Los acusados del ‘caso Anonymous’, absueltos gracias a un peritaje informático

Según recoge la sentencia dictada el 6 de julio de por la Magistrada titular del Juzgado de lo Penal número 3 de Gijón, Doña María Asunción Covadonga Domínguez Luelmo, así como diversos medios de comunicación que se han hecho eco de la misma, los tres acusados por el ‘caso Anonymous’, han sido absueltos de todos los cargos y ya no pesa ninguna acusación sobre los mismos, aunque la sentencia no es firme y puede ser recurrida en apelación a la Audiencia Provincial de Asturias por el Ministerio Fiscal. La juez considera que las pruebas presentadas habían perdido su cadena de custodia, por lo que sobre los acusados no concurría el derecho a la tutela judicial efectiva, consagrado en el artículo 24 de la Constitución Española.

 

Ahondando en el sentencia, el perito informático demostró que los resúmenes informáticos o, en lenguaje técnico, códigos hash de los discos duros incautados a los acusados, no coincidían con los que habían sido obtenidos por los investigadores policiales en el momento de la intervención de dichos discos duros, habiendo sido anotados, los mencionados códigos hash, en un acta firmado por la secretaria judicial presente en la intervención. Los códigos hash no coincidían con los que posteriormente calculó el perito informático y, por tanto, la prueba se ha declarado contaminada e inválida. La jurisprudencia, en la STS 685/2010, de 7 de julio, así como en la STS 356/2016, de 26 de abril, tal y como aparecen mencionadas en la sentencia objeto del presente artículo, determina que únicamente con la mera sospecha de la pérdida de la cadena de custodia de una prueba, no se puede invalidar ésta, sino que es necesaria una certeza de que dicha pérdida en la cadena de custodia es real. Debe recordarse que es a través de la cadena de custodia como se satisface la garantía de la “mismidad de la prueba”, según la STS 1190/2009, de 3 de diciembre. La juez, en este caso, ha considerado que la certeza en la pérdida de la cadena de custodia es absoluta, ya que se trata de un cálculo matemático y, por tanto, absolutamente exacto y nunca aproximado, en el que basta con modificar uno sólo de los miles de millones de bits que contiene un disco duro, como recoge la propia sentencia, para que el resumen o hash sea distinto.

 

Asimismo, como ya ha sido señalado en varias ocasiones por este perito informático en diversos artículos escritos en esta página web, así como en importantes medios jurídicos en los que este profesional colabora, la correcta obtención del código hash de un disco duro ante fedatario público (notario o secretario judicial), es vital para el establecimiento de la cadena de custodia en las pruebas informáticas, de tal forma que ésta permita asegurar la tutela judicial efectiva de un acusado o, simplemente, iniciar correctamente un proceso de conservación de la “mismidad de la prueba”, en caso de que un particular deseara emprender acciones judiciales contra otro o contra una empresa, siempre y cuando dichas acciones judiciales vayan a estar sustentadas en pruebas informáticas. Esta obtención del código hash del disco duro o, en general, de la prueba, evitará posibles acusaciones de manipulación de la misma sobre el perito informático de parte encargado del caso o, simplemente, evitará suspicacias sobre la prueba achacables a la parte actora en cualquier pleito que se inicie y que descanse sobre pruebas informáticas.

 

Por otra parte, como ya se indicó en un artículo de esta misma página web, la jurisprudencia establece en la Sentencia 1599/1999 del Tribunal Supremo, que no es necesario que el secretario judicial esté presente en el volcado de un disco duro pero, si se toma la decisión, como aparece recogido en la sentencia objeto de este artículo, de que dicho funcionario esté presente para otorgar mayor fiabilidad y seguridad al proceso, no se puede ignorar lo que éste hace constar como fedatario, es decir, el conjunto de los códigos hash de las pruebas obtenidos en el momento de la intervención, de tal forma que, posteriormente, si éstos no coinciden con los calculados por el perito informático, se ponga de manifiesto que las pruebas han sido efectivamente contaminadas. El secretario judicial es, por tanto, en caso de estar presente, el encargado de velar por que las actuaciones de los investigadores forenses se elevan a documento público, pese a que la jurisprudencia dictamina que no se hace necesaria su presencia en los volcados informáticos debido a su carencia de conocimientos técnicos.

 

Leyendo la sentencia, en el proceso del ‘caso Anonymous’ se observa que, o bien se cometió un error al transcribir los códigos hash de los discos (no al obtener los mismos, ya que este procedimiento es realizado por una clonadora forense o un programa informático forense estándar y ninguno de éstos se equivoca), o bien que las pruebas fueron realmente alteradas a posteriori, presumiblemente de forma accidental, por los investigadores policiales. Estos errores ponen de manifiesto, como indica en un artículo periodístico el abogado defensor de uno de los acusados, ahora absuelto, que las Fuerzas y Cuerpos de Seguridad del Estado deberían ser acompañados por profesionales peritos informáticos independientes que, como siempre ha defendido este profesional, deben ser peritos informáticos colegiados, de tal forma que, en las intervenciones policiales y siempre bajo la tutela de los investigadores forenses y del secretario judicial, se encarguen de manipular y clonar o volcar las pruebas informáticas correctamente, transcribiendo los códigos hash de las pruebas de forma fidedigna.

 

El ‘caso Anonymous’ demuestra que el perito informático es un profesional cada vez más importante en la sociedad actual, totalmente informatizada en todos sus órdenes, así como absolutamente indispensable en los procesos judiciales actuales. Es necesaria, por tanto, la creación a nivel nacional de un Cuerpo de Peritos Informáticos Colegiados que acompañen a los investigadores policiales en las intervenciones y velen por la correcta manipulación de las pruebas informáticas, evitando su contaminación y conservando la cadena de custodia sobre las mismas.

Comparte