Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de...

71
Nazaret Chavarri Alegría Pedro María Garciandía González Facultad de Ciencias Jurídicas y Sociales Grado en Derecho 2015-2016 Título Director/es Facultad Titulación Departamento TRABAJO FIN DE GRADO Curso Académico Medidas de investigación tecnológica en el proceso penal Autor/es

Transcript of Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de...

Page 1: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Nazaret Chavarri Alegría

Pedro María Garciandía González

Facultad de Ciencias Jurídicas y Sociales

Grado en Derecho

2015-2016

Título

Director/es

Facultad

Titulación

Departamento

TRABAJO FIN DE GRADO

Curso Académico

Medidas de investigación tecnológica en el proceso penal

Autor/es

Page 2: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

© El autor© Universidad de La Rioja, Servicio de Publicaciones,

publicaciones.unirioja.esE-mail: [email protected]

Medidas de investigación tecnológica en el proceso penal, trabajo fin de gradode Nazaret Chavarri Alegría, dirigido por Pedro María Garciandía González (publicado por

la Universidad de La Rioja), se difunde bajo una LicenciaCreative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported.

Permisos que vayan más allá de lo cubierto por esta licencia pueden solicitarse a lostitulares del copyright.

Page 3: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

TRABAJO FIN DE GRADO

MEDIDAS DE INVESTIGACIÓN TECNOLÓGICA

EN EL PROCESO PENAL

NAZARET CHAVARRI ALEGRÍA

TUTOR:

PEDRO MARÍA GARCIANDÍA GONZÁLEZ

GRADO EN DERECHO

FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

AÑO ACADÉMICO 2015-2016

Page 4: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 2

“Es evolución moral la que debe dar un acelerón considerable, es ella la que debe

situarse urgentemente al mismo nivel que nuestra evolución tecnológica, y eso exige

una auténtica revolución en los comportamientos”.

(AMIN MAALOUF)

Page 5: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 3

ÍNDICE

RESUMEN ...................................................................................................................... 5

ABSTRACT .................................................................................................................... 5

ABREVIATURAS .......................................................................................................... 6

1. INTRODUCCIÓN ...................................................................................................... 8

2. ADAPTACIÓN DE LA LEGISLACIÓN A LAS FORMAS DE

DELINCUENCIA LIGADAS AL USO DE LAS NUEVAS TECNOLOGÍAS:

FUNDAMENTO DE LA REFORMA DE 2015 ......................................................... 10

2.1. La situación anterior. ............................................................................................ 12

2.2. La anulación de la Directiva 2006/24/CE por el Tribunal de Justicia de la

Unión Europea. ............................................................................................................. 14

2.3. Naturaleza orgánica de la modificación. ............................................................. 15

2.4. Breve análisis de la incidencia de las nuevas tecnologías en el enjuiciamiento

penal. .............................................................................................................................. 17

3. NOVEDADES MÁS DESTACADAS DE LA LO 13/2015: NUEVA

REDACCIÓN DEL TÍTULO VIII DEL LIBRO II LECRIM ................................ 18

3.1. Detención y apertura de la correspondencia escrita y telegráfica. ................... 18

3.1.1. Consideraciones previas. .......................................................................... 18

3.1.2. Disposiciones generales. ........................................................................... 19

3.1.3. Supuestos excluidos por no considerarse apertura de la correspondencia.22

3.2. Interceptación de las comunicaciones telefónicas y telemáticas. ....................... 23

3.2.1. Consideraciones previas. .......................................................................... 23

3.2.2. Intervenciones telefónicas: disposiciones generales. ................................ 24

3.2.2.1. Presupuestos de la medida y delimitación objetiva y subjetiva de

la injerencia ............................................................................................. 24

3.2.2.2. La solicitud de interceptación judicial de las comunicaciones. . 26

3.2.2.3. El deber de colaboración. ........................................................... 27

3.2.2.4. Duración de la intervención y acceso de las partes a las

grabaciones. ............................................................................................ 29

