La Audiencia Nacional ha estimado la impugnación de un correo electrónico por no constar informe pericial informático que certifique la autenticidad de un correo electrónico. Así mismo establece que el perito informático debe ser colegiado y titulado para evitar prácticas forenses sin fundamento o poco ortodoxas, siendo impugnables las periciales informáticas que no hayan sido realizadas por peritos informáticos titulados y colegiados.
Sentencia Audiencia Nacional 3266/2024
La Sala de lo Penal de la Audiencia Nacional, en Sentencia 3266/2024, de 27 de Mayo, ha estimado la impugnación de un correo electrónico, pronunciándose sobre los requisitos de los peritos informáticos a la hora de valorar pruebas digitales en el marco de un proceso penal.
Un atestado policial no basta para autentificar un correo electrónico
En un muy novedoso razonamiento sobre impugnación de correos electrónicos, el Fundamento Jurídico Segundo, letra Ñ, establece:
Planteada esta cuestión, lo cierto, es que ninguna de las acusaciones propuso prueba pericial informática alguna respecto a la documentación electrónica incautada – sin que se pueda considerar suficientes a este respecto los informes de la UDEF o de la IGAE que no eran en sí mismos periciales informáticas y que tampoco en sí abordaron la cuestión de la certificación pericial de la autenticidad de dicho correo impugnado. Y al no haberlo hecho así, no puede este Tribunal sino poner en duda su autenticidad, todo ello con las consecuencias en orden a la prueba a los hechos imputados que después se dirán.
Así pues, la Audiencia Nacional considera que los informes policiales de las Unidades de Delitos Tecnológicos no son informes periciales informáticos y no bastan para certificar la autenticidad de una comunicación electrónica. La impugnación de correos electrónicos finalmente prosperó en base a estos razonamientos.
Hechos relativos al correo electrónico impugnado
La sentencia establece el marco fáctico en el que se aportó el correo electrónico controvertido y objeto de impugnación por parte de la defensa penal ejercida:
La defensa de D. Andrés impugnó expresamente en su escrito de conclusiones provisionales y definitivas, y así lo recordó en su informe en juicio, el correo electrónico de 15 de septiembre de 2008 entre el mismo y Camilo sin asunto obrante en el folio 27 en el informe de la UDEF. Dicho documento se trata de una copia en papel de dicho correo electrónico que no consta en su formato original ni se ha aportado digitalmente en las actuaciones con el debido certificado pericial. Tampoco aparece en el cotejo de los ordenadores de los mismos
Así pues, el correo electrónico se introdujo como prueba en el proceso únicamente como transcripción en papel en el interior de un informe de la UDEF. En ningún caso se aportó el fichero digital del propio correo electrónico, ni informe pericial realizado sobre el mismo que acreditara ni su origen ni su autenticidad.
Razonamiento jurídico sobre impugnación de correos electrónicos
El ya citado Fundamento Jurídico Segundo, letra Ñ, establece sólido razonamiento jurídico para resolver la impugnación de correos electrónicos realizada por la defensa:
A este respecto, debemos recordar que la STS de 23 de julio de 2020, ya indicó que estos documentos en sí mismos, debían ser considerados más como fuente de prueba que como medio de prueba. Y esto es así porque una copia en papel, en modo alguno se puede considerar como un documento electrónico original. Pero debemos ir más allá, porque no solo el acusado negó que dicho correo electrónico fuera suyo, sino que además fue expresamente impugnado en sus escritos de recurso y calificación.
A esta impugnación no contestó ninguna de las partes acusadoras, ni solicitaron pericial alguna que confirmara su contenido en el acto del juicio. Por ello debemos recordar que es principio general que la admisión o aceptación del correo electrónico como medio probatorio en el marco de un procedimiento judicial penal está supeditada a la crítica del juzgador, tal y como establece el art. 726 LECrim.
Si una parte aporta como prueba la transcripción de unos mensajes de correo electrónico y la contraparte no se opone, el juez los admitirá como prueba válida. Sin embargo, es perfectamente posible que la contraparte realice alegaciones para impugnar su veracidad y autenticidad, dada la fácil manipulación que tiene este tipo de prueba. Quien haya aportado la prueba será el responsable, pues, de probar la autenticidad del documento, su integridad y la inalterabilidad de los datos originales. Así, el art. 230.2 LOPJ establece que los documentos «gozarán de la validez y eficacia de un documento original siempre que quede garantizada su autenticidad, integridad y el cumplimiento de los requisitos exigidos por las leyes procesales».
