Informe contra pericial informático sobre descarga o distribución de ficheros con contenido ilícito, o protegidos por las leyes de propiedad intelectual

En ocasiones, a un perito informático se le plantea la realización de un informe contra pericial informático, debido, principalmente, a la existencia de un peritaje informático desfavorable, firmado por las Fuerzas y Cuerpos de Seguridad del Estado, en el que se acusa a un individuo de descargar ficheros ilícitos, o de haber colaborado con la distribución de ficheros protegidos por las leyes de propiedad intelectual, condicionado este último caso a la existencia de algún tipo de lucro acompañando a dicha actividad. Los ficheros ilícitos más habituales contienen pornografía infantil y, son ilegales porque su descarga, posesión y distribución está prohibida por el artículo 189 del Código Penal. Sin embargo, dentro de los ficheros protegidos por las leyes de propiedad intelectual, se podrían encuadrar películas, libros, canciones, o cualquier otro tipo de obra susceptible de ser catalogada como creación intelectual.

Por otra parte, ha de comenzarse indicando que, descargarse exclusivamente y sin mediar beneficio económico, archivos protegidos por las leyes de propiedad intelectual, no es delito según circular oficial de la Fiscalía General Estado. Sin embargo, según la misma circular, la obtención de réditos económicos distribuyendo o ayudando a distribuir archivos protegidos, sí es delito según el artículo 270 del Código Penal.

 

En los casos en los que a un usuario se le acusa de posesión y distribución de ficheros ilícitos según el artículo 189 del Código Penal, es decir, pornografía infantil, la investigación suele partir de la denuncia de un usuario cualquiera que, aprovechando que descargarse archivos protegidos para uso privado, como ya se ha indicado, no es ilegal, se descarga una película utilizando algún programa de intercambio de ficheros de tipo P2P (normalmente, eMule), ocurriendo que, cuando lo reproduce, se percata de que el contenido no es el que esperaba. En ese momento, esta persona interpone una denuncia ante la Guardia Civil o el Cuerpo Nacional de Policía, iniciándose una investigación para determinar qué usuarios del programa P2P han descargado o se están descargando el fichero, información que puede obtenerse directamente desde el programa P2P. Es absolutamente recomendable interponer la denuncia, ya que las Fuerzas y Cuerpos de Seguridad del Estado también escrutan y monitorizan, de forma autónoma, la red, al objeto de encontrar delincuentes que estén descargando y compartiendo dichos ficheros, siendo absolutamente imposible para ellos, discriminar quién está realizando una descarga de contenido ilícito porque quiere y quién por error -pudiendo ocurrir, de hecho, que se registre el domicilio y se acuse a una persona que se descargó un fichero de este tipo por error y no denunció-.

Los peritos informáticos de las Fuerzas y Cuerpos de Seguridad del Estado, en ese momento, anotarán todas las direcciones IPs desde las que se ha descargado dicho fichero o desde las que se está descargando, junto a la fecha y hora del momento de la descarga. Posteriormente, en el marco de las investigaciones, se solicitará a las operadoras, el nombre, apellidos y dirección postal de los abonados tras los cuales se hallan dichas direcciones IPs, solicitando al juez correspondiente la entrada y registro domiciliario de cada una de esas personas. En este punto, es importante hacer constar que ya existe jurisprudencia, concretamente la STS 8316/2012, que establece que la identificación de la dirección IP desde la que se cometió un delito informático y su asociación con el abonado en ese momento preciso del tiempo, no es en absoluto una condición necesaria y suficiente para inculpar al mismo en la comisión del delito, tal y como ya advirtió este perito informático en un artículo técnico publicado hace algún tiempo en esta misma página web. Es por esta razón, precisamente, que se produce la entrada y registro domiciliario por parte de las Fuerzas y Cuerpos de Seguridad del Estado, acompañados de un secretario judicial que da fe de la intervención en el domicilio del sospechoso, al objeto de investigar in situ las evidencias informáticas que existan en el domicilio, así como incautarlas y precintarlas para una investigación forense posterior por parte de peritos informáticos policiales.

 

Una vez que los peritos informáticos de las Fuerzas y Cuerpos de Seguridad del Estado han analizado las evidencias, éstos presentarán un informe pericial informático relativo al contenido de las mismas, exponiendo si se ha encontrado material ilícito y si se ha compartido o se hallaba en carpetas compartidas que permitieran su distribución. En este momento, interviene el perito informático contratado por la parte, que deberá analizar dicho informe pericial y valorar la posibilidad de si debe realizarse un contranálisis pericial de las evidencias incautadas o si, únicamente estudiando el peritaje informático de las Fuerzas y Cuerpos de Seguridad del Estado, será suficiente para realizar la contra pericial informática.

