PONENCIA PRESENTADA AL XIX CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA MEDELLÍN, DEL 26 AL 28 DE AGOSTO DE 2015 DATOS DEL TRABAJO Y AUTOR • TÍTULO: Drones, virus espía y agentes encubiertos en la Red: comentarios a las nuevas medidas de investigación tecnológica en la normativa procesal española • AUTOR: Dr. FEDERICO BUENO DE MATA • PROFESIÓN: Profesor de Derecho Procesal • INSTITUCIÓN: Universidad de Salamanca. España • DIRECCIÓN: Campus Miguel Unamuno s/n. Salamanca CP. 37007. ESPAÑA • TELÉFONO: +34657066182 • E-MAIL: [email protected] Drones, virus espía y agentes encubiertos en la Red: comentarios a las nuevas medidas de investigación tecnológica en la normativa procesal española Dr. D. Federico Bueno de Mata Profesor Ayudante Doctor. Área de Derecho Procesal UNIVERSIDAD DE SALAMANCA. ESPAÑA RESUMEN Este trabajo se centra en realizar una serie de comentarios reflexivos y críticos al Proyecto de Ley Orgánica de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica, de 13 de marzo de 2015. Este texto legal incide directamente en los artículos 18 y 24 de la Constitución Española, ya que introduce cambios jurídicos, sustantivos y procesales, que afectan al ámbito propio de la ley orgánica, en cuanto que desarrolla derechos fundamentales y libertades públicas recogidos en la Carta Magna Española. Por este motivo haremos un repaso acerca de cada una de las medidas introducidas, entre las que destaca la interceptación integral de comunicaciones, la figura del agente encubierto en Internet, las balizas GPS, el uso de drones o Vehículos Aéreos no Tripulados, así como el uso de virus espía para el control remoto de dispositivos informáticos. Cuestiones todas ellas que generan un apasionante debate y plantean ciertos interrogantes desde el punto de vista procesal y constitucional a los que trataremos de dar solución en las siguientes líneas. 1. Introducción El avance tecnológico en el comienzo del nuevo siglo supone un revulsivo en todos los ámbitos de la sociedad, entre ellos el sector jurídico. El Derecho no puede quedar al margen de la evolución de las nuevas tecnologías de la Información puesto que los nuevos medios configuran un nuevo punto de referencia fundamental a tener en cuenta por el Estado de Derecho para saber compaginar los derechos e intereses de los ciudadanos con los avances tecnológicos. En la actualidad vemos como los ciudadanos demandan cada vez más la intervención del Poder Judicial, y éste, al no dar una respuesta rápida a las exigencias de los ciudadanos, genera en la sociedad una idea global sobre la lentitud del sistema judicial español y la cantidad de defectos que posee. Las innovaciones tecnológicas pueden cambiar muchos aspectos de la justicia española actual, pero para que ello sea posible necesitaríamos el consenso y las ganas comunes de todos los poderes del Estado convirtiendo así al Poder Judicial en un poder moderno y cercano a la sociedad actual. De esta forma no quedaría desfasado en comparación con el resto de países europeos y aumentaría su valor y su importancia para los justiciables. Todo esto nos lleva a plantearnos la introducción de estos avances de una manera meticulosa, intentando en todo momento garantizar el cien por cien de los derechos a los ciudadanos, para que todas las personas puedan tener acceso al sistema judicial y obtener de los tribunales una resolución motivada, no permitiéndose que por parte de éstas se pueda sufrir indefensión al no dejarles ejercer todas las facultades que legalmente tienen reconocidas en el art. 24 de nuestra Constitución, garantizando así la tutela judicial efectiva de sus derechos. Estas necesidades de modernización del sistema judicial gracias a las nuevas tecnologías ya se han venido demandado por instituciones y profesionales ligados al mundo del Derecho desde hace años, aunque es gracias a la ley 18/2011 sobre aplicación de las nuevas Tecnologías en la Administración de Justicia, cuya aplicación entrará totalmente en vigor a partir del año 2016, cuando el tema cobra una importancia capital. Por otro lado, desde que saliera a la luz el borrador del futurible Código Procesal Penal, ya en el año 2012, mucha ha sido la expectación y el debate creado en torno al nuevo sistema de investigación penal que se pretende plantear dejando prácticamente en el olvido la totalidad del proyecto plateado. Aún así se pensó que era un buen momento para cristalizar los cambios propuestos a raíz de la ley 18/2011 para ir adaptando nuestro sistema procesal a las nuevas tecnologías. Por este motivo, y observando la necesidad imperiosa de acometer cambios con el fin de modernizar la justicia y adaptarla a los nueva realidad tecnológica, se abre un nuevo debate acerca de la aprobación en un plazo corto de tiempo, de reformas sobre investigación tecnológica en el plano penal. Así, tres años después de que el Proyecto de Código Procesal Penal introdujera conceptos tecnológicos muy polémicos, los cuales generaron sendas discusiones doctrinales, vemos como el legislador canaliza dichos cambios en un nuevo texto legal que empezó a debatirse a finales de 2014 y que finalmente se convirtió en Proyecto de Ley el 20 de Marzo de 2015 tras superar con éxito diversos trámites parlamentarios. Hablamos así de dar cobertura legal a distintas diligencias de investigación que sirvan para investigar ciberdelitos de una manera garantista. De esta forma, las materias que sufrirán cambios tras la reforma son: la interceptación de las comunicaciones telefónicas y telemáticas, la captación y grabación de comunicaciones orales e imágenes mediante la utilización de dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento, localización y captación de imágenes; y por último, el registro de dispositivos de almacenamiento masivo de información. Una serie de medidas de investigación que iremos desgranando a continuación y que abren la puerta al uso de figuras tan polémicas como los drones, el agente encubierto en Internet o los virus de control remoto. ¿Se respetan todas las garantías procesales con la introducción de estas nuevas medidas?, ¿estaríamos ante una lesión clara de distintos derechos fundamentales de los potenciales investigados?..., en definitiva, ¿siempre el fin justifica los medios? Estas y otras preguntas serán tratadas a lo largo del presente trabajo. 