El art. 3.5 de la Ley 59/2003, de 19 de diciembre, de Firma Electrónica, entonces vigente, y que fue sustituido por la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza, se encarga de recordarnos en el actual artículo 3.2 que «La prueba de los documentos electrónicos privados en los que se hubiese utilizado un servicio de confianza no cualificado se regirá por lo dispuesto en el apartado 3 del artículo 326 de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil. Si el servicio fuese cualificado, se estará a lo previsto en el apartado 4 del mismo precepto».
Y es que los apartados 1 y 2 de la Ley de Enjuiciamiento Civil, palmariamente disponen que: «1. Los documentos privados harán prueba plena en el proceso, en los términos del artículo 319, cuando su autenticidad no sea impugnada por la parte a quien perjudiquen. «2. Cuando se impugnare la autenticidad de un documento privado, el que lo haya presentado podrá pedir el cotejo pericial de letras o proponer cualquier otro medio de prueba que resulte útil y pertinente al efecto».
Respecto a la aplicación de la LEC a un proceso penal, hay que estar de manera primordial a lo dispuesto en su artículo 4, que recuerda que tiene carácter supletorio en todos los ámbitos jurisdiccionales: «En defecto de disposiciones en las leyes que regulan los procesos penales, contencioso-administrativos, laborales y militares, serán de aplicación, a todos ellos, los preceptos de la presente Ley». El artículo 325 de la LEC remite al artículo 268 para conocer la forma de presentación de los documentos privados, y el criterio general es el de la presentación original o mediante copia autenticada por fedatario público, bastando copia simple del documento privado, siempre que no sea cuestionada por las demás partes. Asimismo, el importante artículo 326 de la LEC reconoce fuerza probatoria a los documentos privados -principio de prueba plena en el proceso-, siempre que su autenticidad no haya sido impugnada por la parte a quien perjudique. Si se produce la impugnación, el que lo haya presentado podrá pedir el cotejo pericial de letras o proponer cualquier otro medio de prueba que resulte útil y pertinente al efecto. Si del cotejo o la prueba practicada no se dedujera la autenticidad del documento, el tribunal lo valorará conforme a las reglas de la sana crítica ( artículo 334 de la LEC). En cualquier caso, hay que tener en cuenta lo dispuesto en el artículo 268.3 de la LEC, que exige, cuando el original del documento privado se encuentre en un expediente, protocolo, archivo o registro público, que se presente copia autentica o se designará el archivo, protocolo o registro», lo que hace que resulte más que conveniente designar ante cualquier comunicación electrónica, que por su propia naturaleza no se puede aportar en su soporte original, el elemento o equipo donde se encuentra, facilitando todos los datos necesarios para su identificación ante la eventualidad, previa impugnación, de tener que proceder a su análisis.
Por otro lado, no olvidar que resulta perfectamente posible la aportación al proceso como medio de prueba de cualquier instrumento de filmación, grabación y semejantes, como expresamente prevé, entre otros, el artículo 382 de la LEC, que se refiere a la reproducción de la palabra, el sonido y la imagen y de los instrumentos que permiten archivar y conocer datos relevantes para el proceso (Sección 8ª del capítulo VI del Título I del Libro II de la LEC). En general, resulta preferente la transcripción escrita de las palabras contenidas en este tipo de instrumentos, cuando sea posible, así como la aportación de los dictámenes y medios de prueba instrumentales que considere convenientes (la parte).
Así pues, la AN en su sentencia vuelve a recordar lo fácilmente manipulable que es un e-mail, siendo la parte que la propone la responsable de acreditar su origen, autenticidad y no alteración ante una impugnación de correos electrónicos realizada por la parte contraria.
