Los requisitos procesales probatorios en el proceso penal en delitos cometidos con equipos informáticos


El pasado 17 de enero de 2012 se dictó sentencia por la Sección Primera de la Sala de lo Penal de la Audiencia Nacional, Rollo 008/2011, que “versa sobre la condena de un sujeto que vierte en la red social Tuenti comentarios sobre una serie de fotos, relativas al asesinato de dos Guardias Civiles en Mallorca”.

La importancia de la sentencia radica en los requisitos procesales exigidos a la hora de obtener la prueba de las redes sociales (en este caso, las imágenes y los comentarios fueron publicados en la red social Tuenti). A este respecto, el portal jurídico LegalToday.com publicó ayer día 23 de mayo de 2012 un artículo con el análisis de estos postulados, elaborado por el fiscal Juan Antonio FRAGO AMADA:

La prueba en los delitos cometidos a través de las redes sociales (por Juan Antonio FRAGO)

En esencia, los requisitos son los siguientes:

  • Para probar el contenido publicado, basta con la aportación del\de los testigo\s que l haya\n observado la publicación, como pueden ser los agentes de policía, y su ratificación en el juicio oral.
  • Para el esclarecimiento del autor, es necesario averiguer la dirección IP desde donde se publicaron las imágenes o comentarios. Para ello, se requiere mandamiento judicial para que la compañía de telecomunicaciones identifique a la persona a la que le fue asignada esa dirección. Ésta cosistiría en una prueba pericial, que será valorada por el juzgador.
  • Si el ordenador desde el que se realizaron las publicaciones es compartido por varias personas, se clona el disdo duro en presencia del Secretario Judicial para el tratamiento de los datos que contiene en relación al delito investigado, previo mandamiento judicial o autorización expresa del titular del equipo. Los datos que se obtengan pueden ser usados como prueba de cargo, que desvirtualiza la presunción de inocencia.

Estos requisitos son extrapolables a otros supuestos análogos al enjuiciado por la Audiencia Nacional en el que se hubieran utilizado equipos informáticos para su perpetración (por ejemplo, delitos de pornografía infantil, amenazas, coacciones…).

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s