2. La interceptación de las comunicaciones telefónicas y telemáticas En España el tema de la interceptación de comunicaciones siempre ha sido un tema muy debatido a través de la polémica generada por el sistema de investigación integral SITEL1, el Sistema Integral de Interceptación de las Comunicaciones Electrónicas; un sistema informático que ofrece un “espionaje íntegro" de comunicaciones electrónicas. Gracias a este sistema se obtiene un amplio material probatorio electrónico basado en la interceptación y en la grabación digital de conversaciones a través de móviles o dispositivos electrónicos tanto en formato oral como en escritura digital, y que deberán ser aportadas posteriormente en un determinado juicio. Así las STS de 13 de marzo y de 5 noviembre de 2009 realizan una descripción del funcionamiento de SITEL como programa dedicado a la obtención de pruebas electrónicas; especificando al mismo tiempo en la STS de 19 de diciembre de 2008 y en la STS de 30 de diciembre de 2009, que las pruebas electrónicas obtenidas gracias a este instrumento2, no solo son las conversaciones digitales, si no al mismo tiempo documentos electrónicos que van desde lo contenido en un SMS a datos concretos de un GPS3. Con todo ello queda demostrada la fuerza a nivel práctico y jurisprudencial de estas pruebas también en estos delitos. Gracias a instrumentos informáticos específicos como el que aquí citamos, se 1 Existe una doctrina amplia que ya viene trabajando el tema de SITEL, desde una perspectiva más clásica, Vid. GIMENO SENDRA, V., “La intervención de las comunicaciones” Diario La Ley, Nº 7192, Sección Doctrina, 9 Jun. 2009. También más específicamente, Vid. RODRIGUEZ LAINZ, J. Estudio sobre el secreto de las comunicaciones. Perspectiva jurisprudencial y doctrinal, Barcelona, 2011; o LOPEZ-BARAJAS PEREA, I. La intervención de las comunicaciones electrónicas, Barcelona, 2011. 2 STS (Sala de lo Penal, Sec. 1.ª) de 13 marzo 2009 (RJ 2009\2821), STS (Sala de lo Penal, Sec.1.ª) de 5 noviembre 2009 (RJ 2009\5690), STS (Sala de lo Penal, Sec. 1.ª) de 19 diciembre 2008 (RJ 2010\435), STS (Sala de lo Penal, Sec. 1.ª) de 30 diciembre 2009 (RJ 2010\435) Las sentencias expuestas abordan el tema de la utilización del sistema SITEL para realizar escuchas telefónicas: garantías de autenticidad de los DVD que reproducen los datos del disco duro del servidor central o si se cumplen o no los principios de legalidad. Aún asi existe jurisprudencia contradictoria: por un lado la STS, Sala de lo Penal, Sec. 1.ª, de 13 marzo 2009 (RJ 2009\2821) lo define, de forma muy optimista, como un instrumento solido y coherente; u otro cuerpo doctrinal en sentido contrario, como las SSTS 308/2009 de 23 de marzo y 419/2009 de 5 de noviembre generadas en cuanto a la infracción del principio de legalidad. 3 STS (Sala de lo Penal, Sec. 2.ª) de 19 diciembre 2008 (LA LEY 226043/2008) da relevancia a una prueba electrónica basada en la localización geográfica concreta de una persona gracias a un dispositivo GPS, que es absolutamente relevante en sede judicial. trata de esclarecer delitos tendentes al sabotaje informático, la revelación de secretos o la interceptación de las comunicaciones. Aún así, hasta hoy no teníamos una regulación que amparaba el amplio de espectro de comunicaciones que podía interceptar SITEL, ni una ley orgánica que refrendara su uso. Para solventar este vacío legal nos remitíamos a la jurisprudencia establecida por el TC4 sobre las intervenciones telefónicas en numerosas sentencias y extraer de ellas los presupuestos mínimos de interceptación; por lo que nos movíamos en un claro terreno marcado por una palpante inseguridad jurídica. Ahora, con la regulación dada en el Proyecto de Ley vemos como está permitida a través de sistemas integrales de interceptación cualquier clase que se realice, a través del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o virtual, por lo que cualquier aplicación ofrecida por un Smartphone estaría amparada en dicho articulado. Todo ello para aglutinar nuevos tipos de mensajería derivadas de determinadas APPs como Whatssap, confiriendo así sustantividad propia a otras formas de comunicación telemática que han carecido de tratamiento normativo en la ley procesal. Igualmente trata el tema de la detención y apertura de la correspondencia escrita y telegráfica, con lo que se actualiza el art. 579 LECrim, donde se acota su ámbito material de aplicación, al mismo tiempo que se regulan los plazos máximos de duración y las excepciones a la necesidad de autorización judicial de acuerdo con una consolidada doctrina jurisprudencial, por lo que equiparamos al apertura en el terreno físico y en el terreno virtual gracias a la equiparación entre cartas y e-mails. 4 En la STC (Pleno) de 5 de abril 1999 (RTC 1999\49) se detallan los requisitos de la siguiente manera: “La intervención de las comunicaciones telefónicas sólo puede considerarse constitucionalmente legítima cuando, además de estar legalmente prevista con suficiente precisión, se autoriza por la autoridad judicial en el curso de un proceso mediante una decisión suficientemente motivada y se ejecuta con observancia del principio de proporcionalidad; es decir, cuando su autorización se dirige a alcanzar un fin constitucionalmente legítimo, como acontece en los casos en que se adopta para la investigación de la comisión de delitos calificables de graves y es idónea e imprescindible para la determinación de hechos relevantes para la misma”. Este artículo ha sido muy criticado en su redacción original cuando aún estaba en fase de Anteproyecto, ya que se preveía ampliar las circunstancias excepcionales en las que el Ministro del Interior, o el secretario de Estado de Seguridad, pudiese ordenar intervenciones de comunicaciones sin autorización judicial previa siempre que se considerasen delitos graves a través de una clausula con contenido jurídico indeterminado, cuyo texto disponía que se podrían interceptar comunicaciones sin autorización judicial en “otros delitos que, en virtud de las circunstancias del caso puedan ser considerados de especial gravedad, y existan razones fundadas que hagan imprescindible la intervención de comunicaciones”. Posteriormente a la interceptación se debía comunicar al juez encargado de la instrucción del caso la adopción de esta medida en un plazo máximo de 24 horas, y sería dicho juez quién en un plazo máximo de 72 horas desde que se le comunicase tal decisión, debiera ratificarla o revocarla de forma motivada. Con esta medida estaríamos vulnerando claramente el derecho fundamental del secreto de las comunicaciones así como el derecho a la intimidad, siempre que se utilizase para delitos graves cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación, es decir, con pena de al menos tres años de prisión…todo ello nos pondría en una situación en la que conductas ilícitas de ciudadanos que se dan con cierta habitualidad en la Red, como por ejemplo descargas ilegales de series o películas, podrían ser objeto de investigación Así, nos encontraríamos con una medida no proporcional que fue criticada duramente por el Consejo General del Poder Judicial5 en diciembre del 2014 y 5 Vid. http://www.diariodenavarra.es/noticias/mas_actualidad/nacional/2015/01/11/cgpj_plantea_duda s_las_escuchas_telefonicas_sin_autorizacion_judicial_190686_1031.html (Fecha de consulta: 14 de mayo 2015) que hizo que la redacción se suavizará del Anteproyecto al Proyecto de Ley, para únicamente utilizarla en casos de terrorismo6. Por el lado contrario lo que si se mantiene es la ampliación sucesiva de interceptaciones de comunicaciones con un periodo máximo de dos años…cuestión que nos sigue pareciendo desproporcionada, aunque siempre se deberá atender a la