La acusación debía aportar pericial informática del correo electrónico
El Fundamento Jurídico Segundo, letra Ñ, traslada la argumentación jurídica al caso concreto en los siguientes términos:
No hay duda, pues, que era a las partes acusadoras a quien correspondía proponer la correspondiente prueba de cotejo o pericial informática específica para acreditar la validez de dicho documento, recordando en todo caso que como dispone la citada ley procesal, «cuando no se pudiere deducir su autenticidad o no se hubiere propuesto prueba alguna, el tribunal lo valorará conforme a las reglas de la sana crítica».
Y es que como ha indicado la jurisprudencia penal, los mensajes de correo electrónico se consideran documentos electrónicos y necesariamente deben ser aportados a través del medio técnico o electrónico correcto, si es posible con certificación electrónica de correo electrónico, y siempre junto a un informe pericial, donde figure: identidad de emisor y destinatario y sus direcciones IP, momento de recepción y entrega y servidores por los que ha pasado el correo.
Por tanto, cualquier forma de comunicación a través de internet debe presentarse en un proceso judicial avalada por un informe pericial informático y en su formato digital original, por lo que la simple transcripción de los mensajes, por su facilidad para ser manipulados, no puede ser aceptada como medio de prueba ni considerarse suficiente para desvirtuar el principio de presunción de inocencia
El tribunal deberá tener en cuenta, pues, circunstancias adicionales al mero envío del correo para considerar que representa una auténtica prueba de los hechos discutidos. Será necesario estudiar si el ordenador desde el que se ha enviado es de uso privado o pueden acceder terceros, si estaba en casa o en la oficina o en un cibercafé, si tiene claves de acceso o no las tiene, si se ha enviado desde un ordenador o desde un dispositivo móvil… y cualquier otro elemento que pueda tener relevancia a la hora de considerar que una determinada persona ha sido, ciertamente, emisora o receptora de un determinado mensaje.
Adicionalmente a todo ello, es evidente que aquél quien quiera utilizar esos correos electrónicos como prueba de sus pretensiones en un juicio debe tomar, por sí mismo, las medidas más oportunas para dotarlos de la eficacia probatoria pretendida. Si se limita a aportar una impresión en papel del correo, poca eficacia podrá obtener si la otra parte lo impugna diciendo, por ejemplo, que el contenido de esa impresión – fácilmente manipulable – no corresponde con el correo adicional. Por ello, es muy conveniente aportar pruebas sobre la autenticidad del correo. Por así decirlo, es aconsejable probar la prueba.
[…]
En cualquier caso, cualquier documento o comunicación electrónica –correo electrónico, whatsapp, SMS, etc.- debe aportarse al procedimiento como ya hemos dicho, siempre que sea posible, en soporte electrónico – copia digital – además de transcribir el texto en papel impreso donde conste, en su caso, la cabecera e incluso los mensajes encadenados a efectos de dar mayor verosimilitud. La acreditación de la autenticidad de un correo electrónico requiere conocer al menos los siguientes datos: el emisor, el equipo o servidor entrante y saliente, la fecha y hora de envío y recepción. De ahí, que resulte conveniente poner a disposición del órgano judicial estos datos, así como el equipo informático de donde procede la comunicación aportada, lo que permitiría su análisis si existiera impugnación ( artículo 268 LEC). Se trata de aportar inicialmente, con independencia de la señalada posible impugnación de parte, más que indicios sobre la verificación de la identidad y realidad de un correo o comunicación electrónica.
Por último, aportar un dictamen pericial, supone introducir en el proceso un medio de prueba ( artículos 335 y ss. LEC) que en este caso adquiere especial importancia debido a las características propias de la «prueba electrónica», permitiendo incorporar al procedimiento una cualificada forma de acreditar en principio los elementos esenciales de la comunicación electrónica aportada, así como la autenticidad de la misma, aunque obviamente pueda resultar impugnada y contradicha y, en definitiva, valorada con arreglo también a las normas de la sana crítica ( artículo 348 LEC). De ahí que entendamos que resulta preferible utilizar los dictámenes periciales como auxiliares en relación con el resto de evidencias probatorias aportadas al proceso, entre las que también adquieren relevancia las testificales que puedan trasladar también al juzgador la convicción de la realidad del mensaje o la comunicación. Por supuesto, que también cabe la utilización, según los casos, del resto de los medios de prueba admitidos por nuestro derecho, como son el reconocimiento judicial o el interrogatorio de parte.
