Federico Bueno de Mata - Federación Iberoamericana de

PONENCIA PRESENTADA AL XIX CONGRESO
IBEROAMERICANO DE DERECHO E INFORMÁTICA
MEDELLÍN, DEL 26 AL 28 DE AGOSTO DE 2015
DATOS DEL TRABAJO Y AUTOR
• TÍTULO: Drones, virus espía y agentes encubiertos en la Red:
comentarios a las nuevas medidas de investigación tecnológica en la
normativa procesal española
• AUTOR: Dr. FEDERICO BUENO DE MATA
• PROFESIÓN: Profesor de Derecho Procesal
• INSTITUCIÓN: Universidad de Salamanca. España
• DIRECCIÓN: Campus Miguel Unamuno s/n. Salamanca CP. 37007.
ESPAÑA
• TELÉFONO: +34657066182
• E-MAIL: [email protected]
Drones, virus espía y agentes encubiertos en la Red:
comentarios a las nuevas medidas de investigación
tecnológica en la normativa procesal española
Dr. D. Federico Bueno de Mata
Profesor Ayudante Doctor. Área de Derecho Procesal
UNIVERSIDAD DE SALAMANCA. ESPAÑA
RESUMEN
Este trabajo se centra en realizar una serie de comentarios reflexivos y críticos
al Proyecto de Ley Orgánica de modificación de la Ley de Enjuiciamiento
Criminal para el fortalecimiento de las garantías procesales y la regulación de
las medidas de investigación tecnológica, de 13 de marzo de 2015. Este texto
legal incide directamente en los artículos 18 y 24 de la Constitución Española,
ya que introduce cambios jurídicos, sustantivos y procesales, que afectan al
ámbito propio de la ley orgánica, en cuanto que desarrolla derechos
fundamentales y libertades públicas recogidos en la Carta Magna Española.
Por este motivo haremos un repaso acerca de cada una de las medidas
introducidas,
entre
las
que
destaca
la
interceptación
integral
de
comunicaciones, la figura del agente encubierto en Internet, las balizas GPS, el
uso de drones o Vehículos Aéreos no Tripulados, así como el uso de virus
espía para el control remoto de dispositivos informáticos. Cuestiones todas
ellas que generan un apasionante debate y plantean ciertos interrogantes
desde el punto de vista procesal y constitucional a los que trataremos de dar
solución en las siguientes líneas.
1. Introducción
El avance tecnológico en el comienzo del nuevo siglo supone un
revulsivo en todos los ámbitos de la sociedad, entre ellos el sector jurídico. El
Derecho no puede quedar al margen de la evolución de las nuevas tecnologías
de la Información puesto que los nuevos medios configuran un nuevo punto de
referencia fundamental a tener en cuenta por
el Estado de Derecho para
saber compaginar los derechos e intereses de los ciudadanos con los avances
tecnológicos.
En la actualidad vemos como los ciudadanos demandan cada vez más
la intervención del Poder Judicial, y éste, al no dar una respuesta rápida a las
exigencias de los ciudadanos, genera en la sociedad una idea global sobre la
lentitud del sistema judicial español y la cantidad de defectos que posee. Las
innovaciones tecnológicas pueden cambiar muchos aspectos de la justicia
española actual, pero para que ello sea posible necesitaríamos el consenso y
las ganas comunes de todos los poderes del Estado convirtiendo así al Poder
Judicial en un poder moderno y cercano a la sociedad actual. De esta forma no
quedaría desfasado en comparación con el resto de países europeos y
aumentaría su valor y su importancia para los justiciables.
Todo esto nos lleva a plantearnos la introducción de estos avances de
una manera meticulosa, intentando en todo momento garantizar el cien por cien
de los derechos a los ciudadanos, para que todas las personas puedan tener
acceso al sistema judicial y obtener de los tribunales una resolución motivada,
no permitiéndose que por parte de éstas se pueda sufrir indefensión al no
dejarles ejercer todas las facultades que legalmente tienen reconocidas en el
art. 24 de nuestra Constitución, garantizando así la tutela judicial efectiva de
sus derechos.
Estas necesidades de modernización del sistema judicial gracias a las
nuevas tecnologías ya se han venido demandado por instituciones y
profesionales ligados al mundo del Derecho desde hace años, aunque es
gracias a la ley 18/2011 sobre aplicación de las nuevas Tecnologías en la
Administración de Justicia, cuya aplicación entrará totalmente en vigor a partir
del año 2016, cuando el tema cobra una importancia capital. Por otro lado,
desde que saliera a la luz el borrador del futurible Código Procesal Penal, ya en
el año 2012, mucha ha sido la expectación y el debate creado en torno al
nuevo sistema de investigación penal que se pretende plantear
dejando
prácticamente en el olvido la totalidad del proyecto plateado. Aún así se pensó
que era un buen momento para cristalizar los cambios propuestos a raíz de la
ley 18/2011 para ir adaptando nuestro sistema procesal a las nuevas
tecnologías.
Por este motivo, y observando la necesidad imperiosa de acometer
cambios con el fin de modernizar la justicia y adaptarla a los nueva realidad
tecnológica, se abre un nuevo debate acerca de la aprobación en un plazo
corto de tiempo, de reformas sobre investigación tecnológica en el plano penal.
Así, tres años después de que el Proyecto de Código Procesal Penal
introdujera conceptos tecnológicos muy polémicos, los cuales generaron
sendas discusiones doctrinales, vemos como el legislador canaliza dichos
cambios en un nuevo texto legal que empezó a debatirse a finales de 2014 y
que finalmente se convirtió en Proyecto de Ley el 20 de Marzo de 2015 tras
superar con éxito diversos trámites parlamentarios.
Hablamos así de dar cobertura legal a distintas diligencias de
investigación que sirvan para investigar ciberdelitos de una manera garantista.
De esta forma, las materias que sufrirán cambios tras la reforma son: la
interceptación de las comunicaciones telefónicas y telemáticas, la captación y
grabación de comunicaciones orales e imágenes mediante la utilización de
dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento,
localización y captación de imágenes; y por último, el registro de dispositivos de
almacenamiento masivo de información.
Una serie de medidas de investigación que iremos desgranando a
continuación y que abren la puerta al uso de figuras tan polémicas como los
drones, el agente encubierto en Internet o los virus de control remoto. ¿Se
respetan todas las garantías procesales con la introducción de estas nuevas
medidas?,
¿estaríamos
ante una
lesión
clara de distintos
derechos
fundamentales de los potenciales investigados?..., en definitiva, ¿siempre el fin
justifica los medios? Estas y otras preguntas serán tratadas a lo largo del
presente trabajo.