Page 6: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 4

3.2.3. Acceso a los datos necesarios para la identificación de usuarios, terminales

y dispositivos de conectividad. ........................................................................... 30

3.3. Incorporación al proceso de datos electrónicos de tráfico o asociados. ............ 32

3.4. Captación y grabación de comunicaciones orales mediante la utilización de

dispositivos electrónicos. .............................................................................................. 34

3.4.1. Consideraciones previas. .......................................................................... 34

3.4.2. Disposiciones generales. ........................................................................... 35

3.5. Captación de la imagen en espacios públicos. ..................................................... 37

3.5.1. Disposiciones generales. ........................................................................... 37

3.5.2. Análisis jurisprudencial. ........................................................................... 39

3.6. Utilización de dispositivos o medios técnicos de seguimiento y localización. ... 41

3.7. Registro de dispositivos de almacenamiento masivo de información. .............. 43

3.7.1. Consideraciones previas. .......................................................................... 43

3.7.2. Disposiciones generales. ........................................................................... 44

3.7.2.1. Necesidad de una motivación individualizada. .......................... 44

3.7.2.2. La autorización judicial y sus presupuestos. .............................. 46

3.8. Registros remotos sobre equipos informáticos. .................................................. 48

3.8.1. Consideraciones previas. .......................................................................... 48

3.8.2. Disposiciones generales. ........................................................................... 49

4. LA FIGURA DEL AGENTE ENCUBIERTO: ART. 282 BIS LECRIM ........... 50

4.1. Regulación jurídica y concepto. ........................................................................... 50

4.2. Naturaleza de la figura del agente encubierto. ................................................... 52

4.3. Novedades aportadas por la LO 13/2015. ............................................................ 54

5. CONCLUSIONES .................................................................................................... 56

BIBLIOGRAFÍA .......................................................................................................... 58

JURISPRUDENCIA ..................................................................................................... 61

ANEXO .......................................................................................................................... 63

Page 7: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 5

RESUMEN

El siguiente trabajo realiza un examen detallado de la Ley Orgánica 13/2015, de

5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el

fortalecimiento de las garantías procesales y la regulación de las medidas de

investigación tecnológica, atendiendo de forma específica a todo lo relativo a las

mismas en el proceso penal. Se analizará la necesidad de esta reforma en un ámbito que

se encuentra de plena actualidad en nuestra sociedad, así como los cambios que ha

introducido dicha reforma, la restructuración del Título VIII del Libro II de la Ley de

Enjuiciamiento Criminal y cada una de las materias reguladas en su articulado.

Palabras clave: investigación, tecnológica, proceso, penal, reforma, Ley de

Enjuiciamiento Criminal

ABSTRACT

The following essay provides a detailed exam about The Organic Law 13/2015,

5th October, change of Criminal Procedure Act for the strengthening of procedural

guaranties and the regulation of the technology investigation, measures in the penal

process. It will analyze the need of this change in an area which plays an important role

nowadays, as well as the different resources which have been introduced by this reform

law, the restoration of Title VIII from Book II of Criminal Procedure Act and every

single subject regulated in its articles.

Keywords: investigation, technological, process, penal, reform, Criminal Procedure

Act.