El Tribunal Supremo ha sentado estos principios, en su doctrina, y así la STS de 19 de mayo de 2.015, Recurso 2387/2014 se pronunció sobre el valor probatorio de las comunicaciones y medios de mensajería instantánea, así como sobre la necesidad de prueba pericial y la carga de la prueba.
La jurisprudencia civil también se refiere al valor probatorio de los correos electrónicos que han sido impugnados por la demandante teniendo en cuenta que el art. 326-3 de la LEC remite a lo establecido en el art. 3 de la Ley de Firma Electrónica para los supuestos en que se impugne la autenticidad de un documento electrónico (o cuando lo pida la parte a quien interese la eficacia de dicho documento), y de ello deriva la recurrente que al haber impugnado los correos electrónicos aportados como documentos nº 2 y 4 el valor probatorio de los mismos es nulo, dado que no se ha procedido por la demandada en la forma que ordena el art. 3.8 de la Ley 59/2003, de 19 de diciembre, de Firma Electrónica , que establece las necesarias comprobaciones de la autenticidad, que corresponde hacerlas a quien ha presentado el documento, remitiéndose en éste último caso a lo establecido en el art. 326.2 de la LEC , que se refiere al supuesto de impugnación de la autenticidad de los documentos privados en general.
En resumen, de todo lo anterior, la sentencia del Tribunal Supremo 300/2015 afirma la necesidad de aportar una prueba pericial que identifique el origen real de la conversación, la identidad de los interlocutores y la integridad del contenido: «La posibilidad de una manipulación de los archivos digitales mediante los que se materializa ese intercambio de ideas, forma parte de la realidad de las cosas. El anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo. De ahí que la impugnación de la autenticidad de cualquiera de esas conversaciones, cuando son aportadas a la causa mediante archivos de impresión, desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria».
Así pues, la Audiencia Nacional establece con claridad meridiana en su sentencia que resulta perentorio, en caso de impugnación de correos electrónicos, que la parte aporte la correspondiente pericial informática respecto de las comunicaciones electrónicas impugnadas. También establece la necesidad de que las defensas realicen debidamente la impugnación de correos electrónicos cuando sean aportados como meras impresiones en papel.
Pericial informática suscrita por perito informático colegiado
El Fundamento Jurídico Segundo, letra Ñ, resulta muy esclarecedor respecto del requisito de autoría de la prueba pericial informática:
Existen numerosas ocasiones en las que un peritaje informático es determinante en un proceso penal. Por ejemplo, en el sabotaje de un sistema informático, en la distribución ilegal de ficheros protegidos por las leyes de propiedad intelectual, en la tenencia o distribución de ficheros ilegales (por ejemplo, de pornografía infantil), e inclusive, en el ámbito laboral, en delitos contra la propiedad industrial (como el espionaje industrial), de revelación de secretos (como la inspección no autorizada de buzones de correo electrónico), etc. En todos estos casos, la intervención de un perito informático, bien de parte, bien de alguna de las Fuerzas y Cuerpos de Seguridad del Estado, es esencial para establecer y formalizar la acusación. Es, además, absolutamente imprescindible que, en un proceso judicial de estas características, el perito informático tome todas las precauciones que estén a su alcance para garantizar la preservación de la cadena de custodia de las pruebas, al objeto de que la acusación se pueda formalizar con todas las garantías procesales para el acusado.
Así pues, en estas situaciones, es vital contar con los servicios de un perito informático colegiado (es decir, un perito titular según el artículo 457 de la Ley de Enjuiciamiento Criminal, que atribuye únicamente la titularidad a los peritos que han cursado estudios universitarios en su materia y la no titularidad a los que no), al objeto de poder argumentar con la mayor firmeza y, siempre desde el mejor punto de vista técnico (que sólo puede proporcionar un profesional colegiado), que el primer análisis no fue llevado a cabo siguiendo los protocolos de la informática forense y, por tanto, que la prueba está alterada y la cadena de custodia rota. Si la única prueba contra el acusado, por tanto, es una pericial informática no ortodoxa, al tratarse de un proceso penal, el juez probablemente aplicará el principio jurídico conocido como in dubio pro reo y declarará absuelto al acusado.