motivación y a cada caso concreto. Aún así, pensamos que hubiera sido más conveniente no fijar plazos máximos ni mínimos y se dejara un apartado abstracto referente a la gravedad y naturaleza del presunto hecho delictivo investigado; pues del caso contrario nos encontramos con medidas “temporales” excesivamente prolongadas en el tiempo, lo que no deja de ser una contradicción en sí mismo7. Así se recoge en el art. 588 ter g. al decir que: “la duración máxima inicial de la intervención, que se computará desde la fecha de autorización judicial, será de 3 meses, prorrogables por períodos sucesivos de igual duración hasta el plazo máximo de 2 años”. De igual modo, esa ampliación también puede producirse no solo referente al tiempo sino respecto al registro de otros dispositivos informáticos o sistemas por razones de urgencia, con lo que como indica ORTIZ PRADILLO al respecto “el Proyecto de Ley del año 2015 reintroduce la urgencia como excepción a la autorización judicial previa al examen del contenido de los dispositivos informáticos, algo que no figuraba expresamente en la propuesta del año 2011 y que sólo se indicaba para el examen de dispositivos incautados fuera del 6 Así lo indica el art. 588 ter d, apartado tercero al decir que: “3. En caso de urgencia, cuando las investigaciones se realicen para la averiguación de delitos relacionados con la actuación de bandas armadas o elementos terroristas y existan razones fundadas que hagan imprescindible la medida prevista en los apartados anteriores de este artículo, podrá ordenarla el Ministro del Interior o, en su defecto, el Secretario de Estado de Seguridad. Esta medida se comunicará inmediatamente al juez competente y, en todo caso, dentro del plazo máximo de 24 horas, haciendo constar las razones que justificaron la adopción de la medida, la actuación realizada, la forma en que se ha efectuado y su resultado. El juez competente, también de forma motivada, revocará o confirmará tal actuación en un plazo máximo de 72 horas desde que fue ordenada la medida.” Vid. http://vozpopuli.com/actualidad/57100-el-gobierno-rectifica-yelimina-las-escuchas-telefonicas-sin-autorizacion-del-juez (Fecha de consulta: 1 de mayo 2015) 7 Artículo 588 ter d. Solicitud de autorización judicial. 1. La solicitud de autorización judicial deberá contener, además de los requisitos mencionados en el artículo 588 bis b, los siguientes: a) la identificación del número de abonado, del terminal o de la etiqueta técnica, b) la identificación de la conexión objeto de la intervención, o c) los datos necesarios para identificar el medio de telecomunicación de que se trate. domicilio y previa decisión del Ministerio Fiscal en la propuesta del año 20138”; lo que hace que conectemos dicha cuestión con la figura del hallazgo casual electrónico. Así, la última cuestión polémica es la referente a los hallazgos casuales que también trata el Proyecto de Ley. Es muy normal que al hacer un registro de un ordenador, teléfono móvil o cualquier otro dispositivo que se componga de multitud de archivos informáticos, se produzcan hallazgos casuales de pruebas electrónicas para las que no existe autorización judicial expresa. Por ello, el primer problema que se puede plantear aquí es delimitar la extensión de la ilicitud en pruebas derivadas de la prueba principal, para las que no se tiene autorización judicial expresa y que, por tanto, se han obtenido vulnerando, en el caso de las pruebas electrónicas, el derecho fundamental a la intimidad al inspeccionar material privado para el que no se contaba con un permiso preciso9. Debemos partir de que detectamos que una parte de la doctrina viene acaeciendo un cierto enredo con la limitación de dicha figura, al confundir en muchos casos las pruebas derivadas de una prueba inicialmente ilícita, es decir, las pruebas que se pueden encontrar tras un registro telefónico sin previa autorización judicial, con los “hallazgos casuales”, que serían la aparición de hechos delictivos nuevos y no incluidos en la resolución judicial habilitante de la medida de intervención electrónica, que surgen a la luz de la investigación que se está llevando a cabo. Como bien indica LÓPEZ-BARAJAS PEREA, la cuestión se centra en detectar cuál es la extensión de la prohibición de valoración del material probatorio ilícitamente obtenido10 en un determinado proceso. La consecuencia directa para la prueba obtenida vulnerando derechos fundamentales es la prohibición de valoración del resultado probatorio que podrá originar incluso una absolución del acusado, por lo que habrá que delimitar cuál es la extensión 8 ORTIZ PRADILLO, J., http://juancarlosortizpradillo.blogspot.com.es/2015/05/reforma-penal-ycontrol-judicial-en-la.html?spref=fb (Fecha de consulta: 22 de mayo de 2015) 9 CAPELLETTI, M. “Eficacia de pruebas ilegítimamente admitidas y comportamiento de la parte”, La oralidad y las pruebas en el proceso civil, Buenos Aires, 1972, pág. 137. 10 LOPEZ BARAJAS PEREA, I. La intervención de las comunicaciones electrónicas, Madrid, 2011, págs. 227-227. de dicha prohibición y si puede llegar a afectar también a pruebas derivadas o hallazgos electrónicos casuales. Pero una vez planteada la cuestión… ¿dónde deberíamos fijar el límite a tal prohibición? Para nosotros el alcance se modularía según cómo interpretemos la expresión “directa o indirectamente” que utiliza el art. 11 LOPJ; un debate que no tiene una solución clara a nivel doctrinal y que nosotros trasladamos ahora al plano virtual, a través de la figura de la prueba electrónica tal y como expusimos en la tesis doctoral “La prueba electrónica en el Marco de una Administración de Justicia informatizada”, que después redundo en una monografía11 en la que analizamos el tema con detalle y cuya reflexión paso a compartir brevemente. Al estudiar las escuchas telefónicas, creemos que una vez que el juez tenga conocimiento del hallazgo casual de un hecho delictivo distinto al investigado, la solución dependerá de que ese hecho constituya un delito relacionado con el inicialmente investigado, esto es, que exista conexidad entre ambos, o, por el contrario, se trate de un delito totalmente autónomo e independiente del anterior. En este sentido, BAÑULS GOMEZ, con el cual coincidimos, piensa que en el primer caso deberá darse una orden judicial ampliatoria del ámbito de la escucha telefónica y proseguir la investigación en la misma causa; por el contrario, en el segundo supuesto, el Juez deberá, tras volver a examinar las cuestiones de proporcionalidad y la competencia, dictar una autorización judicial expresa que permita la continuación de la escucha e incoar la causa oportuna tras deducir el testimonio correspondiente; con lo que se iniciaría una investigación diferente, aunque con un punto de arranque común12. Por tanto, nuestra solución al respecto sería trasladar ese poder decisorio al juez con el fin de que determine si debe otorgarse o no verdadero valor probatorio a ese resultado inesperado que inicialmente no se corresponde con la finalidad originaria de la diligencia, pero que, a nuestro parecer, si no se 11 BUENO DE MATA, F. Prueba electrónica y proceso 2.0, Valencia, 2014, págs. 213 y ss. BAÑULS GOMEZ, F. “Las intervenciones telefónicas a la luz de la jurisprudencia más reciente” en el Portal Web Noticiasjurídicas.com, Febrero 2007, disponible en http://noticias.juridicas.com/articulos/55-Derecho%20Penal/200702-981932563274752514.html (Fecha de consulta: 18 de diciembre de 2014). 