Consejos prácticos sobre la grabación de conversaciones de teléfono o mensajes de WhatsApp

Puede DESCARGAR el artículo completo en formato PDF aquí.

El imparable crecimiento y expansión continua de la ya lexicalizada Sociedad de la Información ha posibilitado, fruto de su aceptación global, la disposición pública de innumerables recursos tecnológicos que alcanzan prácticamente a todos los aspectos de la vida cotidiana. La llegada, difusión y, especialmente, la aceptación incuestionable de los denominados teléfonos inteligentes permite, y no exclusivamente, la realización de fotografías, la grabación en vídeo o el registro de conversaciones telefónicas de cualquier circunstancia o situación.

Paralelamente, el lenguaje, subvirtiendo las barreras idiomáticas, ha crecido en nuevos conceptos que implican acciones específicas fácilmente reconocibles por todos, independientemente de factores sociales, culturales o temporales. Actualmente se whatsapea, se tuitea, se publican opiniones en un muro, se establecen amistades místicas pulsando un botón o se define el estado anímico en un sitio web.

En esta espiral desenfrenada de posibilidades de comunicación, en su más estricta acepción de transmitir información ya que no siempre implica una interrelación directa entre emisor y receptor, se tiende a la incontinencia digital. No hay mesura ni limitación en la divulgación poco razonada de cuestiones personales.

Además, determinadas actividades de integración social, históricamente presenciales como el simple hecho de tomar un café con un amigo, han sido sustituidas por interminables conversaciones en red. Esta práctica se ha extendido incluso a las relaciones más íntimas: las parejas gran parte del tiempo se aman o se discuten virtualmente.

Este nuevo escenario conlleva siempre, para bien o para mal, la relativa fijación tecnológica de determinadas evidencias de la evolución de este contacto mutuamente aceptado.

Llegado a este punto, frecuentemente se plantea la cuestión de la legalidad de utilizar, en cualquiera de sus formas, dichos registros digitales. Para su consideración, dejando de lado la contingente ineficacia de la cuestión de la protección de datos personales, se alude siempre a dos preceptos principales, recogidos en la Constitución como derechos fundamentales, es decir, inherentes al ser humano y que están vinculados a su dignidad como persona.

  • La intromisión en el derecho a la intimidad.
    Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.
    Artículo 18.1 de la Constitución Española
  • La vulneración del secreto de las telecomunicaciones.
    Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.
    Artículo 18.3 de la Constitución Española

Sobre la legalidad de las grabaciones de audio y vídeo, cuando se arguye como argumento la transgresión de los mencionados derechos constitucionales para cuestionarlas, se ha pronunciado claramente el Tribunal Supremo en su sentencia 45/2014 del 07-02-2014, que recoge el testigo de otras resoluciones anteriores. La primera cuestión, el derecho a la intimidad, la soslaya aclarando, de manera recurrente, que no existe una violación de la ley cuando dichas grabaciones no afectan a la esfera íntima del interlocutor. Resulta, por tanto, claro que no hay impedimento en registrar una conversación de carácter laboral o ajena al ámbito personal o familiar. Otra cuestión es cómo se considera legalmente aquello que afecta, principalmente, a las relaciones de pareja. Aquí entra en conflicto el mencionado derecho a la intimidad y el derecho a la tutela judicial efectiva. Esta decisión por uno u otro, desde una perspectiva judicial, se resuelve de manera facultativa y desigual.

La segunda cuestión, el secreto de las telecomunicaciones, está mucho más acotada y se dirime de una forma más simplista. Salvo el detective, en el ejercicio de sus funciones profesionales, no está permitido grabar conversaciones en las que no se participa directamente. Se identifica de manera transparente la diferencia entre registrar ilegalmente la conversación de otros y registrar legalmente la conversación con otros.

Retomando el planteamiento inicial, y obviando aquello que se hace público sin restricciones, esta doctrina es aplicable, coherentemente, al resto de actos de comunicación digitales, se enmarquen o no en redes sociales. Los famosos chats privados de Facebook o los mensajes de WhatsApp, entre otros, se deben considerar desde la misma perspectiva.

Por otra parte, una vez superada ya la constitucionalidad de fondo de este tipo de evidencias, hay que tener claro que, si se quieren presentar en procesos judiciales, habrá que justificar la integridad de las mismas, sean grabaciones de audio/vídeo, fotografías, e-mails, chats o conversaciones de aplicaciones de mensajería. En definitiva, la persona que la aporta deberá garantizar mediante un informe pericial que no ha sido manipulada. Ha sido nuevamente el Tribunal Supremo en su sentencia 300/2015 del 19-05-2015 la que ha establecido los criterios para que estas aportaciones tengan eficacia probatoria.

