decisoria de los procesos penales a efectos de acreditar la culpabilidad o inocencia de los ciudadanos cuyos derechos fueron violados. La regla de exclusión (exclusionary rule) de la pruebas o evidencias obtenidas indebidamente (evidence wrongfully obtained), se asentó en razones éticas, puesto que aceptar en el juicio oral pruebas incriminatorias obtenidas por la policía mediante actuaciones contrarias a los derechos constitucionales, supondría una convalidación de tales actuaciones y desacreditaría la actuación sustantiva de un Poder Judicial al que corresponde garantizar la legalidad y custodiar la recta aplicación del ordenamiento jurídico. No obstante, en la medida en que una fundamentación ética de la regla de exclusión así formulada solo respondería a preservar la integridad de la actuación del Poder Judicial y no del resto de elementos estatales, el mayor peso justificativo de la exclusión de la validez de estas pruebas se ha hecho descansar en un efecto disuasorio de la violación misma, esto es, para hacer efectivos los derechos constitucionales mediante la renuncia a aprovechar la potencia demostrativa de aquellas pruebas alcanzadas con violaciones de derechos esenciales, como instrumento que disuada a las fuerzas del orden de transgresiones futuras.
En todo caso, la doctrina mayoritaria concluye que la exclusión de la prueba en estos supuestos no es expresión de un derecho constitucional subjetivo de la parte agraviada. En el mismo sentido, nuestro Tribunal Constitucional, en su STC 114/1984, de 29 de noviembre , reflejaba (FJ 2) que: "... no existe un derecho fundamental autónomo a la no recepción jurisdiccional de las pruebas de posible origen antijurídico. La imposibilidad de estimación procesal puede existir en algunos casos, pero no en virtud de un derecho fundamental que pueda considerarse originariamente afectado, sino como expresión de una garantía objetiva e implícita en el sistema de los derechos fundamentales, cuya vigencia y posición preferente en el ordenamiento puede requerir desestimar toda prueba obtenida con lesión de los mismos. Conviene por ello dejar en claro que la hipotética recepción de una prueba antijurídicamente lograda no implica necesariamente lesión de un derecho fundamental. Con ello no quiere decirse que la admisión de la prueba ilícitamente obtenida -y la decisión en ella fundamentada- hayan de resultar siempre indiferentes al ámbito de los derechos fundamentales garantizados por el recurso de amparo constitucional. Tal afectación -y la consiguiente posible lesión- no puede en abstracto descartarse, pero se producirán solo por referencia a los derechos que cobran existencia en el ámbito del proceso ( art. 24.2 CE)". Y añadía que "Hay, pues, que ponderar en cada caso, los intereses en tensión para dar acogida preferente en su decisión a uno u otro de ellos (interés público en la obtención de la verdad procesal e interés, también, en el reconocimiento de plena eficacia a los derechos constitucionales). No existe, por tanto, un derecho constitucional a la desestimación de la prueba ilícita".
C) Las alegaciones deben ser inadmitidas.
El Tribunal Superior de Justicia desestimó las alegaciones del recurrente al considerar que no se había producido ninguna vulneración del derecho a un proceso con todas las garantías. La sentencia precisó que el informe pericial sobre las llamadas efectuadas no era necesario por cuanto en el atestado inicial de hizo constancia de las llamadas realizadas y registradas en el móvil de la menor.