12 valora, se dejaría impune un delito13. Así lo recoge también el Proyecto de Ley de 2015 al tratar los hallazgos, incluso afirmando que la decisión que tome el juez a este respecto servirá de pauta para el resto de medidas de investigación tecnológica y cuyos resultados podrán ser usados en procesos posteriores siempre que se respeten las garantías procesales y los derechos fundamentales del investigado. En el caso contrario estaríamos ante una vulneración de derecho y entraría en aplicación el art. 11.1 LOPJ, por el que “no surtirán efecto las pruebas obtenidas directa o indirectamente violentando los derechos o libertades fundamentales”; o, dicho de otro modo, la diligencia de intervención de alguna comunicación de tipo personal realizada sin las garantías que la legitiman deviene nula de pleno derecho y, en consecuencia, no podrá ser utilizada como elemento probatorio14. 3. Utilización de dispositivos técnicos de seguimiento, localización y captación de imágenes Este apartado empieza con un artículo 588 quater a) que a priori puede parecer futurista, pero que realmente apuesta por una tipología abierta pensando en el devenir de la tecnología en los años futuros, al permitir a la Policía Judicial obtener y grabar por cualquier medio técnico imágenes de la persona investigada cuando se encuentre en un lugar o espacio público, si ello fuera necesario para facilitar su identificación, para localizar los instrumentos o efectos del delito u obtener datos relevantes para el esclarecimiento de los hechos. Con todo ello, se amplía el catálogo de medios técnicos utilizados 13 Como bien expone ÁLVAREZ DE NEYRA KAPPLER, S. “Los descubrimientos casuales en el marco de una investigación penal”, RIEDPA, nº 2 Mayo, 2011, l En el artículo hace referencia que la STS de 11 de octubre de 1994, afirmaba que no puede renunciarse a investigar la noticia criminis incidentalmente descubierta en una intervención dirigida a otro fin, aunque ello precisara de una autorización judicial específica o una investigación diferente, de la que aquélla sea mero punto de arranque. Disponible en http://www.riedpa.com/COMU/documentos/RIEDPA21101.pdf (Fecha de consulta 6 de mayo de 2015). 14 BAÑULS GOMEZ, F. “Las intervenciones telefónicas a…” (Fecha de consulta: 18 de julio de 2012). hasta el infinito con el único ánimo de que la legislación no caiga en una obsolescencia tecnológica con el paso del tiempo. Al hacer referencia a dispositivos en vía pública u otro espacio abierto, claramente tenemos una norma que ampara el uso de drones como herramientas de investigación por parte de la Administración de Justicia Española15. El dron, entendido como un vehículo aéreo no tripulado (en adelante VANT), es una aeronave que vuela sin tripulación. Es decir, estamos ante el uso de inteligencia artificial que pueden ser usados por CFSE para investigar delitos a través de la toma de fotografías o la interceptación o hackeo de comunicaciones o incluso como medida de protección ante diversidad de ataques, ya que no solo pueden captar imágenes, sino que pueden realizar tomas de imágenes termográficas o utilizar técnicas de reconocimiento biométrico para la identificación de personas. En este sentido se han creado dos variantes: algunos son controlados desde una ubicación remota, y otros vuelan de forma autónoma sobre la base de planes de vuelo preprogramados usando sistemas más complejos de automatización dinámica. De este modo, existen drones que también pueden ser sistemas autónomos que pueden operar sin intervención humana. Pues bien, ahora imagínense que estas herramientas sean utilizadas por los jueces para realizar un reconocimiento judicial. El reconocimiento judicial es un medio del prueba mediante el cual el juez se traslada a un determinado lugar fuera de la sede judicial para tener un contacto directo con un material probatorio. Por ejemplo, cuando debe acudir a ver un edificio en ruinas o debe realizar una exploración a un menor fuera del juzgado para que su entrada en las dependencias de justicia no se suponga una victimización secundaria. ¿Podría usar un dron para desplazarse por él? De forma debemos centrarnos nuestros estudios futuros en observar y estudiar las posibilidades jurídicas que conllevaría la aplicación de drones para estos fines. Hasta el momento, España 15 Vid. NADAL GÓMEZ, I., “La litigiosidad que se nos viene encima: cuestiones procesales al hilo de la aparición de «drones» en nuestros cielos”, Diario La Ley, Nº 8507, Sección Doctrina, 25 de Marzo de 2015, pág 2. contaba con un marco legal para los VANT en la Ley 18/2014, de 15 de octubre, de medidas urgentes para el crecimiento, la competitividad y la eficiencia, donde se le otorgaba una regulación dentro de su sección sexta al referise de forma concreta a “aeronaves civiles pilotadas por control remoto”, pero su utilización con fines de investigativos es por el momento únicamente amparada por este Proyecto de Ley. Por otro lado, si los drones están pensados para los espacios abiertos, de forma similar pero en el terreno privado tendríamos las balizas de seguimiento GPS o dispositivos de geolocalización. Pues bien, ¿vulnerarían estos dispositivos algún derecho fundamental? Si entendemos la intimidad como un espacio interior ajeno a la mirada del extraño y seguimos la jurisprudencia constitucional que configura el derecho a la intimidad personal como un espacio vital donde el individuo desarrolla su libertad personal reservado frente al conocimiento de los demás, vemos que no entra en confrotación con la tecnología GPS. Así, se puede ver claramente que los dispositivos telemáticos de localización no infieren en este derecho; únicamente se le limita la libertad ante una persona o espacio físico, recortando de esta forma su libertad, pero nunca su intimidad16. Por todo ello, hoy en día parece difícil en España negar las posibilidades de utilización de la vigilancia electrónica como medio para facilitar el acceso al tercer grado17, a la libertad condicional e incluso a sustituir numerosos casos de prisión preventiva sin que las personas se cuestionen la vulneración de los derechos fundamentales; aún así en el caso de las pulseras tendrá siempre autorización judicial para su interposición. Cuestión distinta es la mencionada por los VANT en espacios abiertos, o los dispositivos de escuchas en espacios cerrados; ya que su uso deberá responder a ciertos estándares de necesidad y proporcionalidad que deberán ser motivados por el juzgador en cada caso concreto. 