2. La interceptación de las comunicaciones telefónicas y
telemáticas
En España el tema de la interceptación de comunicaciones siempre ha sido
un tema muy debatido a través de la polémica generada por el sistema de
investigación integral SITEL1, el Sistema Integral de Interceptación de las
Comunicaciones Electrónicas; un sistema informático que ofrece un “espionaje
íntegro" de comunicaciones electrónicas. Gracias a este sistema se obtiene un
amplio material probatorio electrónico basado en la interceptación y en la
grabación digital de conversaciones a través de móviles o dispositivos
electrónicos tanto en formato oral como en escritura digital, y que deberán ser
aportadas posteriormente en un determinado juicio. Así las STS de 13 de
marzo y de 5 noviembre de 2009 realizan una descripción del funcionamiento
de SITEL como programa dedicado a la obtención de pruebas electrónicas;
especificando al mismo tiempo en la STS de 19 de diciembre de 2008 y en la
STS de 30 de diciembre de 2009, que las pruebas electrónicas obtenidas
gracias a este instrumento2, no solo son las conversaciones digitales, si no al
mismo tiempo documentos electrónicos que van desde lo contenido en un SMS
a datos concretos de un GPS3. Con todo ello queda demostrada la fuerza a
nivel práctico y jurisprudencial de estas pruebas también en estos delitos.
Gracias a instrumentos informáticos específicos como el que aquí citamos, se
1
Existe una doctrina amplia que ya viene trabajando el tema de SITEL, desde una perspectiva
más clásica, Vid. GIMENO SENDRA, V., “La intervención de las comunicaciones” Diario La
Ley, Nº 7192, Sección Doctrina, 9 Jun. 2009.
También más específicamente, Vid. RODRIGUEZ LAINZ, J. Estudio sobre el secreto de las
comunicaciones. Perspectiva jurisprudencial y doctrinal, Barcelona, 2011; o LOPEZ-BARAJAS
PEREA, I. La intervención de las comunicaciones electrónicas, Barcelona, 2011.
2 STS (Sala de lo Penal, Sec. 1.ª) de 13 marzo 2009 (RJ 2009\2821), STS (Sala de lo Penal,
Sec.1.ª) de 5 noviembre 2009 (RJ 2009\5690), STS (Sala de lo Penal, Sec. 1.ª) de 19
diciembre 2008 (RJ 2010\435), STS (Sala de lo Penal, Sec. 1.ª) de 30 diciembre 2009 (RJ
2010\435) Las sentencias expuestas abordan el tema de la utilización del sistema SITEL para
realizar escuchas telefónicas: garantías de autenticidad de los DVD que reproducen los datos
del disco duro del servidor central o si se cumplen o no los principios de legalidad. Aún asi
existe jurisprudencia contradictoria: por un lado la STS, Sala de lo Penal, Sec. 1.ª, de 13 marzo
2009 (RJ 2009\2821) lo define, de forma muy optimista, como un instrumento solido y
coherente; u otro cuerpo doctrinal en sentido contrario, como las SSTS 308/2009 de 23 de
marzo y 419/2009 de 5 de noviembre generadas en cuanto a la infracción del principio de
legalidad.
3 STS (Sala de lo Penal, Sec. 2.ª) de 19 diciembre 2008 (LA LEY 226043/2008) da relevancia a
una prueba electrónica basada en la localización geográfica concreta de una persona gracias
a un dispositivo GPS, que es absolutamente relevante en sede judicial.
trata de esclarecer delitos tendentes al sabotaje informático, la revelación de
secretos o la interceptación de las comunicaciones.
Aún así, hasta hoy no teníamos una regulación que amparaba el amplio
de espectro de comunicaciones que podía interceptar SITEL, ni una ley
orgánica que refrendara su uso. Para solventar este vacío legal nos remitíamos
a la jurisprudencia establecida por el TC4 sobre las intervenciones telefónicas
en numerosas sentencias y extraer de ellas los presupuestos mínimos de
interceptación; por lo que nos movíamos en un claro terreno marcado por una
palpante inseguridad jurídica.
Ahora, con la regulación dada en el Proyecto de Ley vemos como está
permitida a través de sistemas integrales de interceptación cualquier clase que
se realice, a través del teléfono o de cualquier otro medio o sistema de
comunicación telemática, lógica o virtual, por lo que cualquier aplicación
ofrecida por un Smartphone estaría amparada en dicho articulado. Todo ello
para aglutinar nuevos tipos de mensajería derivadas de determinadas APPs
como Whatssap, confiriendo así sustantividad propia a otras formas de
comunicación telemática que han carecido de tratamiento normativo en la ley
procesal.
Igualmente trata el tema de la detención y apertura de la correspondencia
escrita y telegráfica, con lo que se actualiza el art. 579 LECrim, donde se acota
su ámbito material de aplicación, al mismo tiempo que se regulan los plazos
máximos de duración y las excepciones a la necesidad de autorización judicial
de acuerdo con una consolidada doctrina jurisprudencial, por lo que
equiparamos al apertura en el terreno físico y en el terreno virtual gracias a la
equiparación entre cartas y e-mails.
4
En la STC (Pleno) de 5 de abril 1999 (RTC 1999\49) se detallan los requisitos de la siguiente
manera: “La intervención de las comunicaciones telefónicas sólo puede considerarse
constitucionalmente legítima cuando, además de estar legalmente prevista con suficiente
precisión, se autoriza por la autoridad judicial en el curso de un proceso mediante una decisión
suficientemente motivada y se ejecuta con observancia del principio de proporcionalidad; es
decir, cuando su autorización se dirige a alcanzar un fin constitucionalmente legítimo, como
acontece en los casos en que se adopta para la investigación de la comisión de delitos
calificables de graves y es idónea e imprescindible para la determinación de hechos relevantes
para la misma”.
Este artículo ha sido muy criticado en su redacción original cuando aún
estaba en fase de Anteproyecto, ya que se preveía ampliar las circunstancias
excepcionales en las que el Ministro del Interior, o el secretario de Estado de
Seguridad, pudiese ordenar intervenciones de comunicaciones sin autorización
judicial previa siempre que se considerasen delitos graves a través de una
clausula con contenido jurídico indeterminado, cuyo texto disponía que se
podrían interceptar comunicaciones sin autorización judicial en “otros delitos
que, en virtud de las circunstancias del caso puedan ser considerados de
especial gravedad, y existan razones fundadas que hagan imprescindible la
intervención de comunicaciones”.
Posteriormente a la interceptación se debía comunicar al juez encargado de
la instrucción del caso la adopción de esta medida en un plazo máximo de 24
horas, y sería dicho juez quién en un plazo máximo de 72 horas desde que se
le comunicase tal decisión, debiera ratificarla o revocarla de forma motivada.
Con esta medida estaríamos vulnerando claramente el derecho fundamental
del secreto de las comunicaciones así como el derecho a la intimidad, siempre
que se utilizase para delitos graves cometidos a través de instrumentos
informáticos o de cualquier otra tecnología de la información o la
telecomunicación, es decir, con pena de al menos tres años de prisión…todo
ello nos pondría en una situación en la que conductas ilícitas de ciudadanos
que se dan con cierta habitualidad en la Red, como por ejemplo descargas
ilegales de series o películas, podrían ser objeto de investigación
Así, nos encontraríamos con una medida no proporcional que fue criticada
duramente por el Consejo General del Poder Judicial5 en diciembre del 2014 y
5
Vid.
http://www.diariodenavarra.es/noticias/mas_actualidad/nacional/2015/01/11/cgpj_plantea_duda
s_las_escuchas_telefonicas_sin_autorizacion_judicial_190686_1031.html (Fecha de consulta:
14 de mayo 2015)
que hizo que la redacción se suavizará del Anteproyecto al Proyecto de Ley,
para únicamente utilizarla en casos de terrorismo6.