No asiste, por tanto, la razón al recurrente dado que la prueba de las llamadas efectuadas a través de WhattsApp se ha incorporado válidamente al proceso. En efecto, el padre de la menor manifestó en el plenario que, tras conocer los hechos y antes de presentar denuncia, comprobó la existencia de varias llamadas registradas en el terminal móvil que utilizaba su hija. Dichas llamadas registradas el día 18 de junio de 2016 entre el recurrente y la menor se hicieron constar en el atestado policial indicando las horas de las llamadas, su duración y el número desde el que se producían. Este extremo fue reconocido por la agente de Policía Nacional nº NUM008 quien manifestó en el plenario que vieron en el móvil de la menor que les mostró su padre el registro de llamadas enviadas y recibidas y que las hicieron constar expresamente en el atestado. Dichas llamadas se produjeron a través de la aplicación de WhattsApp y abarcan un período desde las 10:49 horas hasta las 18:24 horas del día 18 de julio de 2016. Concretamente, nueve llamadas se realizaron desde la línea utilizada por la menor de edad ( NUM009) a la utilizada por el recurrente ( NUM010); y, catorce llamadas, a la inversa.
Por tanto, la constatación de las llamadas realizadas o recibidas por la menor de edad no se ha obtenido con vulneración de ningún derecho fundamental del recurrente. En efecto, el padre mostró el móvil de la menor y los agentes instructores del atestado hicieron constar las llamadas, su duración y los números de teléfono implicados en dicha comunicación.
En consecuencia, no era necesario la realización de un dictamen pericial para la constatación de las llamadas realizadas entre la víctima y el recurrente. Esta exigencia se ha efectuado por la Sala en relación con la prueba de los mensajes efectuados a través de las aplicaciones de mensajería instantánea , es decir, un supuesto diferente al planteado por el recurrente. Sobre esta cuestión, hemos manifestado en la STS 300/2015, de 19 de mayo que "la prueba de una comunicación bidireccional mediante cualquiera de los múltiples sistemas de mensajería instantánea debe ser abordada con todas las cautelas. La posibilidad de una manipulación de los archivos digitales mediante los que se materializa ese intercambio de ideas, forma parte de la realidad de las cosas. El anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo. De ahí que la impugnación de la autenticidad de cualquiera de esas conversaciones, cuando son aportadas a la causa mediante archivos de impresión, desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria. Será indispensable en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido"."
Enfatiza la Sentencia número 818/2018, de la Audiencia Provincial (Secc. 7ª) de Madrid (7):
"(...) resulta ilustrativa la cita sobre el particular de la reciente sentencia de la Sección Tercera de la Sala de lo Penal de la Audiencia Nacional de fecha 25 de junio de 2018, que recoge la Jurisprudencia al respecto emanada de la sala Segunda del Tribunal Supremo, argumentando que:
"Así recoge la STS de 8 de junio de 2016, nº 491/2016 :
También se ha dicho que la regularidad de la cadena de custodia constituye un presupuesto para la valoración de la pieza o elemento de convicción intervenido; se asegura de esa forma que lo que se analiza es justamente lo ocupado y que no ha sufrido alteración alguna ( STS 1072/2012, de 11 de diciembre . Y en cuanto a los efectos que genera lo que se conoce como ruptura de la cadena de custodia, esta Sala tiene afirmado que repercute sobre la fiabilidad y autenticidad de las pruebas ( STS 1029/2013, de 28 de diciembre ). Y también se ha advertido que la ruptura de la cadena de custodia puede tener una indudable influencia en la vulneración de los derechos a un proceso con todas las garantías y a la presunción de inocencia, pues resulta imprescindible descartar la posibilidad de que la falta de control administrativo o jurisdiccional sobre las piezas de convicción del delito pueda generar un equívoco acerca de que fue lo realmente traficado, su cantidad, su pureza o cualesquiera otros datos que resulten decisivos para el juicio de tipicidad. Lo contrario podría implicar una más que visible quiebra de los principios que definen el derecho a un proceso justo ( SSTS 884/2012, de 8 de noviembre ; y 744/2013, de 14 de octubre ).
La Ley de Enjuiciamiento Criminal no contiene una regulación unitaria y sistemática sobre los requisitos y garantías de la cadena de custodia, si bien regula de forma dispersa algunos aspectos relativos a esa materia. El Anteproyecto de Lecrim. de 2011, impulsado y tutelado desde la Fiscalía General del Estado, dedicaba un apartado especial y relevante a la cadena de custodia. (...)