16 LYON, David, El ojo electrónico. El auge de la sociedad de vigilancia, Madrid, 1995, p. 91. Vid. LÓPEZ CABRERO, G., “Penas cortas de prisión. Medidas sustitutivas” en Poder judicial, 2ª Época. Núm. 40, octubre-diciembre de 1995, p. 271. 17 Por último, al igual que pasaba con la interceptación de las comunicaciones, estas medidas de seguimiento y localización tienen en primer lugar una duración máxima de tres meses a partir de la fecha de su autorización, aunque el juez puede de forma excepcional prorrogar su uso hasta un máximo de dos años; por lo que la crítica del apartado anterior también sería aplicable a este tipo de diligencias. 4. Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos Aquí el Proyecto de Ley habla de dos cuestiones tasadas pero muy diferentes a la vez: dispositivos de escucha y agente encubierto en Internet. Dos cuestiones que persiguen un mismo fin, pero que poseen una entidad suficiente para no aparecer regulados en una misma sección y dar lugar a preceptos independientes y bastante espaciados dentro de la propia LECrim española18. Si nos detenemos en los dispositivos de escucha o micrófonos, vemos como los mismos pueden ser colocados tanto en el exterior como en el interior del domicilio o lugar cerrado. Cuestión muy polémica cuando hablamos del terreno privado al prever el impacto que puede tener sobre los derechos fundamentales de los investigados, ya que en un espacio privado puede que esta medida tenga efectos colaterales en personas que convivan con los sujetos investigados y que nada tengan que ver con el hecho delictivo que se trata de esclarecer, cercenando también la intimidad o la inviolabilidad del domicilio a aquellos que convivan con el investigado19. Por todas estas razones el Proyecto vuelve solo a permitir su uso para delitos graves, ilícitos cometidos en el seno de un grupo u organización criminal, así como delitos de terrorismo, además de exigir una motivación concreta basada en que gracias a que con la 18 El agente encubierto aparece regulado en el artículo 282 bis, apartado 6 y 7. , mientras que la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos se contempla en el artículo 588. 19 Así lo dispone el apartado dos del art. 588 quinquies a “2. La medida podrá ser llevada a cabo aun cuando afecte a personas diferentes del investigado, siempre que de otro modo se reduzca de forma relevante la utilidad de la vigilancia o existan indicios fundados de la relación de dichas personas con el investigado y los hechos objeto de la investigación.” instalación de esos dispositivos se pueda racionalmente obtener datos esenciales y de relevancia probatoria para el esclarecimiento de los hechos e imputar su comisión a su presunto autor. Igualmente el juez deberá hacer una mención concreta al lugar o dependencias que van a ser sometidos a vigilancia. La otra medida que en la exposición de motivos se etiqueta como una herramienta para la captación de comunicaciones en canales cerrados, así como para la grabación de imágenes o conversaciones es la del agente encubierto en Internet. Una figura que viene siendo utilizada desde hace tiempo en España, y que necesitaba de una reforma y actualización urgente, para otorgarle la cobertura legal urgente que necesitaban y acabar con los vacíos legales que sobrevolaban sus actuaciones. De esta forma, el artículo 282 bis LECrim incorporaría dos nuevos apartados referente a utilizar una identidad basada en el engaño en “canales cerrados de comunicación”, así como otorgarle la facultad de poder “enviar por sí mismo archivos ilícitos por razón de su contenido y analizar los algoritmos asociados a dichos archivos ilícitos”. Dos cuestiones a todas luces muy polémicas que a continuación pasamos a comentar. Sobre la primera de ellas, el escenario donde debería actuar el agente encubierto, pensamos que sería un buen momento de ampliar el listado de causas por las que un agente puede intevenir, incluyendo los delitos cometidos a través de la Red relacionados con víctimas especialmente vulnerables, para que los mismos pudieran actuar en operaciones contra la pederastia y el intercambio de material pornográfico o el ciberterrorismo20, y al mismo tiempo contra delitos que se dan a través de redes sociales como como el grooming, el ciberbulling, el stalking o la e-violencia de género. En cuanto a que se permita únicamente actúe en canales cerrados debemos alzar una nueva crítica. Si finalmente se aprueba dicha regulación, dejaríamos fuera todos los contenidos informáticos de naturaleza abierta, como 20 Vid. BUENO DE MATA, F. “Ciberterrorismo: Tratamiento penal y procesal del terrorismo del futuro”, Segundo Libro INCIJUP, Santiago de Compostela, 2014, págs.. 23 y ss. foros, blogs, chats o redes sociales con contenido público. Únicamente se podría usar para canales cerrados como mensajes privados de redes sociales o foros restringidos, lo que hace un acercamiento excesivo a la figura del delincuente y que queden limitadas sus competencias al tener que tratar de forma muy cercana al presunto debido a la propia naturaleza de este tipo de canales. Como forma de contrarrestar este ámbito de actuación reducido, que no compartimos, el legislador español opta por darle la facultad de que pueda compartir por sí mismo archivos ilícitos para que la persona que investiga tenga confianza en él y pueda lograr una infiltración eficiente. Igualmente, rechazamos completamente esta facultad al pensar que no puede existir un engaño a cualquier precio, por lo que se deben tener siempre presentes los principios de necesidad y proporcionalidad, siempre respetando los principios y las garantías procesales y los Derechos Fundamentales de cualquier persona, incluso los de los presuntos autores. La justificación del engaño usado por el agente encubierto radica en una cuestión de política criminal21, que llega a justificar las consecuencias desvaliosas que su utilización implica. La solución viene dada por una ponderación de valores, en el que se acaba por dar preponderancia al valor “eficacia”, en el sentido que si se quiere luchar eficazmente contra este delito tan oculto, la mejor manera y la opción idónea es infiltrar a la persona de esta manera para llegar a una situación más favorable para la sociedad. Estamos eligiendo así una solución que reporta más seguridad y bienestar al conjunto de la sociedad y que logra la justicia, objetivo capital en un Estado de Derecho. Entonces, ¿qué modus operandi defenderíamos para que el agente encubierto consiguiera infiltrarse de una forma eficaz? Se ha propuesto 21 DELGADO MARTÍN, J., “La criminalidad organizada” Comentarios a la LO 5/99, de 13 de enero, de modificación de la Ley de Enjuiciamiento Criminal en materia de perfeccionamiento de la acción investigadora relacionada con el tráfico ilícito de drogas y otras actividades ilícitas grave, Barcelona, J. M. Bosch, 2001, pág 4 y ss. intercambiar material delictivo de antiguas redadas22, cuestión que no compartimos al pensar que se seguiría cometiendo el hecho punible por los agentes y se estaría menoscabando los derechos de las víctimas. En este caso nos decantaríamos