De ahí que la impugnación de la autenticidad de cualquiera de estos formatos electrónicos, cuando son aportadas a la causa mediante archivos de impresión, desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria. Será indispensable en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido»
La Audiencia Nacional no sólo establece la necesidad de aportar una prueba pericial informática frente a la impugnación de correos electrónicos sino, además, que el informe pericial informático debe estar suscrito por un perito informático colegiado, como garantía a priori de que se ha seguido un procedimiento forense ortodoxo, sustentado por un adecuado punto de vista técnico. Recuerda la sentencia que, al tratarse de un proceso penal, cualquier duda a este respecto en una pericial informática aportada por la acusación, invariablemente supone la absolución del acusado en base al principio «in dubio pro reo».
De los cotejos de correos electrónicos
Como ya se ha podido ver en la sentencia de la Audiencia Nacional examinada, una de las vías de entrada de correos electrónicos al proceso judicial es la práctica del cotejo. Con ello, la acusación en el proceso penal trataría de evitar la impugnación de correos electrónicos derivada de aportarla meramente en papel.
Ahora bien, la defensa en el proceso penal puede impugnar fácilmente el cotejo de correo electrónico, impugnando los correos electrónicos nuevamente en base a una pericial informática que impugne el proceso de cotejo de comunicaciones electrónicas en sí mismo.
¿Cómo se realiza la impugnación de correos electrónicos cotejados?
La impugnación de correos electrónicos cotejados se basa en la posibilidad técnica real de adulterar el contenido visualizado por el Letrado de la Administración de Justicia en el dispositivo electrónico desde el que se visualizan las comunicaciones electrónicas, haciendo valer el principio «in dubio pro reo».
En esta casuística hay que tener muy presente qué es una prueba digital: toda aquella información digital acreditativa de la realidad de un hecho afirmado por las partes y que resulta relevante para el objeto del proceso judicial. La información digital se encuentra almacenada en formato binario, a través de un sistema que transforma impulsos eléctricos o fotosensibles y, por cuya descomposición y recomposición informática grabada en un formato electrónico, genera y almacena la información. Así mismo, hay que diferenciar entre lo almacenado y lo exteriorizado, que es fruto de la transformación de la información digital almacenada, mediante procesos informáticos, a un formato inteligible por el ser humano. Por tanto no es lo mismo la representación escrita de un fichero digital que el fichero informático codificado que constituye la prueba digital propiamente dicha.
Los correos electrónicos, como pruebas digitales que son, presentan características muy concretas que invalidan un proceso de cotejo:
- Intangibles: Las pruebas digitales son intangibles, no pudiendo apreciarse directamente a través de los sentidos, sino mediante complejos procesos informáticos.
- Replicables: Las pruebas digitales se encuentran en formato digital, pudiéndose copiar o replicar tantas veces como se desee. Con ello se plantea el problema de distinción de la originalidad, el cual se declara como trivial para su adquisición de fuerza probatoria si se puede acreditar indubitadamente que original y copia son exactos, bit a bit, no mediante adveración.
- Volátiles: Las pruebas digital son mudables, inconstantes por su propia naturaleza intangible, y especialmente sujetas a la posibilidad de modificación o alteración, lo que añade especial complejidad para que una prueba digital adquiera fuerza probatoria.
Para proceder a fundamentar la impugnación de correos electrónicos cotejados, el perito informático colegiado procederá a crear, de forma fraudulenta, la misma visual cotejada en el dispositivo electrónico. Resulta conocida la posibilidad de generar correos electrónicos ficticios, siendo ésta la base de numerosas estafas digitales como el Mail Spoofing. Incluso existen aplicaciones para simular correos electrónicos recibidos, como la herramienta online “Emkei´s Fake Mailer”, accesible desde la URL: https://emkei.cz/
Así pues, resulta posible establecer la duda razonable necesaria para activar el principio «in dubio pro reo», realizando la impugnación de correos electrónicos cotejados.
Impugnar peritaje informático de correos electrónicos
La otra forma de aportar los correos electrónicos al proceso penal es mediante pericial informática, tal y como ha establecido con sólida argumentación la Audiencia Nacional. Ahora bien, la defensa hará bien en estudiar la realización de un contraperitaje informático para desactivar dicha prueba y proceder a la impugnación de los correos electrónicos.