Aplicando nuestra doctrina jurisprudencial ( STS de 26 de marzo de 2013 , núm. 30812013, entre otras), a falta de un marco legal, ha de estimarse que una infracción menor de la cadena de custodia solo constituye una irregularidad que no determina la exclusión de la prueba del proceso, por lo que debe igualmente ser valorada como prueba de cargo apta para desvirtuar la presunción de inocencia, sin perjuicio de que el defecto apreciado pueda afectar a su poder de convicción o fiabilidad. Por el contrario una infracción mayor o muy relevante de la cadena de custodia debe determinar la invalidez de la prueba, en la medida que su valoración afectaría al derecho a un proceso con las debidas garantías, al no poderse garantizar la autenticidad de la fuente de prueba.
Por último, la reciente STS 14/2018 de 16 de enero de 2108 dice que: La cadena de custodia según la doctrina jurisprudencial obedece a lo que se ha llamado "mismidad" de que la fuente de la prueba respecto a la que va a valorar el Tribunal. Por eso en palabras de esta Sentencia del Tribunal Supremo de 16 de enero de 2018 , la exactitud y coincidencia entre el objeto a analizar y el objeto analizado debe estar absolutamente garantizada descontando cualquier duda acerca de una posible inferencia. Ahora bien, la duda tiene que provenir de datos objetivos, no de las sospechas que la parte quiera introducir".
Aplicando la citada doctrina al supuesto de autos, hemos de tener en consideración los siguientes datos:
En primer lugar, que la pericial practicada detecta efectivamente la existencia de un software de conexión remota que estaba ya previamente instalado en el ordenador, por lo que no resulta descabellado afirmar que el mismo fue instalado por el hoy apelante, quien no ha negado en ningún momento ser el único usuario del ordenador.
En segundo lugar que se ha detectado un único acceso remoto, tal y como consigna el apelante, sin que sea razonable pensar que, dada la magnitud del material detectado en el ordenador, pudiera el mismo haber sido introducido y borrado en un único acceso, ya que en la pericial emitida por los técnicos de la Guardia Civil, se refiere a un único acceso remoto en la madrugada del día 4 de agosto de 2012, siendo así que el material detectado asciende a 1272 archivos de Emule, cuyo contenido había sido borrado.
En tercer lugar, que en la misma pericial se concluye que se detecta igualmente en el equipo un programa de borrado seguro de archivos.
En cuarto lugar, que los archivos de posible contenido pedófilo habían sido borrados del ordenador, no pudiéndose en consecuencia acceder a su contenido.
Dicha conclusión debe ser puesta en relación con la evidencia de que el registro en casa del apelante se produjo con posterioridad a la citación del mismo como investigado, por lo que en la fecha de producirse en registro, el apelante había sido ya conocedor de la incoación de diligencias penales contra él por un presunto delito de uso y distribución de pornografía infantil.
En quinto lugar, que, según la testifical de los agentes que realizaron la diligencia de entrada y registro en el domicilio del apelante, en el momento de realizarse la misma, los archivos de supuesto contenido pedófilo habían sido ya borrados, mediante el sistema antes indicado, no pudiéndose en consecuencia acceder a su contenido.
Habida cuenta todo lo cual, no se considera por la Sala que el acceso remoto detectado pudiera considerarse que afectara de forma esencial a la integridad de la prueba, toda vez que la existencia de rastros de archivos de contenido pedófilo en el ordenador del apelante fue ya detectada en la diligencia de entrada y registro, cuando ya había sido borrado el contenido de los mismos, pero se detectó la existencia de rastros de acceso a los mismos, e incluso un acceso directo desde el escritorio del ordenador. En consecuencia, y en aplicación de la doctrina más arriba expuesta se considera que la posible infracción de la cadena de custodia es una de carácter menor, que en consecuencia solo constituye una irregularidad que no determina la exclusión de la prueba del proceso, por lo que debe igualmente ser valorada como prueba de cargo apta para desvirtuar la presunción de inocencia, sin perjuicio de que el defecto apreciado pueda afectar a su poder de convicción o fiabilidad."