por permitir intercambiar “material camuflado creado ad hoc23”, con esto nos estamos refiriendo por ejemplo al intercambio de material pornográfico en el que aparezcan actores y actrices porno mayores de edad haciéndose pasar por menores de edad o en tweets o amenazas creadas contra personas ficticias para crear confianza en el investigado. En estos caso tanto la actuación del agente como el propio material recaería en un engaño sin llegar a perpetrar ningún acto reprochable contra ninguna persona ni ningún valor o bien jurídico. Pensamos firmemente que el legislador debe repensar antes de su conversión a ley esta medida ya que dar la facultad al agente de intercambiar material ilícito con el investigado puede llevar a una acusación por la defensa de inducción al delito por parte del propio agente24, con lo que la investigación puede redundar en nula al considerar que el agente infiltrado se ha convertido en un agente provocador, al hacer “nacer el germen criminal25” en la persona investigada y al usar la comisión de delitos como herramientas de investigación. 5. Registro de dispositivos de almacenamiento masivo de información 22 Vid. Artículo electrónico “Un GPS para encontrar pedófilos” en diferentes webs como http://www.internetsano.do/index.php/news/46/54/Un-GPS-para-buscar-pedofilos-nueva-armacontra-la-pornografia-infantil ( Fecha de consulta: 17 de Abril de 2011) 23 BUENO DE MATA, F. “Un centinela virtual para investigar delitos cometidos a través de las redes sociales: ¿deberían ampliarse las actuales funciones del agente encubierto en Internet?”, El proceso penal en la sociedad de la información: Las nuevas tecnologías para investigar probar el delito, Madrid, 2013, pág. 322. 24 LÓPEZ GARCÍA, E. “Agente encubierto y agente provocador, ¿dos figuras incompatibles? “ Revista La Ley,año XXIV número 5822. viernes, 11 de julio de 2003, pág 2 25 STS de 14 de julio de 2000 que dice que por delito provocado «se entiende aquel que llega a realizarse en virtud de la inducción engañosa de una determinada persona, generalmente miembro de las Fuerzas de Seguridad que, deseando la detención de sospechosos, incita a perpetrar la infracción a quien no tenía previamente tal propósito, originando así el nacimiento de una voluntad criminal en supuesto concreto, delito que de no ser por tal provocación no se hubiere producido aunque de otro lado su compleja ejecución resulte prácticamente imposible por la prevista intervención ab initio de la fuerza policial». El registro de dispositivos es una de las diligencias más polémicas que se regulan en el Proyecto de Ley, ya que por un lado se contemplan referencias a la inspección de dispositivos de almacenamiento masivo de información, es decir, de servidores de organizaciones criminales; así como al uso de virus espía para proceder a un registro remoto de dispositivos electrónicos. Entre las cuestiones a destacar, se permite el acceso a la información de dispositivos electrónicos incautados fuera del domicilio del investigado26, siempre que se quisieran obtener archivos o datos almacenados en otros equipos que estén conectados de alguna forma con el equipo inicial. De esta forma la Policía Judicial podría incluso, en caso de urgencia en que se aprecie un interés constitucional legítimo, llevar a cabo la interceptación e incluso el examen directo del contenido sin autorización judicial, informando al juez inmediatamente y, en todo caso, dentro del plazo máximo de 24 horas de la actuación realizada, la forma en que se ha efectuado y su resultado. El juez, como en los casos anteriores, tendrá plazo de 3 días para autorizar o denegar la interceptación. Con ello se está previniendo por el legislador la implementación de la teoría del fruto del árbol envenenado en la prueba obtenida y se juega con la teoría de conexión de antijuricidad27, para discernir si la prueba refleja tiene o no validez. Dicha teoría viene siendo ya defendida y aplicada por parte de la doctrina y la jurisprudencia desde los años ochenta28, y avalada por sentencias más recientes como la STS 739/2009, según la cual, la nulidad deberá afectar exclusivamente a aquellas actuaciones practicadas en el 26 Artículo 588 sexies b. DE URBANO CASTRILLO, E., define la conexión de antijuridicidad “como una relación entre el medio de prueba ilícito y el reflejo, lo suficientemente fuerte que permita estimar que la ilicitud originaria de la primera trasciende a la segunda, hasta el punto de provocar su sanción invalidante27”. Por tanto, cuando se diera esa relación fuerte se produce la "contaminación" de la prueba refleja, la cual estaría también afectada por la ilicitud de la primera, y por tanto sería igualmente nula. En este sentido, debemos remitirnos para su mejor comprensión y su relación con las TICs, a dos ejemplos: uno en el que se cumpla está relación de conexidad y otro en el que no. Así se pronunció DE URBANO CASTRILLO en el artículo electrónico “La desconexión de antijuridicidad en la prueba ilícita”, para la revista electrónica LegalToday, disponible en http://www.legaltoday.com/opinion/articulos-de-opinion/la-desconexion-de-antijuridiciad-en-laprueba-ilicta (Fecha de consulta: 2 de marzo de 2015). 28 De influencia norteamericana, fue aplicada por primera vez en nuestro país en la STC 114/1984, y se le otorgó cobertura legal en la LOPJ del año 1985, en su art.11.1: “En todo tipo de procedimientos se respetarán las reglas de la buena fe. No surtirán efecto las pruebas obtenidas, directa o indirectamente, violentando los derechos o libertades fundamentales.”A partir de las STC 81/1998 y STC 49/99, en nuestro país se comienza a matizar el alcance de la teoría expuesta, de modo que la nulidad no se extiende automáticamente a toda prueba que directa o indirectamente y por cualquier nexo se pudiera relacionar con la prueba nula. 27 proceso que tengan conexión causal o jurídica siempre que no se haya ampliado la orden de autorización judicial29. Del mismo modo, en cuanto a la duración, debido a que es una medida tan invasiva, es la más breve de las reguladas, ya que se dispone que tendrá una duración máxima de un mes, prorrogable por iguales períodos hasta un máximo de 3 meses. En segundo lugar, también se mantiene, al igual que se contemplaba en el Borrador de Código Procesal Español del año 201330, el uso de virus espía para el control o el manejo remoto del equipo del investigado, ya que al hablar de forma abstracta de “instalación de software” no se cierra de forma concreta la modalidad de virus a usar por la policía judicial, por lo que deja en el aire la naturaleza maliciosa del virus informático, aunque al hacer referencia al control y manejo remoto todo nos lleva a pesar que se trata de un spyware de naturaleza zombie31. Aún así, desde el Borrador de CPP hasta el actual Proyecto de Ley, se han limitado de forma concreta los sujetos que pueden ser investigados a través de esta medida, ya que únicamente se utilizará para casos de ciberterrorismo, grooming y demás delitos vinculados a organizaciones criminales; aunque