Por el lado contrario lo que si se mantiene es la ampliación sucesiva de
interceptaciones de comunicaciones con un periodo máximo de dos
años…cuestión que nos sigue pareciendo desproporcionada, aunque siempre
se deberá atender a la motivación y a cada caso concreto. Aún así, pensamos
que hubiera sido más conveniente no fijar plazos máximos ni mínimos y se
dejara un apartado abstracto referente a la gravedad y naturaleza del presunto
hecho delictivo investigado; pues del caso contrario nos encontramos con
medidas “temporales” excesivamente prolongadas en el tiempo, lo que no deja
de ser una contradicción en sí mismo7. Así se recoge en el art. 588 ter g. al
decir que: “la duración máxima inicial de la intervención, que se computará
desde la fecha de autorización judicial, será de 3 meses, prorrogables por
períodos sucesivos de igual duración hasta el plazo máximo de 2 años”.
De igual modo, esa ampliación también puede producirse no solo referente
al tiempo sino respecto al registro de otros dispositivos informáticos o sistemas
por razones de urgencia, con lo que como indica ORTIZ PRADILLO al respecto
“el Proyecto de Ley del año 2015 reintroduce la urgencia como excepción a la
autorización judicial previa al examen del contenido de los dispositivos
informáticos, algo que no figuraba expresamente en la propuesta del año 2011
y que sólo se indicaba para el examen de dispositivos incautados fuera del
6
Así lo indica el art. 588 ter d, apartado tercero al decir que: “3. En caso de urgencia, cuando
las investigaciones se realicen para la averiguación de delitos relacionados con la actuación de
bandas armadas o elementos terroristas y existan razones fundadas que hagan imprescindible
la medida prevista en los apartados anteriores de este artículo, podrá ordenarla el Ministro del
Interior o, en su defecto, el Secretario de Estado de Seguridad. Esta medida se comunicará
inmediatamente al juez competente y, en todo caso, dentro del plazo máximo de 24 horas,
haciendo constar las razones que justificaron la adopción de la medida, la actuación realizada,
la forma en que se ha efectuado y su resultado. El juez competente, también de forma
motivada, revocará o confirmará tal actuación en un plazo máximo de 72 horas desde que fue
ordenada la medida.” Vid.
http://vozpopuli.com/actualidad/57100-el-gobierno-rectifica-yelimina-las-escuchas-telefonicas-sin-autorizacion-del-juez (Fecha de consulta: 1 de mayo 2015)
7 Artículo 588 ter d. Solicitud de autorización judicial. 1. La solicitud de autorización judicial
deberá contener, además de los requisitos
mencionados en el artículo 588 bis b, los siguientes:
a) la identificación del número de abonado, del terminal o de la etiqueta técnica,
b) la identificación de la conexión objeto de la intervención, o
c) los datos necesarios para identificar el medio de telecomunicación de que se trate.
domicilio y previa decisión del Ministerio Fiscal en la propuesta del año 20138”;
lo que hace que conectemos dicha cuestión con la figura del hallazgo casual
electrónico.
Así, la última cuestión polémica es la referente a los hallazgos casuales que
también trata el Proyecto de Ley. Es muy normal que al hacer un registro de un
ordenador, teléfono móvil o cualquier otro dispositivo que se componga de
multitud de archivos informáticos, se produzcan hallazgos casuales de pruebas
electrónicas para las que no existe autorización judicial expresa. Por ello, el
primer problema que se puede plantear aquí es delimitar la extensión de la
ilicitud en pruebas derivadas de la prueba principal, para las que no se tiene
autorización judicial expresa y que, por tanto, se han obtenido vulnerando, en el
caso de las pruebas electrónicas, el derecho fundamental a la intimidad al
inspeccionar material privado para el que no se contaba con un permiso
preciso9.
Debemos partir de que detectamos que una parte de la doctrina viene
acaeciendo un cierto enredo con la limitación de dicha figura, al confundir en
muchos casos las pruebas derivadas de una prueba inicialmente ilícita, es
decir, las pruebas que se pueden encontrar tras un registro telefónico sin previa
autorización judicial, con los “hallazgos casuales”, que serían la aparición de
hechos delictivos nuevos y no incluidos en la resolución judicial habilitante de
la medida de intervención electrónica, que surgen a la luz de la investigación
que se está llevando a cabo.
Como bien indica LÓPEZ-BARAJAS PEREA, la cuestión se centra en
detectar cuál es la extensión de la prohibición de valoración del material
probatorio ilícitamente obtenido10 en un determinado proceso. La consecuencia
directa para la prueba obtenida vulnerando derechos fundamentales es la
prohibición de valoración del resultado probatorio que podrá originar incluso
una absolución del acusado, por lo que habrá que delimitar cuál es la extensión
8
ORTIZ PRADILLO, J., http://juancarlosortizpradillo.blogspot.com.es/2015/05/reforma-penal-ycontrol-judicial-en-la.html?spref=fb (Fecha de consulta: 22 de mayo de 2015)
9 CAPELLETTI, M. “Eficacia de pruebas ilegítimamente admitidas y comportamiento de la
parte”, La oralidad y las pruebas en el proceso civil, Buenos Aires, 1972, pág. 137.
10 LOPEZ BARAJAS PEREA, I. La intervención de las comunicaciones electrónicas, Madrid,
2011, págs. 227-227.
de dicha prohibición y si puede llegar a afectar también a pruebas derivadas o
hallazgos electrónicos casuales. Pero una vez planteada la cuestión… ¿dónde
deberíamos fijar el límite a tal prohibición? Para nosotros el alcance se
modularía según cómo interpretemos la expresión “directa o indirectamente”
que utiliza el art. 11 LOPJ; un debate que no tiene una solución clara a nivel
doctrinal y que nosotros trasladamos ahora al plano virtual, a través de la
figura de la prueba electrónica tal y como expusimos en la tesis doctoral “La
prueba
electrónica
en
el Marco
de una
Administración de
Justicia
informatizada”, que después redundo en una monografía11 en la que
analizamos el tema con detalle y cuya reflexión paso a compartir brevemente.
Al estudiar las escuchas telefónicas, creemos que una vez que el juez
tenga conocimiento del hallazgo casual de un hecho delictivo distinto al
investigado, la solución dependerá de que ese hecho constituya un delito
relacionado con el inicialmente investigado, esto es, que exista conexidad entre
ambos, o, por el contrario, se trate de un delito totalmente autónomo e
independiente del anterior. En este sentido, BAÑULS GOMEZ, con el cual
coincidimos, piensa que en el primer caso deberá darse una orden judicial
ampliatoria del ámbito de la escucha telefónica y proseguir la investigación en
la misma causa; por el contrario, en el segundo supuesto, el Juez deberá, tras
volver a examinar las cuestiones de proporcionalidad y la competencia, dictar
una autorización judicial expresa que permita la continuación de la escucha e
incoar la causa oportuna tras deducir el testimonio correspondiente; con lo que
se iniciaría una investigación diferente, aunque con un punto de arranque
común12.