Y es que la prueba de una comunicación bidireccional mediante cualquiera de los múltiples sistemas de mensajería instantánea debe ser abordada con todas las cautelas. La posibilidad de una manipulación de los archivos digitales mediante los que se materializa ese intercambio de ideas, forma parte de la realidad de las cosas. El anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo. De ahí que la impugnación de la autenticidad de cualquiera de esas conversaciones, cuando son aportadas a la causa mediante archivos de impresión, desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria.

Será indispensable en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido.

Dicho esto, aquel interlocutor que quiera asegurar una evidencia digital tiene que conocer los principios básicos para evitar una perversión, aun involuntaria, de la misma.

  • Una vez realizada la grabación o la conversación a peritar, estrictamente debería activarse el modo avión en el dispositivo, si este lo permite, y apagarse para evitar la continuidad en la transferencia de datos.
  • Debe aislarse el soporte original (sea grabadora o teléfono móvil) y no modificar absolutamente nada. Hay que evitar cambiar el nombre de los archivos o reubicarlos en otro directorio o equipo. Aunque un buen experto podrá siempre acreditar cuándo se codificó el archivo, este tipo de acciones puede modificar determinadas propiedades del mismo (fecha de creación, fecha de modificación, etc.) que pueden sugerir una manipulación de la evidencia.
  • Cuanto antes intervenga el perito, más posibilidades existirán de garantizar fehacientemente la futura prueba.
  • Es conveniente conservar y entregar al técnico el cable de carga del dispositivo y/o de conexión al ordenador.

Por su parte, el perito ha de conocer y aplicar adecuadamente el protocolo de actuación cuando se quiere adverar, término más aparente que útil, las evidencias digitales.

  • Es más que oportuno realizar un depósito notarial de la grabación o conversación. Aunque comporta un coste adicional para el cliente, permite que el elemento a analizar se asegure públicamente y pueda ser cotejado, si fuera necesario, en un futuro por otro experto.
  • En definitiva, es una garantía formal que, subsidiariamente, refuerza la consideración de objetividad pericial puesto que el dictamen final aportado al juzgado siempre será susceptible de ser contrastado por un tercero.
  • El experto debe llevar a cabo la extracción de la evidencia en presencia del notario, que a priori documentará con detalle el proceso, y realizará dos copias de aquélla: una para su depósito (notario) y otra para su análisis (perito).
  • En ambos casos ha de calcularse la suma de verificación (también llamada con cierto esnobismo checksum o hash) que deberá quedar incluida en el acta notarial.
  • No es mala idea que el técnico realice, ya en su despacho, una nueva copia del archivo a estudiar, verificando siempre su correspondencia con el documento de partida, para garantizarse que pueda retomar el archivo inicial si fuera necesario. Generalmente, una vez realizada el acta, no podrá volver a tener acceso a la evidencia depositada públicamente.
  • El perito tiene que conocer las metodologías y técnicas de análisis adecuadas en cada caso para acreditar la integridad de la evidencia. Es en este punto cuando la formación y experiencia específica cobran especial sentido.
  • Por su obviedad, no hace falta reiterar que el dictamen, como en cualquier otro caso, ha de ser absolutamente objetivo.
  •  El informe pericial, tanto el original como las diferentes copias, tiene que incluir el archivo analizado en soporte digital (habitualmente CD o DVD).

Evidentemente esta exposición de la intervención pericial es indiciaria y adquiere complejidad cuando se formaliza de manera práctica el estudio del elemento en cuestión.

A modo de conclusión, y como reflexión final, hay que considerar que cualquier aportación documental en un procedimiento judicial puede actuar metafóricamente como espada de Damocles. Las evidencias tienen que entregarse (y analizarse) completas, sinónimo de íntegras, y no sesgadas. Si se tiene en cuenta que muchas de las conversaciones que se realizan, telefónicas o de mensajería, tienen, en un momento u otro, un componente emocional muy intenso, incluso visceral; quizás no sea del todo prudente su contribución a lo que se pretende demostrar. El criterio profesional del abogado supera siempre al propio en la valoración estratégica inherente a la preparación del caso.

UNE-EN 16775

AENOR Logo

Nuestra compañía ha implementado la norma española UNE-EN 16775 sobre los requisitos generales para los servicios periciales.

Leer más...

El GPPJ en Twitter

Consulte nuestros últimos tuits:
 
 
Directorio de empresas   Logo del Catálogo de empresas y soluciones de ciberseguridad