se deja una puerta peligrosamente abierta a través de una tipología indeterminada al prever su uso para “Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación”; cuestión esta última que pensamos se debería eliminar para evitar el uso de esta herramienta de manera analógica a discrecionalidad del juzgador. Por esta razón, descartamos de raíz el uso de 29 Esta teoría definida por el TC en la sentencia 81/1998, constituye una excepción a la teoría del fruto del árbol envenado en virtud de la cual, el juzgador debe examinar la relación de causalidad existente entre el resultado probatorio de la intervención telefónica inconstitucionalmente obtenida y el de los demás medios de prueba. Por lo tanto, vemos como al igual que hacíamos al tratar los hallazgos casuales electrónicos, el juez vuelve a tener la decisión de forma discrecional a la hora de examinar esta relación de causalidad y conjugarla al mismo tiempo con lo establecido en el efecto indirecto de la ilicitud probatoria establecido en ya citado art. 11.1 LOPJ. 30 En el proyecto de CPP, en sus artículos 350 a 352 se regulaba el uso de malware y spyware como diligencia de investigación policial a través del uso de troyanos y distintos virus espía por parte de los Cuerpos y Fuerzas de Seguridad del Estado para perseguir distintos delitos producidos en Internet; cuestión que ha sido reproducida en este Proyecto de Ley. 31 Vid. VELASCO NUÑEZ, E., Delitos cometidos a través de Internet. Cuestiones procesales, Madrid, 2010, págs. 131-137, explica lo que significa un virus con naturaleza zombie, en el que infectas a un terminal y puedes usarlo a tu antojo sin que la persona propietaria del mismo perciba ningún cambio. spyware por parte de los CFSE para infracciones cometidas por particulares, al pensar que no se ajusta, dado el perfil criminal de los presuntos autores así como de la entidad de los delitos, a los principios de necesidad y proporcionalidad. En cuanto a las disposiciones comunes a las modalidades de registros regulados, vemos como existe una obligación por parte de los proveedores de acceso o servicios telemáticos y los titulares o responsables del sistema informático a facilitar los datos e información recogidos en su sistema que puedan ser objeto de examen y visualización32. Cuestión plenamente razonable, y que compartimos, siempre que se actúe caso por caso y no se deje abierta la puerta a un filtrado de información periódica de los servidores a las autoridades, pues correríamos el riesgo de derivar hacia un eminente estado policial en el que el ciberespionaje de los poderes públicos controlarían a la población, vulnerando de forma estrepitosa numerosos derechos fundamentales. Tras distintas cuestiones más o menos cuestionables, la regulación establece un precepto en el que hace suya la frase de “el fin justifica los medios” para asegurar el buen fin de la diligencia, al establecer que: “Las autoridades y agentes encargados de la investigación podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria, siempre que de ello no derive una carga desproporcionada para el afectado, bajo apercibimiento de incurrir en delito de desobediencia33”. Con la denominación “cualquier persona” se desprenden dos efectos negativos inmediatos. En primer lugar, se desvalora o se reconoce como insuficiente la capacitación técnica de la policía judicial en términos de investigación policial, cuando existen unidades concretas con miembros con años de especialización que han sido formados para tal fin y están en constante reciclaje y capacitación, por lo que a nivel publicitario y de 32 Así lo regula el artículo 588 septies b) del Proyecto de Ley, al regular el deber de colaboración. 33 Vid. artículo 588 ter m). imagen exterior no creemos que nos haga ningún bien y, en segundo lugar, ¿qué perfil tiene esa persona? Al hablarse de un cualquier no se acota la identidad de ese sujeto, ¿se está hablando de un ingeniero informático profesional? O por el contrario ¿se abre la puerta al fichaje de hackers que actúen sin fines éticos e incluso criminales?34 Estos perfiles podrían ser posibles, ya que la normativa únicamente prohíbe que colaboren el investigado o encausado, las personas que están dispensadas de la obligación de declarar por razón de parentesco, así como aquellas que, de conformidad con el art. 416.2 LECRim, que indica que el Abogado del procesado no puede declarar en virtud del secreto profesional respecto a los hechos que su cliente le hubiese confiado en su calidad de defensor. Por tanto, vemos como las diligencias van polemizando con distintos temas hasta llegar a un cénit con las medidas contempladas para el registro de dispositivos, caracterizadas por una invasión feroz sobre distintos derechos fundamentales de los potenciales investigados, por lo que la motivación por parte del juez debería necesitar de un plus adicional de justificación, amparándose en razones de necesidad y dejando al margen cualquier interpretación analógica sobre el articulado si el mismo finalmente entra en vigor. 6. Reflexiones finales Tras analizar el Proyecto de Ley de modificación de la Ley de Enjuiciamiento Criminal española sobre medidas de investigación tecnológica, podemos afirmar que España plantea una normativa transgresora, al agitar el debate sobre los límites entre el uso de medios de investigación basados en espionaje electrónico y los derechos fundamentales de los ciudadanos. Aún así, el nuevo Proyecto de Ley corrige en parte algunas de las deficiencias 34 BUENO DE MATA, F. “El uso de spyware como diligencia de investigación en España: ¿inmoralidad necesaria?”, Ponencia presentada al XX Congreso Iberoamericano de Derecho e Informática, Costa Rica, 2014, págs.. 7 y ss. planteadas en la regulación de estas medidas en el fallido borrador de Código Procesal Penal de 2012. Nos encontramos aquí, con una reforma parcial por razones de urgencia y necesidad, con el fin de luchar contra los ciberdelitos y proceder a una actualización del sistema judicial, con el fin de colmar distintas lagunas jurídicas y vacíos legales que redundan en una gran inseguridad jurídica ya que a día de hoy, podemos considerar que el principio de legalidad sigue siendo una utopía en el mundo del ciberespacio. Estamos ante una normativa arriesgada pero muy necesaria en los tiempos que corren. Nos encontramos así un catálogo de diligencias que contemplan desde una interceptación integral de las comunicaciones electrónicas hasta otras más polémicas como el uso de drones en espacios abiertos, que tienen como fin intentar poner freno a conductas delictuales producidas en la Red. Si tuviéramos que hacer una valoración global del Proyecto de Ley el resultado sería altamente positivo, a la espera de su ratificación final, en la que esperemos se corrijan algunas deficiencias, y que llegará previsiblemente antes de que finalice el año 2015. En cuanto a las ventajas ofrecidas por el texto legal podemos destacar la regulación mediante una futurible Ley Orgánica de distintas diligencias de investigación