Por tanto, nuestra solución al respecto sería trasladar ese poder
decisorio al juez con el fin de que determine si debe otorgarse o no verdadero
valor probatorio a ese resultado inesperado que inicialmente no se corresponde
con la finalidad originaria de la diligencia, pero que, a nuestro parecer, si no se
11
BUENO DE MATA, F. Prueba electrónica y proceso 2.0, Valencia, 2014, págs. 213 y ss.
BAÑULS GOMEZ, F. “Las intervenciones telefónicas a la luz de la jurisprudencia más
reciente” en el Portal Web Noticiasjurídicas.com,
Febrero 2007, disponible en
http://noticias.juridicas.com/articulos/55-Derecho%20Penal/200702-981932563274752514.html
(Fecha de consulta: 18 de diciembre de 2014).
12
valora, se dejaría impune un delito13. Así lo recoge también el Proyecto de Ley
de 2015 al tratar los hallazgos, incluso afirmando que la decisión que tome el
juez a este respecto servirá de pauta para el resto de medidas de investigación
tecnológica y cuyos resultados podrán ser usados en procesos posteriores
siempre
que
se
respeten
las
garantías
procesales
y
los
derechos
fundamentales del investigado.
En el caso contrario estaríamos ante una vulneración de derecho y entraría
en aplicación el art. 11.1 LOPJ, por el que “no surtirán efecto las pruebas
obtenidas directa o indirectamente violentando los derechos o libertades
fundamentales”; o, dicho de otro modo, la diligencia de intervención de alguna
comunicación de tipo personal realizada sin las garantías que la legitiman
deviene nula de pleno derecho y, en consecuencia, no podrá ser utilizada como
elemento probatorio14.
3. Utilización de dispositivos técnicos de seguimiento,
localización y captación de imágenes
Este apartado empieza con un artículo 588 quater a) que a priori puede
parecer futurista, pero que realmente apuesta por una tipología abierta
pensando en el devenir de la tecnología en los años futuros, al permitir a la
Policía Judicial obtener y grabar por cualquier medio técnico imágenes de la
persona investigada cuando se encuentre en un lugar o espacio público, si ello
fuera necesario para facilitar su identificación, para localizar los instrumentos o
efectos del delito u obtener datos relevantes para el esclarecimiento de los
hechos. Con todo ello, se amplía el catálogo de medios técnicos utilizados
13
Como bien expone ÁLVAREZ DE NEYRA KAPPLER, S. “Los descubrimientos casuales en el
marco de una investigación penal”, RIEDPA, nº 2 Mayo, 2011, l En el artículo hace referencia
que la STS de 11 de octubre de 1994, afirmaba que no puede renunciarse a investigar la
noticia criminis incidentalmente descubierta en una intervención dirigida a otro fin, aunque ello
precisara de una autorización judicial específica o una investigación diferente, de la que aquélla
sea
mero
punto
de
arranque.
Disponible
en
http://www.riedpa.com/COMU/documentos/RIEDPA21101.pdf (Fecha de consulta 6 de mayo
de 2015).
14 BAÑULS GOMEZ, F. “Las intervenciones telefónicas a…” (Fecha de consulta: 18 de julio de
2012).
hasta el infinito con el único ánimo de que la legislación no caiga en una
obsolescencia tecnológica con el paso del tiempo.
Al hacer referencia a dispositivos en vía pública u otro espacio abierto,
claramente tenemos una norma que ampara el uso de drones como
herramientas de investigación por parte de la Administración de Justicia
Española15.
El dron, entendido como un vehículo aéreo no tripulado (en adelante
VANT), es una aeronave que vuela sin tripulación. Es decir, estamos ante el
uso de inteligencia artificial que pueden ser usados por CFSE para investigar
delitos a través de la toma de fotografías o la interceptación o hackeo de
comunicaciones o incluso como medida de protección ante diversidad de
ataques, ya que no solo pueden captar imágenes, sino que pueden realizar
tomas de imágenes termográficas o utilizar técnicas de reconocimiento
biométrico para la identificación de personas. En este sentido se han creado
dos variantes: algunos son controlados desde una ubicación remota, y otros
vuelan de forma autónoma sobre la base de planes de vuelo preprogramados
usando sistemas más complejos de automatización dinámica. De este modo,
existen drones que también pueden ser sistemas autónomos que pueden
operar sin intervención humana.
Pues bien, ahora imagínense que estas herramientas sean utilizadas por
los jueces para realizar un reconocimiento judicial. El reconocimiento judicial es
un medio del prueba mediante el cual el juez se traslada a un determinado
lugar fuera de la sede judicial para tener un contacto directo con un material
probatorio. Por ejemplo, cuando debe acudir a ver un edificio en ruinas o debe
realizar una exploración a un menor fuera del juzgado para que su entrada en
las dependencias de justicia no se suponga una victimización secundaria.
¿Podría usar un dron para desplazarse por él? De forma debemos centrarnos
nuestros estudios futuros en observar y estudiar las posibilidades jurídicas que
conllevaría la aplicación de drones para estos fines. Hasta el momento, España
15
Vid. NADAL GÓMEZ, I., “La litigiosidad que se nos viene encima: cuestiones procesales al
hilo de la aparición de «drones» en nuestros cielos”, Diario La Ley, Nº 8507, Sección Doctrina,
25 de Marzo de 2015, pág 2.
contaba con un marco legal para los VANT en la Ley 18/2014, de 15 de
octubre, de medidas urgentes para el crecimiento, la competitividad y la
eficiencia, donde se le otorgaba una regulación dentro de su sección sexta al
referise de forma concreta a “aeronaves civiles pilotadas por control remoto”,
pero su utilización con fines de investigativos es por el momento únicamente
amparada por este Proyecto de Ley.
Por otro lado, si los drones están pensados para los espacios abiertos,
de forma similar pero en el terreno privado tendríamos las balizas de
seguimiento GPS o dispositivos de geolocalización. Pues bien, ¿vulnerarían
estos dispositivos algún derecho fundamental? Si entendemos la intimidad
como un espacio interior ajeno a la mirada del extraño y seguimos la
jurisprudencia constitucional que configura el derecho a la intimidad personal
como un espacio vital donde el individuo desarrolla su libertad personal
reservado frente al conocimiento de los demás, vemos que no entra en
confrotación con la tecnología GPS.
Así, se puede ver claramente que los dispositivos telemáticos de
localización no infieren en este derecho; únicamente se le limita la libertad ante
una persona o espacio físico, recortando de esta forma su libertad, pero nunca
su intimidad16. Por todo ello, hoy en día parece difícil en España negar las
posibilidades de utilización de la vigilancia electrónica como medio para facilitar
el acceso al tercer grado17, a la libertad condicional e incluso a sustituir
numerosos casos de prisión preventiva sin que las personas se cuestionen la
vulneración de los derechos fundamentales; aún así en el caso de las pulseras
tendrá siempre autorización judicial para su interposición. Cuestión distinta es
la mencionada por los VANT en espacios abiertos, o los dispositivos de
escuchas en espacios cerrados; ya que su uso deberá responder a ciertos
estándares de necesidad y proporcionalidad que deberán ser motivados por el
juzgador en cada caso concreto.