Y la Sentencia número 422/2025, de 8 de mayo, del Tribunal Supremo (8), precisa:
"Según reiterada jurisprudencia, ante la posibilidad de que se aporten pruebas digitales, que la otra parte quiera impugnar, es preciso articular una metodología para que las partes puedan impugnar las pruebas aportadas por la contraria. Si se trata de la acusación, la que desea aportar la prueba digital, es la defensa, la que, en su escrito de defensa, debe alegar la impugnación de la prueba digital aportada, en su caso, como prueba ilícita, ello con carácter preclusivo, ratificándose en su caso, al inicio del juicio oral, tanto se trate de sumario como de procedimiento abreviado.
De ahí que la impugnación de la autenticidad de cualquiera de esas pruebas, cuando aportadas a la causa mediante archivos de impresión, debe ser impugnada por la defensa, como hemos dicho en un momento preclusivo , no per saltum, en la vía casacional, por sus relevantes efectos en el proceso, es importante tener en cuenta que la prueba digital puede afectar a derechos fundamentales: la intimidad personal, el secreto de comunicaciones y el derecho a la autodeterminación informativa en el ámbito de protección de datos personales ( art. 18 CE)."
Coralario de lo expuesto, son las reflexiones siguientes:
-ante la posibilidad de que se aporten pruebas digitales, que la otra parte quiera impugnar, es preciso articular una metodología para que las partes puedan impugnar las pruebas aportadas por la contraria. Si se trata de la acusación, la que desea aportar la prueba digital, es la defensa, la que, en su escrito de defensa, debe alegar la impugnación de la prueba digital aportada, en su caso, como prueba ilícita, ello con carácter preclusivo, ratificándose en su caso, al inicio del juicio oral, tanto se trate de sumario como de procedimiento abreviado;
-el código hashes el resultado de la aplicación de un algoritmo estándar, es decir, de un procedimiento matemático, a un conjunto de datos, que pueden estar contenidos en un fichero (como un documento o una fotografía), en una memoria USB, en un disco compacto, en un DVD, en un disco duro, (...). El código hashes un resumen único para el conjunto de información sobre el que se aplica el algoritmo, obteniéndose otro resumen completamente distinto, para el mismo algoritmo, con el mínimo cambio que se produzca en la información original;
-la aplicación del algoritmo de hashes completamente unidireccional, de tal forma que es matemáticamente imposible obtener la información original si únicamente se dispone del código hashy del algoritmo utilizado y, además, es altamente improbable que dos conjuntos de datos distintos den como resultado el mismo código hash (colisión);
-sin cálculo del código hash para la evidencia, se puede realizar una afirmación tan sumamente grave y tajante como que la prueba no existe, ya que es absolutamente imposible garantizar la integridad de la misma, es decir, no se podría asegurar que se esté analizando la prueba intervenida y no otra, o la prueba después de haber sido alterada consciente o inconscientemente (una prueba informática puede ser alterada, por expertos, sin dejar rastro);
-el código hash, por tanto, garantiza la "mismidad" de la prueba, que es, en definitiva, lo que se pretende con "la cadena de custodia", y permite la realización de una contrapericia de parte, partiendo del volcado de la prueba y de su código hash calculado;
-el código hash sólo garantiza la "mismidad" de la prueba desde el momento en que se calcula, por lo que es necesario prestar sumo cuidado al lugar donde se almacena la prueba antes de ser volcada, debiendo documentar dicho lugar en el acta de intervención de las evidencias y, prestando atención, a que éste se encuentre accesible únicamente a personal debidamente autorizado;