Page 8: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 6

ABREVIATURAS

Ad hoc: para fin específico

Art.: artículo

Arts.: artículos

BOE: Boletín Oficial del Estado

CE: Constitución Española

CEDH: Convenio Europeo de Derechos Humanos de 4 de noviembre de 1950

Coord.: coordinador

Ex: según

FJ: fundamento jurídico

Ibídem: cita inmediatamente anterior

Infra: debajo

LECrim: Ley de Enjuiciamiento Criminal

LO: Ley Orgánica

LOPJ: Ley Orgánica del Poder Judicial

Núm.: número

Op. cit.: en la obra citada

P.: página

Pp.: páginas

SAP: Sentencia de la Audiencia Provincial

Page 9: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 7

SSTS: Sentencias del Tribunal Supremo

SSTC: Sentencias del Tribunal Constitucional

STC: Sentencia del Tribunal Constitucional

STEDH: Sentencia del Tribunal Europeo de Derechos Humanos

STJUE: Sentencia del Tribunal de Justicia de la Unión Europea

STS: Sentencia del Tribunal Supremo

Supra: arriba

TC: Tribunal Constitucional

TEDH: Tribunal Europeo de Derechos Humanos

TJUE: Tribunal de Justicia de la Unión Europea

Page 10: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 8

1. INTRODUCCIÓN

En los últimos años, el avance de las nuevas tecnologías ha irrumpido con gran

fuerza en todos los ámbitos y niveles de nuestra sociedad. Ello ha conllevado que todos

los sectores de la misma, entre ellos el del Derecho, hayan tenido que experimentar

numerosos cambios para no quedar al margen de la evolución de estas nuevas

tecnologías.

Entre los diferentes aspectos jurídicos que precisan de una reforma urgente para

salir al paso de estos avances, se encuentran las medidas de investigación tecnológica en

el proceso penal. Este trabajo se va a centrar en el estudio de éstas, debido a su novedad

e importancia. Su novedad radica en que la regulación de las distintas diligencias de

investigación tecnológica ha sido objeto de una importante y necesaria reforma a través

de la reciente Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de

Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la

regulación de las medidas de investigación tecnológica. En cuanto a su importancia, es

numerosa la jurisprudencia y doctrina que se había pronunciado sobre la necesidad de

llevar a cabo una reforma transcendental que acomodara el vetusto texto legal existente

al respecto, a los avances tecnológicos que nuestra sociedad se encuentra

experimentando continuamente.

Todo ello será objeto de investigación de este trabajo, a través de un exhaustivo

análisis jurisprudencial y doctrinal sobre la materia.

Los apartados concretos que se van a analizar son, en primer lugar, la adaptación

de la legislación a las formas de delincuencia ligadas al uso de las nuevas tecnologías y

el fundamento de la reforma orquestada en 2015. En segundo lugar, las novedades más

destacadas de la LO 13/2015, concretamente la nueva redacción del Título VIII del

Libro II LECrim, centrándonos en el estudio de las siguientes diligencias de

investigación: la detención y apertura de la correspondencia escrita y telegráfica, la

interceptación de las comunicaciones telefónicas y telemáticas, la incorporación al

proceso de datos electrónicos de tráfico o asociados, la captación y grabación de

comunicaciones orales mediante la utilización de dispositivos electrónicos, la captación

de la imagen en espacios públicos, la utilización de dispositivos o medios técnicos de

seguimiento y localización, el registro de dispositivos de almacenamiento masivo de

Page 11: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 9

información y los registros remotos sobre equipos informáticos. En tercer y último

lugar, se dedica un apartado al estudio de la figura del agente encubierto, regulada en el

art. 282 bis LECrim, y que también ha sido objeto de modificación.

Finalmente, a modo de colofón, se exponen una serie de conclusiones a las que

se ha llegado tras la realización de la pertinente investigación y estudio de la materia, y

la redacción del trabajo.

Page 12: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 10

2. ADAPTACIÓN DE LA LEGISLACIÓN A LAS FORMAS DE

DELINCUENCIA LIGADAS AL USO DE LAS NUEVAS

TECNOLOGÍAS: FUNDAMENTO DE LA REFORMA DE 2015

Con las denominadas nuevas tecnologías1 implantadas cada día más en todos los

ámbitos de la sociedad, el procedimiento penal ha ido experimentando un grave desfase,

especialmente en lo relativo a las diligencias de investigación. Estas nuevas formas de

investigación ligadas a dichos avances, no se encontraban reguladas en una ley tan

antigua como es la Ley de Enjuiciamiento Criminal (LECrim), que data del año 1882,

por lo que durante un cierto tiempo no ha quedado otro remedio que acomodar,

mediante analogía e interpretación jurisprudencial, las viejas instituciones del proceso

penal a tales avances.