16
LYON, David, El ojo electrónico. El auge de la sociedad de vigilancia, Madrid, 1995, p. 91.
Vid. LÓPEZ CABRERO, G., “Penas cortas de prisión. Medidas sustitutivas” en Poder judicial,
2ª Época. Núm. 40, octubre-diciembre de 1995, p. 271.
17
Por último, al igual que pasaba con la interceptación de las
comunicaciones, estas medidas de seguimiento y localización tienen en primer
lugar una duración máxima de tres meses a partir de la fecha de su
autorización, aunque el juez puede de forma excepcional prorrogar su uso
hasta un máximo de dos años; por lo que la crítica del apartado anterior
también sería aplicable a este tipo de diligencias.
4. Captación y grabación de comunicaciones orales mediante la
utilización de dispositivos electrónicos
Aquí el Proyecto de Ley habla de dos cuestiones tasadas pero muy
diferentes a la vez: dispositivos de escucha y agente encubierto en Internet.
Dos cuestiones que persiguen un mismo fin, pero que poseen una entidad
suficiente para no aparecer regulados en una misma sección y dar lugar a
preceptos independientes y bastante espaciados dentro de la propia LECrim
española18.
Si nos detenemos en los dispositivos de escucha o micrófonos, vemos
como los mismos pueden ser colocados tanto en el exterior como en el interior
del domicilio o lugar cerrado. Cuestión muy polémica cuando hablamos del
terreno privado al prever el impacto que puede tener sobre los derechos
fundamentales de los investigados, ya que en un espacio privado puede que
esta medida tenga efectos colaterales en personas que convivan con los
sujetos investigados y que nada tengan que ver con el hecho delictivo que se
trata de esclarecer, cercenando también la intimidad o la inviolabilidad del
domicilio a aquellos que convivan con el investigado19. Por todas estas razones
el Proyecto vuelve solo a permitir su uso para delitos graves, ilícitos cometidos
en el seno de un grupo u organización criminal, así como delitos de terrorismo,
además de exigir una motivación concreta basada en que gracias a que con la
18 El agente encubierto aparece regulado en el artículo 282 bis, apartado 6 y 7. , mientras que
la captación y grabación de comunicaciones orales mediante la utilización de dispositivos
electrónicos se contempla en el artículo 588.
19 Así lo dispone el apartado dos del art. 588 quinquies a “2. La medida podrá ser llevada a
cabo aun cuando afecte a personas diferentes del investigado, siempre que de otro modo se
reduzca de forma relevante la utilidad de la vigilancia o existan indicios fundados de la relación
de dichas personas con el investigado y los hechos objeto de la investigación.”
instalación de esos dispositivos se pueda racionalmente obtener datos
esenciales y de relevancia probatoria para el esclarecimiento de los hechos e
imputar su comisión a su presunto autor. Igualmente el juez deberá hacer una
mención concreta al lugar o dependencias que van a ser sometidos a
vigilancia.
La otra medida que en la exposición de motivos se etiqueta como una
herramienta para la captación de comunicaciones en canales cerrados, así
como para la grabación de imágenes o conversaciones es la del agente
encubierto en Internet. Una figura que viene siendo utilizada desde hace tiempo
en España, y que necesitaba de una reforma y actualización urgente, para
otorgarle la cobertura legal urgente que necesitaban y acabar con los vacíos
legales que sobrevolaban sus actuaciones.
De esta forma, el artículo 282 bis LECrim incorporaría dos nuevos
apartados referente a utilizar una identidad basada en el engaño en “canales
cerrados de comunicación”, así como otorgarle la facultad de poder “enviar por
sí mismo archivos ilícitos por razón de su contenido y analizar los algoritmos
asociados a dichos archivos ilícitos”. Dos cuestiones a todas luces muy
polémicas que a continuación pasamos a comentar.
Sobre la primera de ellas, el escenario donde debería actuar el agente
encubierto, pensamos que sería un buen momento de ampliar el listado de
causas por las que un agente puede intevenir, incluyendo los delitos cometidos
a través de la Red relacionados con víctimas especialmente vulnerables, para
que los mismos pudieran actuar en operaciones contra la pederastia
y el
intercambio de material pornográfico o el ciberterrorismo20, y al mismo tiempo
contra delitos que se dan a través de redes sociales como como el grooming, el
ciberbulling, el stalking o la e-violencia de género.
En cuanto a que se permita únicamente actúe en canales cerrados
debemos alzar una nueva crítica. Si finalmente se aprueba dicha regulación,
dejaríamos fuera todos los contenidos informáticos de naturaleza abierta, como
20
Vid. BUENO DE MATA, F. “Ciberterrorismo: Tratamiento penal y procesal del terrorismo del
futuro”, Segundo Libro INCIJUP, Santiago de Compostela, 2014, págs.. 23 y ss.
foros, blogs, chats o redes sociales con contenido público. Únicamente se
podría usar para canales cerrados como mensajes privados de redes sociales
o foros restringidos, lo que hace un acercamiento excesivo a la figura del
delincuente y que queden limitadas sus competencias al tener que tratar de
forma muy cercana al presunto debido a la propia naturaleza de este tipo de
canales.
Como forma de contrarrestar este ámbito de actuación reducido, que no
compartimos, el legislador español opta por darle la facultad de que pueda
compartir por sí mismo archivos ilícitos para que la persona que investiga tenga
confianza en él y pueda lograr una infiltración eficiente. Igualmente,
rechazamos completamente esta facultad al pensar que no puede existir un
engaño a cualquier precio, por lo que se deben tener siempre presentes los
principios de necesidad y proporcionalidad, siempre respetando los principios y
las garantías procesales y los Derechos Fundamentales de cualquier persona,
incluso los de los presuntos autores.
La justificación del engaño usado por el agente encubierto radica en una
cuestión de política criminal21, que llega a justificar las consecuencias
desvaliosas que su utilización implica. La solución viene dada por una
ponderación de valores, en el que se acaba por dar preponderancia al valor
“eficacia”, en el sentido que si se quiere luchar eficazmente contra este delito
tan oculto, la mejor manera y la opción idónea es infiltrar a la persona de esta
manera para llegar a una situación más favorable para la sociedad. Estamos
eligiendo así una solución que reporta más seguridad y bienestar al conjunto de
la sociedad y que logra la justicia, objetivo capital en un Estado de Derecho.
Entonces, ¿qué modus operandi defenderíamos para que el agente
encubierto consiguiera infiltrarse de una forma eficaz? Se ha propuesto
21
DELGADO MARTÍN, J., “La criminalidad organizada” Comentarios a la LO 5/99, de 13 de
enero, de modificación de la Ley de Enjuiciamiento Criminal en materia de perfeccionamiento
de la acción investigadora relacionada con el tráfico ilícito de drogas y otras actividades ilícitas
grave, Barcelona, J. M. Bosch, 2001, pág 4 y ss.
intercambiar material delictivo de antiguas redadas22, cuestión que no
compartimos al pensar que se seguiría cometiendo el hecho punible por los
agentes y se estaría menoscabando los derechos de las víctimas. En este caso
nos decantaríamos por permitir intercambiar “material camuflado creado ad
hoc23”, con esto nos estamos refiriendo por ejemplo al intercambio de material
pornográfico en el que aparezcan actores y actrices porno mayores de edad
haciéndose pasar por menores de edad o en tweets o amenazas creadas
contra personas ficticias para crear confianza en el investigado. En estos caso
tanto la actuación del agente como el propio material recaería en un engaño sin
llegar a perpetrar ningún acto reprochable contra ninguna persona ni ningún
valor o bien jurídico.