En primer lugar, el perito informático de la parte deberá analizar el mantenimiento de la cadena de custodia de las evidencias informáticas, así como comprobar cuándo y dónde se precintaron y desprecintaron las pruebas, en qué momentos el secretario judicial estuvo presente (la jurisprudencia de la STS 1599/1999 le autoriza a no estar presente en el volcado) y, finalmente, si se calcularon y, en su caso, cuándo, los códigos hash de cada una de las pruebas. Posteriormente y, ya en relación a la comisión de los delitos de posesión y distribución de material ilícito según el artículo 189 del Código Penal (pornografía infantil), el perito informático deberá estudiar si realmente existían dichos ficheros ilícitos, si éstos fueron descargados de las instalaciones de eMule o programas de tipo P2P o similares encontradas en las evidencias y, finalmente, si dichos ficheros ilícitos estaban siendo compartidos o si, por el contrario, habían sido apartados y almacenados en carpetas no compartidas, tal y como discrimina la STS 271/2012.

 

Por otra parte, en los casos en que se acusa a uno o varios administradores web o webmasters, de mantener una o varias páginas web desde las que se pueden descargar contenidos protegidos por las leyes de propiedad intelectual, o que mantienen enlaces que permiten la descarga de dichos contenidos desde servidores externos a la propia página web, el perito informático de la parte deberá demostrar que los mencionados administradores no se estaban lucrando con dichas páginas web. Para ello, será necesario analizar el contenido completo de la página web, comprobando la existencia o no de anuncios o de cualquier tipo de publicidad o sistema que pudiera ser susceptible de generar ingresos económicos a los administradores.

Para ello, lo primero sería dejar constancia del contenido de la página web para que éste después no pudiera ser impugnado. Por lo tanto, si la web aún se encuentra online, el perito informático deberá acudir a un notario o utilizar un notario digital como eGarante para certificar el contenido de la web, mientras que si ésta ya no se encuentra online por haber sido retirada mediante orden judicial, el perito informático deberá estudiar los autos y el informe pericial de las Fuerzas y Cuerpos de Seguridad del Estado, con el objeto de determinar si el lucro se estaba o no produciendo, auxiliándose, si es posible, del Archivo de Internet. Igualmente, si es posible, el perito informático de la parte deberá examinar el servidor en el que se hallaba alojada la página web denunciada y realizar un análisis forense del disco duro del mismo, que deberá cumplir con todas las garantías sobre la cadena de custodia en el peritaje informático, al objeto de determinar si efectivamente se estaba o no produciendo el lucro, mediante el uso de publicidad o de cualquier otro tipo de sistemas capaces de generar ingresos económicos.

A este respecto, el Tribunal de Justicia de la Unión Europea ya se pronunció, en una sentencia dictada el día 8 de septiembre de 2016, en la línea de que la publicación de enlaces que permitan el acceso a contenidos protegidos por las leyes de propiedad intelectual, no es delito si no concurre lucro en la actividad, ni tampoco conocimiento, por parte del administrador o administradores web, de que las obras a las que se permite el acceso están protegidas. En esta línea, cabe reseñar la STS 920/2016, en la que se confirma la condena a seis años de prisión a los administradores de la página web Youkioske, desde la que se podían descargar revistas, periódicos y libros protegidos por las leyes de propiedad intelectual y, a través de la cual, los administradores se lucraban mediante publicidad incrustada en dicha página web.

 

El despacho profesional de este perito informático, en Madrid, analiza cualquier caso relacionado con éstas tipologías (posesión y compartición de ficheros ilegales o protegidos por las leyes de propiedad intelectual), así como otro tipo de cuestiones periciales, como análisis de virus y programas espías en teléfonos móviles y tabletas, análisis forense de correos electrónicos, análisis forense de mensajes de WhatsApp o Telegram, análisis forense de discos duros, etc., ofreciendo una solución integral en forma de informe pericial informático, con el que podrá solucionar su problema y ganar el juicio o litigio al que se enfrente. También se realizan contra informes periciales informáticos a otras tipologías de informes realizados por las Fuerzas y Cuerpos de Seguridad del Estado, especialmente aquéllos relacionados con volcados de teléfonos móviles realizados con Cellebrite UFED Touch, o de conversaciones interceptadas a través del sistema de escuchas telefónicas SITEL. La mejor opción para ganar un juicio y evitar o minimizar una condena, es confiar siempre en un perito informático colegiado.

Comparte