Pues bien, todas las carencias observadas al respecto, se han intentado suplir o

remediar a través de una importante modificación que afecta a la regulación de las

nuevas tecnologías dentro del proceso. Esta esencial reforma tuvo su inicio en la

aprobación por el Consejo de Ministros, celebrado el día 5 de diciembre de 2014, en

primera lectura, del “Anteproyecto de Ley Orgánica de modificación de la Ley de

Enjuiciamiento Criminal para la agilización de la justicia penal, el fortalecimiento de las

garantías procesales y la regulación de las medidas de investigación tecnológicas”. Casi

un año más tarde, concretamente el 6 de octubre del año 2015, fue publicada en el

Boletín Oficial del Estado (BOE) la esperada Ley Orgánica (LO) 13/2015, de 5 de

octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento

de las garantías procesales y la regulación de las medidas de investigación tecnológica2.

Como se expone en su preámbulo, lo que la LO 13/2015 pretende lograr es el

fortalecimiento de los derechos procesales de conformidad con las exigencias del

Derecho de la Unión Europea y la regulación de las medidas de investigación

1 “Aunque ya no sean tan «nuevas» si nos atenemos al ritmo cronológico que impera en esta rama del conocimiento. Utilizamos la expresión en sentido genérico, compresivo no tan sólo de las Tecnologías de la Información y de la Comunicación (TIC’s) sino también de otras posibilidades tecnológicas que en puridad no estarían cubiertas por estas últimas, como puede ser la videograbación de las vistas o el brazalete electrónico, entre otros mecanismos”, CABEZUDO RODRIGUEZ, N., “Ciberdelincuencia e investigación criminal. Las nuevas medidas de investigación tecnológica en la Ley de Enjuiciamiento Criminal”, en PAU, A. (dir.), “Las reformas del proceso penal”, I Jornada del Boletín del Ministerio de Justicia, núm. 2186, Madrid, 2016, p. 8 2 BOE núm. 239, de 6 de octubre de 2015, páginas 90192 a 90219 [BOE-A-2015-10725]

Page 13: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 11

tecnológica en el ámbito de los derechos a la intimidad, al secreto de las

comunicaciones y a la protección de datos personales garantizados por la Constitución.

Para ello, esta Ley Orgánica ha abanderado una reordenación sistemática de las

diligencias de investigación hasta el momento reguladas en el Título VIII del Libro II de

la LECrim, agrupándose todas ellas bajo el epígrafe “de las medidas de investigación

limitativas de los derechos reconocidos en el artículo 18 de la Constitución”. Dentro de

este Título VIII se crean diez capítulos.

El primero de ellos –arts. 545 a 572- tiene por título “de la entrada y registro en

lugar cerrado”. El segundo –arts. 573 a 578- “del registro de libros y papeles”. El

tercero –arts. 579 a 588- “de la detención y apertura de la correspondencia escrita y

telegráfica”. Respecto de estos tres capítulos, es preciso hacer referencia a que la

reforma sólo ha considerado conveniente actualizar la regulación del último capítulo

citado, correspondiente a la detención y apertura de la correspondencia escrita y

telegráfica, debido, en gran motivo, a la restricción que esas diligencias de investigación

suponen respecto de los derechos del art. 18 de la Constitución Española (CE) y a la

premura impuesta por los tiempos de la legislatura3.

A los anteriores, se añaden siete capítulos de nueva redacción, los cuales abarcan

desde el capítulo IV al X. El primero de éstos recoge una serie de “disposiciones

comunes” a las que debemos atender en la adopción de cualquiera de las consideradas

diligencias de investigación vinculadas con las nuevas tecnologías. Éstas se enumeran

en el siguiente orden: “la interceptación de las comunicaciones telefónicas y

telemáticas, la captación y grabación de comunicaciones orales mediante la utilización

de dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento,

localización y captación de la imagen, el registro de dispositivos de almacenamiento

masivo de información y los registros remotos sobre equipos informáticos”.