Pensamos firmemente que el legislador debe repensar antes de su
conversión a ley esta medida ya que dar la facultad al agente de intercambiar
material ilícito con el investigado puede llevar a una acusación por la defensa
de inducción al delito por parte del propio agente24, con lo que la investigación
puede redundar en nula al considerar que el agente infiltrado se ha convertido
en un agente provocador, al hacer “nacer el germen criminal25” en la persona
investigada y al usar la comisión de delitos como herramientas de
investigación.
5. Registro de dispositivos de almacenamiento masivo de
información
22
Vid. Artículo electrónico “Un GPS para encontrar pedófilos” en diferentes webs como
http://www.internetsano.do/index.php/news/46/54/Un-GPS-para-buscar-pedofilos-nueva-armacontra-la-pornografia-infantil ( Fecha de consulta: 17 de Abril de 2011)
23 BUENO DE MATA, F. “Un centinela virtual para investigar delitos cometidos a través de las
redes sociales: ¿deberían ampliarse las actuales funciones del agente encubierto en Internet?”,
El proceso penal en la sociedad de la información: Las nuevas tecnologías para investigar
probar el delito, Madrid, 2013, pág. 322.
24 LÓPEZ GARCÍA, E. “Agente encubierto y agente provocador, ¿dos figuras incompatibles?
“ Revista La Ley,año XXIV número 5822. viernes, 11 de julio de 2003, pág 2
25 STS de 14 de julio de 2000 que dice que por delito provocado «se entiende aquel que llega a
realizarse en virtud de la inducción engañosa de una determinada persona, generalmente
miembro de las Fuerzas de Seguridad que, deseando la detención de sospechosos, incita a
perpetrar la infracción a quien no tenía previamente tal propósito, originando así el nacimiento
de una voluntad criminal en supuesto concreto, delito que de no ser por tal provocación no se
hubiere producido aunque de otro lado su compleja ejecución resulte prácticamente imposible
por la prevista intervención ab initio de la fuerza policial».
El registro de dispositivos es una de las diligencias más polémicas que se
regulan en el Proyecto de Ley, ya que por un lado se contemplan referencias a
la inspección de dispositivos de almacenamiento masivo de información, es
decir, de servidores de organizaciones criminales; así como al uso de virus
espía para proceder a un registro remoto de dispositivos electrónicos.
Entre las cuestiones a destacar, se permite el acceso a la información de
dispositivos electrónicos incautados fuera del domicilio del investigado26,
siempre que se quisieran obtener archivos o datos almacenados en otros
equipos que estén conectados de alguna forma con el equipo inicial. De esta
forma la Policía Judicial podría incluso, en caso de urgencia en que se aprecie
un interés constitucional legítimo, llevar a cabo la interceptación e incluso el
examen directo del contenido sin autorización judicial, informando al juez
inmediatamente y, en todo caso, dentro del plazo máximo de 24 horas de la
actuación realizada, la forma en que se ha efectuado y su resultado. El juez,
como en los casos anteriores, tendrá plazo de 3 días para autorizar o denegar
la interceptación. Con ello se está previniendo por el legislador la
implementación de la teoría del fruto del árbol envenenado en la prueba
obtenida y se juega con la teoría de conexión de antijuricidad27, para discernir
si la prueba refleja tiene o no validez. Dicha teoría viene siendo ya defendida y
aplicada por parte de la doctrina y la jurisprudencia desde los años ochenta28, y
avalada por sentencias más recientes como la STS 739/2009, según la cual, la
nulidad deberá afectar exclusivamente a aquellas actuaciones practicadas en el
26
Artículo 588 sexies b.
DE URBANO CASTRILLO, E., define la conexión de antijuridicidad “como una relación entre
el medio de prueba ilícito y el reflejo, lo suficientemente fuerte que permita estimar que la
ilicitud originaria de la primera trasciende a la segunda, hasta el punto de provocar su sanción
invalidante27”. Por tanto, cuando se diera esa relación fuerte se produce la "contaminación" de
la prueba refleja, la cual estaría también afectada por la ilicitud de la primera, y por tanto sería
igualmente nula. En este sentido, debemos remitirnos para su mejor comprensión y su relación
con las TICs, a dos ejemplos: uno en el que se cumpla está relación de conexidad y otro en el
que no. Así se pronunció DE URBANO CASTRILLO en el artículo electrónico “La desconexión
de antijuridicidad en la prueba ilícita”, para la revista electrónica LegalToday, disponible en
http://www.legaltoday.com/opinion/articulos-de-opinion/la-desconexion-de-antijuridiciad-en-laprueba-ilicta (Fecha de consulta: 2 de marzo de 2015).
28 De influencia norteamericana, fue aplicada por primera vez en nuestro país en la STC
114/1984, y se le otorgó cobertura legal en la LOPJ del año 1985, en su art.11.1: “En todo tipo
de procedimientos se respetarán las reglas de la buena fe. No surtirán efecto las pruebas
obtenidas, directa o indirectamente, violentando los derechos o libertades fundamentales.”A
partir de las STC 81/1998 y STC 49/99, en nuestro país se comienza a matizar el alcance de la
teoría expuesta, de modo que la nulidad no se extiende automáticamente a toda prueba que
directa o indirectamente y por cualquier nexo se pudiera relacionar con la prueba nula.
27
proceso que tengan conexión causal o jurídica siempre que no se haya
ampliado la orden de autorización judicial29. Del mismo modo, en cuanto a la
duración, debido a que es una medida tan invasiva, es la más breve de las
reguladas, ya que se dispone que tendrá una duración máxima de un mes,
prorrogable por iguales períodos hasta un máximo de 3 meses.
En segundo lugar, también se mantiene, al igual que se contemplaba en el
Borrador de Código Procesal Español del año 201330, el uso de virus espía
para el control o el manejo remoto del equipo del investigado, ya que al hablar
de forma abstracta de “instalación de software” no se cierra de forma concreta
la modalidad de virus a usar por la policía judicial, por lo que deja en el aire la
naturaleza maliciosa del virus informático, aunque al hacer referencia al control
y manejo remoto todo nos lleva a pesar que se trata de un spyware de
naturaleza zombie31.