que chocan directamente contra derechos fundamentales de los investigados y que por tanto necesitan de una norma de este rango para ofrecer una protección eficaz. Así, no solo se introducen nuevas figuras sino que se le otorga la ansiada regulación con mayoría reforzada a la interceptación de comunicaciones mediante distintos dispositivos, que hasta ahora solo contaba con una regulación mediante ley ordinaria, es decir, por una ley aprobada mediante mayoría simple. De igual modo, es un acierto la terminología empleada dentro de los cuatro bloques de reforma, al utilizar un lenguaje abierto que hace que la regulación no caiga en la obsolescencia con el paso de los años debido a la evolución propia de la tecnología. Por último, debemos destacar la importancia de establecer normas para figuras altamente necesarias como puede ser la del agente encubierto en Internet, gracias a su reconocimiento expreso, así como el uso de drones o virus espía con fines de investigación policial. Todo ello hace que nos encontremos ante un texto legal atrevido pero que sabe establecer con acierto sus limitaciones, sin llegar a cruzar determinadas líneas rojas al acotar de forma escrupulosa las situaciones y delitos para los que pueden ser utilizados, así como las razones en las que debe centrarse el juzgador para justificar su uso. Aún así, un texto como este no puede ser ajeno a las críticas y esperamos que se limen algunos detalles de cara a su aprobación en los próximos meses. Nos referimos concretamente a la cuestión del espacio temporal para el alargamiento continuo de ciertas medidas como la interceptación de las comunicaciones o la captación de imágenes. Pensamos que sería más eficiente dejar este campo abierto a la motivación del juez y que se pudiera valorar caso a caso. Establecer un plazo máximo de hasta dos años para la utilización de ciertas herramientas puede generar cierta alarma social, lo que podría llegar a hacer que los españoles creyeran que se sienten ciberespiados. que nos llegamos a encontrar encuentran un escenario marcado por el ciberespionaje propio del Gran Hermano de Orwell o el reciente “caso PRISM”. Del mismo modo, al igual que nos congratulamos por la terminología empleada si sería necesario eliminar las pocas referencias existentes a conceptos jurídicos indeterminados, como cuando al tratar el registro de dispositivos se deja una puerta abierta a la investigación de cualquier otro delito informático, así como las referencias a que “cualquier persona” puede ayudar para que se consiga el buen fin de la diligencia. Si partimos de la base de que muchas de estas medidas son éticamente reprochables, no podemos transmitir al ciudadano medio la sensación de que “todo vale” y de que la justicia puede modernizarse a cualquier precio35. Asimismo debemos recalcar nuestra crítica a la deficiente regulación de la figura del agente encubierto en Internet, al entenderla escasa y ambigua, limitando su actuación a canales cerrados y otorgándole la posibilidad de enviar archivos ilícitos. Esperemos que de cara a la aprobación se repiense el 35 BUENO DE MATA, F., “El uso de spyware como diligencia de investigación en España..”, op.cit., pág. 19 articulado referente a esta figura, pues creemos que merece una regulación más sólida y coherente con la propina naturaleza de la medida. Al margen de todo ello, finalizamos manifestando cierta alegría al considerar la legislación española como pionera de unas acciones que de por sí deberían tratarse a un nivel superior al terreno puramente nacional, pues debemos recordar que el carácter transfronterizo es intrínseco a los ciberdelitos, y por tanto el resultado se puede manifestar en distintos países. De este modo, pensamos que sería un momento idóneo para que no solo desde la Unión Europea a través de figuras como por EUROPOL o el Centro Europeo contra el Cibercrimen se diera una respuesta eficaz a los delitos en Internet; sino que a través de organismos mundiales como Naciones Unidas, se debería debatir la posible creación de reglamentos o Códigos de Conducta mundiales para hacer frentes a amenazas como el tráfico de pornografía infantil o el ciberterrorismo que se constituyen como las nuevas lacras del siglo XXI. REFERENCIAS BIBLIOGRÁFICAS • ÁLVAREZ DE NEYRA KAPPLER, S. “Los descubrimientos casuales en el marco de una investigación penal”, RIEDPA, nº 2 Mayo, 2011. • BAÑULS GOMEZ, F. “Las intervenciones telefónicas a la luz de la jurisprudencia más reciente” en el Portal Web Noticiasjurídicas.com, Febrero 2007, disponible en http://noticias.juridicas.com/articulos/55-Derecho%20Penal/200702981932563274752514.html (Fecha de consulta: 18 de diciembre de 2014). • BUENO DE MATA, F. “Ciberterrorismo: Tratamiento penal y procesal del terrorismo del futuro”, Segundo Libro INCIJUP, 2014. • BUENO DE MATA, F. “El uso de spyware como diligencia de investigación en España: ¿inmoralidad necesaria?”, Ponencia presentada al XX Congreso Iberoamericano de Derecho e Informática, Costa Rica, 2014. • BUENO DE MATA, F. “Un centinela virtual para investigar delitos cometidos a través de las redes sociales: ¿deberían ampliarse las actuales funciones del agente encubierto en Internet?”, El proceso penal en la sociedad de la información: Las nuevas tecnologías para investigar probar el delito, 2013. • BUENO DE MATA, F. Prueba electrónica y proceso 2.0, Valencia, 2014. • CAPELLETTI, M. “Eficacia de pruebas ilegítimamente admitidas y comportamiento de la parte”, La oralidad y las pruebas en el proceso civil, Buenos Aires, 1972. • DE URBANO CASTRILLO en el artículo electrónico “La desconexión de antijuridicidad en la prueba ilícita”, para la revista electrónica LegalToday, disponible en http://www.legaltoday.com/opinion/articulos-de-opinion/la-desconexion-de-antijuridiciaden-la-prueba-ilicta • DELGADO MARTÍN, J., “La criminalidad organizada” Comentarios a la LO 5/99, de 13 de enero, de modificación de la Ley de Enjuiciamiento Criminal en materia de perfeccionamiento de la acción investigadora relacionada con el tráfico ilícito de drogas y otras actividades ilícitas grave, Barcelona, J. M. Bosch, 2001. • GIMENO SENDRA, V., “La intervención de las comunicaciones” Diario La Ley, Nº 7192, Sección Doctrina, 9 Jun. 2009. • LOPEZ BARAJAS PEREA, I. La intervención de las comunicaciones electrónicas, Madrid, 2011. • LÓPEZ CABRERO, G., “Penas cortas de prisión. Medidas sustitutivas” en Poder judicial, 2ª Época. Núm. 40, octubre-diciembre de 1995. • LYON, David, El ojo electrónico. El auge de la sociedad de vigilancia, Madrid, 1995. • NADAL GÓMEZ, I., “La litigiosidad que se nos viene encima: cuestiones procesales al hilo de la aparición de «drones» en nuestros cielos”, Diario La Ley, Nº 8507, Sección Doctrina, 25 de Marzo de 2015. • ORTIZ PRADILLO, J., http://juancarlosortizpradillo.blogspot.com.es/2015/05/reformapenal-y-control-judicial-en-la.html?spref=fb (Fecha de consulta: 22 de mayo de 2015) • VELASCO NUÑEZ, E., Delitos cometidos a través de Internet. Cuestiones procesales, Madrid, 2010.
© Copyright 2024