Casi merece el aprobado el simple hecho de que se haya sacado adelante la

regulación de estas medidas de investigación, muchas de las cuales, hasta la entrada en

vigor de la norma, permanecían subsumidas en la más absoluta indigencia jurídica, lo

3 GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., La Reforma de la Ley de Enjuiciamiento Criminal en 2015, Madrid, Castillo de Luna, 2015, p. 173

Page 14: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 12

que repercutía de forma muy negativa en la investigación y represión de las nuevas

formas de criminalidad4.

Una vez expuesto de manera general el contenido de la reforma, creo

conveniente abordar detalladamente el fundamento de la misma y la forma en que se ha

llevado a cabo, así como los antecedentes que han dado lugar a su elaboración.

2.1. La situación anterior.

En esta materia se ha de partir de la regulación habida hasta el momento de la

reforma, el modificado art. 579 LECrim, a su vez reformado con anterioridad como

consecuencia de la LO 4/1988, de 25 de mayo, establecía la posibilidad de acordar la

detención, apertura y examen de la correspondencia privada, postal y telegráfica del

imputado, así como la intervención de las comunicaciones telefónicas de este y la

observación de las comunicaciones postales, telegráficas o telefónicas5.

Ante la existencia de numerosos avances tecnológicos y una norma, como se

observa, no actualizada debidamente, se optó por la solución de interpretar

analógicamente, vía jurisprudencial, sobre todo a través de la interpretación del art. 579

LECrim, el sistema de introducción en nuestro proceso penal de los nuevos medios de

investigación, de total actualidad en nuestros días pero que carecían de previsión

normativa. Esta opción tomada para integrar las evidentes lagunas existentes en la

materia no podía considerarse una solución definitiva, ni podía sostenerse a lo largo

mucho tiempo. No se olvide que la interpretación jurisprudencial debe realizarse sobre

una norma existente, y no puede ser que nos apoyemos en ella para el establecimiento

4 JIMÉNEZ SEGADO, C. y PUCHOL AIGUABELLA, M., “Las medidas de investigación tecnológica limitativas de los derechos a la intimidad, la imagen, el secreto de las comunicaciones y la protección de datos”, Diario La Ley, núm. 8676, 2016, p. 2 5 Artículo 579. “1. Podrá el Juez acordar la detención de la correspondencia privada, postal y telegráfica que el procesado remitiere o recibiere y su apertura y examen, si hubiere indicios de obtener por estos medios el descubrimiento o la comprobación de algún hecho o circunstancia importante de la causa. 2. Asimismo, el Juez podrá acordar, en resolución motivada, la intervención de las comunicaciones telefónicas del procesado, si hubiere indicios de obtener por estos medios el descubrimiento o la comprobación de algún hecho o circunstancia importante de la causa. 3. De igual forma, el Juez podrá acordar, en resolución motivada, por un plazo de hasta tres meses, prorrogable por iguales períodos, la observación de las comunicaciones postales, telegráficas o telefónicas de las personas sobre las que existan indicios de responsabilidad criminal, así como de las comunicaciones de las que se sirvan para la realización de sus fines delictivos (…)”

Page 15: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 13

de las bases de cómo ha de ser una regulación no existente6. Por todo ello, era esencial

que la abundante jurisprudencia referente al uso y aplicación de nuevas tecnologías en

el proceso penal, se integrara en una norma que aportara una clara regulación en este

ámbito.

A modo de ejemplo, se pueden traer aquí dos precedentes jurisprudenciales que,

han dejado al descubierto la fragilidad de nuestro régimen jurídico en estas materias. En

primer lugar, hacemos referencia a la relevante STC 145/2014, 22 de septiembre, en la

cual, el TC afirmó en el FJ. 7º que: “la medida controvertida de intervención por las

autoridades debe estar basada en la legislación aplicable del Estado en cuestión, que ha

de poseer las cualidades de disponibilidad y previsibilidad para las personas

destinatarias, y también que no son de recibo interpretaciones analógicas. En

consecuencia de todo ello, si la ley existente queda condicionada en su validez a la

satisfacción de dichos términos, en ausencia plena de regulación normativa es de todo

punto inviable el más lejano aseguramiento de esas garantías básicas”, declarándose

vulnerado el secreto de las comunicaciones del recurrente en amparo, en cuanto se

refiere a las grabaciones efectuadas en dependencias policiales, por ausencia de

habilitación legal de la intervención judicialmente autorizada.