Aún así, desde el Borrador de CPP hasta el actual Proyecto de Ley, se han
limitado de forma concreta los sujetos que pueden ser investigados a través de
esta medida, ya que únicamente se utilizará para casos de ciberterrorismo,
grooming y demás delitos vinculados a organizaciones criminales; aunque se
deja una puerta peligrosamente abierta a través de una tipología indeterminada
al prever su uso para “Delitos cometidos a través de instrumentos informáticos
o de cualquier otra tecnología de la información o la telecomunicación o
servicio de comunicación”;
cuestión esta última que pensamos se debería
eliminar para evitar el uso de esta herramienta de manera analógica a
discrecionalidad del juzgador. Por esta razón, descartamos de raíz el uso de
29 Esta teoría definida por el TC en la sentencia 81/1998, constituye una excepción a la teoría
del fruto del árbol envenado en virtud de la cual, el juzgador debe examinar la relación de
causalidad existente entre el resultado probatorio de la intervención telefónica
inconstitucionalmente obtenida y el de los demás medios de prueba. Por lo tanto, vemos como
al igual que hacíamos al tratar los hallazgos casuales electrónicos, el juez vuelve a tener la
decisión de forma discrecional a la hora de examinar esta relación de causalidad y conjugarla
al mismo tiempo con lo establecido en el efecto indirecto de la ilicitud probatoria establecido en
ya citado art. 11.1 LOPJ.
30 En el proyecto de CPP, en sus artículos 350 a 352 se regulaba el uso de malware y spyware
como diligencia de investigación policial a través del uso de troyanos y distintos virus espía por
parte de los Cuerpos y Fuerzas de Seguridad del Estado para perseguir distintos delitos
producidos en Internet; cuestión que ha sido reproducida en este Proyecto de Ley.
31 Vid. VELASCO NUÑEZ, E., Delitos cometidos a través de Internet. Cuestiones procesales,
Madrid, 2010, págs. 131-137, explica lo que significa un virus con naturaleza zombie, en el que
infectas a un terminal y puedes usarlo a tu antojo sin que la persona propietaria del mismo
perciba ningún cambio.
spyware por parte de los CFSE para infracciones cometidas por particulares, al
pensar que no se ajusta, dado el perfil criminal de los presuntos autores así
como de la entidad de los delitos, a los principios de necesidad y
proporcionalidad.
En cuanto a las disposiciones comunes a las modalidades de registros
regulados, vemos como existe una obligación por parte de los proveedores de
acceso o servicios telemáticos y los titulares o responsables del sistema
informático a facilitar los datos e información recogidos en su sistema que
puedan ser objeto de examen y visualización32. Cuestión plenamente
razonable, y que compartimos, siempre que se actúe caso por caso y no se
deje abierta la puerta a un filtrado de información periódica de los servidores a
las autoridades, pues correríamos el riesgo de derivar hacia un eminente
estado policial en el que el ciberespionaje de los poderes públicos controlarían
a la población, vulnerando de forma estrepitosa numerosos derechos
fundamentales.
Tras distintas cuestiones más o menos cuestionables, la regulación
establece un precepto en el que hace suya la frase de “el fin justifica los
medios” para asegurar el buen fin de la diligencia, al establecer que: “Las
autoridades y agentes encargados de la investigación podrán ordenar a
cualquier persona que conozca el funcionamiento del sistema informático o las
medidas aplicadas para proteger los datos informáticos contenidos en el mismo
que facilite la información que resulte necesaria, siempre que de ello no derive
una carga desproporcionada para el afectado, bajo apercibimiento de incurrir
en delito de desobediencia33”. Con la denominación “cualquier persona” se
desprenden dos efectos negativos inmediatos. En primer lugar, se desvalora o
se reconoce como insuficiente la capacitación técnica de la policía judicial en
términos de investigación policial, cuando existen unidades concretas con
miembros con años de especialización que han sido formados para tal fin y
están en constante reciclaje y capacitación, por lo que a nivel publicitario y de
32
Así lo regula el artículo 588 septies b) del Proyecto de Ley, al regular el deber de
colaboración.
33 Vid. artículo 588 ter m).
imagen exterior no creemos que nos haga ningún bien y, en segundo lugar,
¿qué perfil tiene esa persona? Al hablarse de un cualquier no se acota la
identidad de ese sujeto, ¿se está hablando de un ingeniero informático
profesional? O por el contrario ¿se abre la puerta al fichaje de hackers que
actúen sin fines éticos e incluso criminales?34
Estos perfiles podrían ser posibles, ya que la normativa únicamente prohíbe
que colaboren el investigado o encausado, las personas que están
dispensadas de la obligación de declarar por razón de parentesco, así como
aquellas que, de conformidad con el art. 416.2 LECRim, que indica que el
Abogado del procesado no puede declarar en virtud del secreto profesional
respecto a los hechos que su cliente le hubiese confiado en su calidad de
defensor.
Por tanto, vemos como las diligencias van polemizando con distintos temas
hasta llegar a un cénit con las medidas contempladas para el registro de
dispositivos, caracterizadas por una invasión feroz sobre distintos derechos
fundamentales de los potenciales investigados, por lo que la motivación por
parte del juez debería necesitar de un plus adicional de justificación,
amparándose en razones de necesidad y dejando al margen cualquier
interpretación analógica sobre el articulado si el mismo finalmente entra en
vigor.
6. Reflexiones finales
Tras analizar el Proyecto de Ley de modificación de la Ley de
Enjuiciamiento Criminal española sobre medidas de investigación tecnológica,
podemos afirmar que España plantea una normativa transgresora, al agitar el
debate sobre los límites entre el uso de medios de investigación basados en
espionaje electrónico y los derechos fundamentales de los ciudadanos. Aún
así, el nuevo Proyecto de Ley corrige en parte algunas de las deficiencias
34
BUENO DE MATA, F. “El uso de spyware como diligencia de investigación en España:
¿inmoralidad necesaria?”, Ponencia presentada al XX Congreso Iberoamericano de Derecho e
Informática, Costa Rica, 2014, págs.. 7 y ss.
planteadas en la regulación de estas medidas en el fallido borrador de Código
Procesal Penal de 2012. Nos encontramos aquí, con una reforma parcial por
razones de urgencia y necesidad, con el fin de luchar contra los ciberdelitos y
proceder a una actualización del sistema judicial, con el fin de colmar distintas
lagunas jurídicas y vacíos legales que redundan en una gran inseguridad
jurídica ya que a día de hoy, podemos considerar que el principio de legalidad
sigue siendo una utopía en el mundo del ciberespacio.
Estamos ante una normativa arriesgada pero muy necesaria en los tiempos
que corren. Nos encontramos así un catálogo de diligencias que contemplan
desde una interceptación integral de las comunicaciones electrónicas hasta
otras más polémicas como el uso de drones en espacios abiertos, que tienen
como fin intentar poner freno a conductas delictuales producidas en la Red.
Si tuviéramos que hacer una valoración global del Proyecto de Ley el
resultado sería altamente positivo, a la espera de su ratificación final, en la que
esperemos se corrijan algunas deficiencias, y que llegará previsiblemente antes
de que finalice el año 2015.
En cuanto a las ventajas ofrecidas por el texto legal podemos destacar la
regulación mediante una futurible Ley Orgánica de distintas diligencias de
investigación que chocan directamente contra derechos fundamentales de los
investigados y que por tanto necesitan de una norma de este rango para
ofrecer una protección eficaz. Así, no solo se introducen nuevas figuras sino
que se le otorga la ansiada regulación con mayoría reforzada a la
interceptación de comunicaciones mediante distintos dispositivos, que hasta
ahora solo contaba con una regulación mediante ley ordinaria, es decir, por una
ley aprobada mediante mayoría simple.