Precisamente, y en línea con lo establecido por la Audiencia Nacional, lo primero que examina un contraperitaje es la cualificación del perito informático que suscribe la peritación sometida a contraste. En la mayoría de los casos no está suscrita por profesional titulado y colegiado, siendo lo más habitual personas sin titulación oficial en informática, con numerosos cursos de informática forense y pertenecientes a distintas asociaciones de peritos, que tratan de infundir una oficialidad de la que carecen por completo. Así pues, las acusaciones harían muy bien en revisar las credenciales del perito que suscriba el dictamen pericial sobre los correos electrónicos a aportar en la causa.
Lo segundo que se examina es el proceso de intervención de los ficheros digitales que constituyen los propios correos electrónicos, así como su preservación y el correcto establecimiento de cadena de custodia digital. En caso de encontrarse el más mínimo fallo técnico en este proceso puede fundamentar dudas razonables sobre los correos electrónicos intervenidos, su no alteración y su origen real.
Por último, la contrapericial examinar que el informe pericial informático haya utilizado técnicas de informática forense ortodoxas y con un razonable respaldo de la comunidad informática, y que no se trate de invenciones sacadas de la manga por parte del autor del informe. Se busca someter a contraste lo ya comentado por la Audiencia Nacional: que se trata de una pericial ortodoxa realizada con una calidad técnica y solvencia mínimas, contrastables a priori. Así mismo se buscará cualquier error en el análisis forense que haya podido alterar los resultados finales, o que provoque que éstos no sean fiables, por no ser replicables en las mismas condiciones.
La valoración de la pericial informática como prueba científica
Los requisitos establecidos por la Audiencia Nacional en su sentencia se originan en que la pericial informática es una prueba científica elaborada en auxilio del tribunal, lego en la materia por la complejidad técnica de los elementos a valorar.
La valoración de pruebas periciales por los tribunales en base a las reglas de la sana crítica no resulta sencillo, no pudiendo saber el juzgador, a priori, si la pericial goza de fundamentación o no. Por ello establece como controles apriorísticos, para que la pericial informática goce de una mínima fiabilidad, que haya sido realizada por un perito informático colegiado.
Pese a los criterios Daubert, de origen norteamericano, no resulta sencillo para un tribunal valorar una prueba pericial. Menos aún una pericial informática. Así, en caso de dos periciales informáticas, una para aportar mails, y la otra para la impugnación de los correos electrónicos, el tribunal resolverá por cuestiones de matiz, en base a su experiencia, a la intervención de ambos peritos informáticos colegiados y a criterios que permitan dilucidar cuál de los informes debiera imponerse, en base a las reglas de la sana crítica.
Cabe recordar que en sede penal, en caso de que existan dudas entre ambos informes periciales, se aplicará el principio «in dubio pro reo», procediendo a la desestimación de los correos electrónicos. Por lo tanto, resulta perentorio para la defensa contar con una contraperitación informática de mucha calidad técnica para la impugnación de los correos electrónicos peritados de contrario, bien desvirtuándolos completamente, bien generando una duda suficiente y razonable sobre su origen y autenticidad.
¿Necesita peritar correos electrónicos para una causa penal?
En Indalics Peritos Informáticos somos expertos en peritaje de correos electrónicos para determinar su autenticidad, al objeto de que sean admitidos como prueba plenamente válida en un proceso penal. Peritos informáticos colegiados y legalmente habilitados. Ámbito nacional.
Nuestros peritos informáticos cuentan con amplios conocimientos de oratoria jurídica y técnicas de argumentación para un mejor desempeño ante los tribunales, tanto presencialmente como mediante declaración telemática.
¿Necesita impugnar correos electrónicos en un proceso penal?
Realizamos labores de contraperitaje informático, analizando y rebatiendo un peritaje informático aportado de contrario para la impugnación de correos electrónicos. Peritos informáticos colegiados y legalmente habilitados
Nuestros peritos informáticos cuentan con amplios conocimientos de oratoria jurídica y técnicas de argumentación para un mejor desempeño ante los tribunales, tanto presencialmente como mediante declaración telemática.