-el precinto utilizado para cerrar el sobre o caja en que se guarde la evidencia antes de ser volcada y, el mismo sobre o caja, deben asegurar que una rotura de los mismos, anterior al volcado, es detectada por los funcionarios encargados de ejecutar el procedimiento de clonación, eventualidad que deberían reflejar en el acta de volcado de la evidencia;
-la mejor de las opciones, para evitar cualquier tipo de suspicacia, será siempre el volcado de las evidencias y el cálculo del código hash para cada una de ellas en el momento de su intervención. Así, se evitará la posibilidad de poner en duda el precintado de las evidencias y el lugar de almacenaje de éstas, como aquí acontece, siendo así que otra posibilidad para garantizar dicha actuación en una era tecnológica como la que nos encontramos, seria efectuar un reportaje con imagen y sonido de las diversas operaciones de precintado y sellado, así como de la operación de desprecinto de las evidencias para su posterior volcado y análisis, incluso del lugar de almacenaje de las mismas, para evitar futuras suspicacias, lo que sin duda reduciría considerablemente las posibles impugnaciones de la prueba en caso de encontrarse información fechada con posterioridad a la intervención de la evidencia (lo que puede suceder si se conecta, sin protección, una evidencia de tipo disco duro o memoria USB a un ordenador, quebrantando así de forma absoluta la cadena de custodia, debiendo esperar para realizar el análisis hasta que las evidencias se encuentren en el laboratorio y, siempre, bajo las premisas ya descritas de precintado, etiquetado, inventariado y almacenado);
-el cálculo del código hash para una evidencia intervenida de tipo disco duro o memoria USB es relativamente sencillo, puesto que la clonadora forense lo calcula de forma automática cuando se realiza la clonación o volcado. El Letrado de la Administración de Justicia, actuando como fedatario público, en caso de estar presente en el proceso o, en su defecto, el funcionario policial a cargo del volcado, deberá anotarlo en el acta levantada a tal efecto;
-cualquier variación en este código hash, calculada a posteriori sobre la prueba, por un perito informático colegiado de parte, debería ser condición necesaria y suficiente para invalidarla;
-el momento oportuno para solicitar una contrapericia en estos casos es durante la fase de instrucción, ya que la parte la habría tenido a su disposición, durante toda aquella fase, y habría pdido solicitar como prueba para el juicio oral, una contrapericia que invalidase o matizase el contenido de la que realizaron los peritos judiciales;
Resoluciones referenciadas
(1) Sentencia número 4896/2025, de 3 de octubre, del Tribunal Superior de Justicia de Cataluña; Recurso: 4758/2024; Ponente: AMADOR GARCIA ROS;
(2) Sentencia número 17/2025, de 16 de septiembre, de la Audiencia Nacional; Recurso: 4/2023; Ponente: FRANCISCO JAVIER VIEIRA MORANTE;
(3) Sentencia número 10/2025, de 12 de mayo, de la Audiencia Nacional; Recurso: 5/2024; Ponente: FERMIN JAVIER ECHARRI CASI;
(4) Sentencia número 92/2025, de 31 de marzo, de la Audiencia Provincial (Secc. 4ª) de Valladoiid; Recurso: 212/2025; Ponente: JAVIER DE BLAS GARCIA;
(5) Sentencia número 116/2025, de 13 de febrero, del Tribunal Supremo; Recurso: 4458/2022; Ponente: CARMEN LAMELA DIAZ;
(6) Sentencia número 25/2025, de 28 de enero, de la Audiencia Provincial (Secc. 3ª) de Guipúzcoa; Recurso: 118/2024; Ponente: MARIA DEL CARMEN BILDARRAZ ALZURI;
(7) Sentencia número 818/2018, de la Audiencia Provincial (Secc. 7ª) de Madrid; Recurso: 1526/2018; Ponente: MARIA TERESA GARCIA QUESADA;
(8) Sentencia número 422/2025, de 8 de mayo, del Tribunal Supremo; Recurso: 5303/2022; Ponente: SUSANA POLO GARCIA;
No hay comentarios:
Publicar un comentario