De igual modo, es un acierto la terminología empleada dentro de los cuatro
bloques de reforma, al utilizar un lenguaje abierto que hace que la regulación
no caiga en la obsolescencia con el paso de los años debido a la evolución
propia de la tecnología.
Por último, debemos destacar la importancia de establecer normas para
figuras altamente necesarias como puede ser la del agente encubierto en
Internet, gracias a su reconocimiento expreso, así como el uso de drones o
virus espía con fines de investigación policial. Todo ello hace que nos
encontremos ante un texto legal atrevido pero que sabe establecer con acierto
sus limitaciones, sin llegar a cruzar determinadas líneas rojas al acotar de
forma escrupulosa las situaciones y delitos para los que pueden ser utilizados,
así como las razones en las que debe centrarse el juzgador para justificar su
uso.
Aún así, un texto como este no puede ser ajeno a las críticas y esperamos
que se limen algunos detalles de cara a su aprobación en los próximos meses.
Nos referimos concretamente a la cuestión del espacio temporal para el
alargamiento continuo de ciertas medidas como la interceptación de las
comunicaciones o la captación de imágenes. Pensamos que sería más
eficiente dejar este campo abierto a la motivación del juez y que se pudiera
valorar caso a caso. Establecer un plazo máximo de hasta dos años para la
utilización de ciertas herramientas puede generar cierta alarma social, lo que
podría llegar a hacer que los españoles creyeran que se sienten ciberespiados.
que nos llegamos a encontrar encuentran
un escenario marcado por el
ciberespionaje propio del Gran Hermano de Orwell o el reciente “caso PRISM”.
Del mismo modo, al igual que nos congratulamos por la terminología
empleada si sería necesario eliminar las pocas referencias existentes a
conceptos jurídicos indeterminados, como cuando al tratar el registro de
dispositivos se deja una puerta abierta a la investigación de cualquier otro delito
informático, así como las referencias a que “cualquier persona” puede ayudar
para que se consiga el buen fin de la diligencia. Si partimos de la base de que
muchas de estas medidas son éticamente reprochables, no podemos transmitir
al ciudadano medio la sensación de que “todo vale” y de que la justicia puede
modernizarse a cualquier precio35.
Asimismo debemos recalcar nuestra crítica a la deficiente regulación de la
figura del agente encubierto en Internet, al entenderla escasa y ambigua,
limitando su actuación a canales cerrados y otorgándole la posibilidad de enviar
archivos ilícitos. Esperemos que de cara a la aprobación se repiense el
35
BUENO DE MATA, F., “El uso de spyware como diligencia de investigación en España..”,
op.cit., pág. 19
articulado referente a esta figura, pues creemos que merece una regulación
más sólida y coherente con la propina naturaleza de la medida.
Al margen de todo ello, finalizamos manifestando cierta alegría al considerar
la legislación española como pionera de unas acciones que de por sí deberían
tratarse a un nivel superior al terreno puramente nacional, pues debemos
recordar que el carácter transfronterizo es intrínseco a los ciberdelitos, y por
tanto el resultado se puede manifestar en distintos países. De este modo,
pensamos que sería un momento idóneo para que no solo desde la Unión
Europea a través de figuras como por EUROPOL o el Centro Europeo contra el
Cibercrimen se diera una respuesta eficaz a los delitos en Internet; sino que a
través de organismos mundiales como Naciones Unidas, se debería debatir la
posible creación de reglamentos o Códigos de Conducta mundiales para hacer
frentes a amenazas como el tráfico de pornografía infantil o el ciberterrorismo
que se constituyen como las nuevas lacras del siglo XXI.
REFERENCIAS BIBLIOGRÁFICAS
•
ÁLVAREZ DE NEYRA KAPPLER, S. “Los descubrimientos casuales en el marco de
una investigación penal”, RIEDPA, nº 2 Mayo, 2011.
•
BAÑULS GOMEZ, F. “Las intervenciones telefónicas a la luz de la jurisprudencia más
reciente” en el Portal Web Noticiasjurídicas.com, Febrero 2007, disponible en
http://noticias.juridicas.com/articulos/55-Derecho%20Penal/200702981932563274752514.html (Fecha de consulta: 18 de diciembre de 2014).
•
BUENO DE MATA, F. “Ciberterrorismo: Tratamiento penal y procesal del terrorismo del
futuro”, Segundo Libro INCIJUP, 2014.
•
BUENO DE MATA, F. “El uso de spyware como diligencia de investigación en España:
¿inmoralidad necesaria?”, Ponencia presentada al XX Congreso Iberoamericano de
Derecho e Informática, Costa Rica, 2014.
•
BUENO DE MATA, F. “Un centinela virtual para investigar delitos cometidos a través de
las redes sociales: ¿deberían ampliarse las actuales funciones del agente encubierto
en Internet?”, El proceso penal en la sociedad de la información: Las nuevas
tecnologías para investigar probar el delito, 2013.
•
BUENO DE MATA, F. Prueba electrónica y proceso 2.0, Valencia, 2014.
• CAPELLETTI, M. “Eficacia de pruebas ilegítimamente admitidas y comportamiento de
la parte”, La oralidad y las pruebas en el proceso civil, Buenos Aires, 1972.
• DE URBANO CASTRILLO en el artículo electrónico “La desconexión de antijuridicidad
en la prueba ilícita”, para la revista electrónica LegalToday, disponible en
http://www.legaltoday.com/opinion/articulos-de-opinion/la-desconexion-de-antijuridiciaden-la-prueba-ilicta
•
DELGADO MARTÍN, J., “La criminalidad organizada” Comentarios a la LO 5/99, de 13
de enero, de modificación de la Ley de Enjuiciamiento Criminal en materia de
perfeccionamiento de la acción investigadora relacionada con el tráfico ilícito de drogas
y otras actividades ilícitas grave, Barcelona, J. M. Bosch, 2001.
•
GIMENO SENDRA, V., “La intervención de las comunicaciones” Diario La Ley, Nº
7192, Sección Doctrina, 9 Jun. 2009.
•
LOPEZ BARAJAS PEREA, I. La intervención de las comunicaciones electrónicas,
Madrid, 2011.
•
LÓPEZ CABRERO, G., “Penas cortas de prisión. Medidas sustitutivas” en Poder
judicial, 2ª Época. Núm. 40, octubre-diciembre de 1995.
•
LYON, David, El ojo electrónico. El auge de la sociedad de vigilancia, Madrid, 1995.
• NADAL GÓMEZ, I., “La litigiosidad que se nos viene encima: cuestiones procesales al
hilo de la aparición de «drones» en nuestros cielos”, Diario La Ley, Nº 8507, Sección
Doctrina, 25 de Marzo de 2015.
•
ORTIZ PRADILLO, J., http://juancarlosortizpradillo.blogspot.com.es/2015/05/reformapenal-y-control-judicial-en-la.html?spref=fb (Fecha de consulta: 22 de mayo de 2015)
•
VELASCO NUÑEZ, E., Delitos cometidos a través de Internet. Cuestiones procesales,
Madrid, 2010.