En segundo lugar, en la STJUE de 8 de abril de 2014, asuntos C-293/12 y C-

594/12, a la cual se va a hacer referencia de nuevo en el apartado siguiente, se señala

que la conservación de los datos generados por las comunicaciones telemáticas y el

acceso a los mismos por parte de los poderes públicos, no puede ser regulado sin la

referencia que impone el principio de proporcionalidad.

En suma a lo anterior, existe numerosa jurisprudencia, tanto constitucional como

del Tribunal Supremo, que pone de manifiesto los efectos negativos derivados de la

falta de cobertura legislativa en materia de aplicación de las nuevas tecnologías a la

práctica de diligencias de investigación7.

6 GONZÁLEZ-MONTES SÁNCHEZ, J.L., “Reflexiones sobre el Proyecto de Ley Orgánica de modificación de la LECrim para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológicas”, Revista Electrónica de Ciencia Penal y Criminología, núm. 17-06, 2015, p. 21 7 Véase, entre otras, SSTS 363/2008, 23 de junio y 487/2007, 29 de mayo; en las cuales ponía de

manifiesto “…el clamoroso ejemplo de mora legislatoris en que vienen incurriendo los poderes públicos encargados de promover los procesos legislativos…”; SSTC 184/2003, 23 de octubre, 49/1999, 5 de abril

Page 16: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 14

2.2. La anulación de la Directiva 2006/24/CE por el Tribunal de Justicia de

la Unión Europea.

La anulación de la Directiva 2006/24/CE por el Tribunal de Justicia de la Unión

Europea (TJUE) muestra, una vez más, la necesidad de una nueva regulación clara

entorno, en este caso concreto, a la conservación de datos derivados de las

telecomunicaciones, hecho que se encuentra englobado en el ámbito que nos atañe.

Bien es cierto que esta decisión está relacionada con el régimen jurídico de

cesión de los datos electrónicos asociados a la telefonía y éste sí ha sido objeto de

regulación en la Ley 25/2007, de 18 de octubre, dictada para la transposición de la

Directiva 2006/24/CE. Ésta dio nueva redacción al art. 33 de la Ley 32/2003, de 3 de

noviembre, General de Telecomunicaciones, derogada por la Ley 9/2014, de 9 de

marzo. Pese a ello, la relación existente entre comunicaciones telefónicas y datos

electrónicos es, en la actualidad, indisociable, no pudiendo entenderse las implicaciones

jurídicas de lo uno, sin lo otro8. Es por ello que la desarmonía existente entre ambas

regulaciones y el abandono histórico de la LECrim, al cual nos hemos venido refiriendo,

han dado lugar a un grave desajuste en la coherencia del sistema.

La citada Directiva 2006/24/CE fue declarada nula a través de la sentencia del

TJUE de 8 de abril de 2014. Esta resolución fue consecuencia de las cuestiones

prejudiciales suscitadas, con arreglo al artículo 267 del Tratado de Funcionamiento de la

Unión Europea9, por la High Court (Irlanda) y el Verfassungsgerichtshof (Austria). El

y 26/2006, 30 de enero, en las cuales se muestran los efectos de la falta de rigor y previsibilidad del art. 579 LECrim; y STC 169/2001, 16 de julio, “la ley debe definir las modalidades y extensión del ejercicio del poder otorgado con la suficiente claridad para aportar al individuo una protección adecuada contra la arbitrariedad”. 8 GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 189

9Art. 267. “El Tribunal de Justicia de la Unión Europea será competente para pronunciarse, con carácter prejudicial: a) sobre la interpretación de los Tratados; b) sobre la validez e interpretación de los actos adoptados por las instituciones, órganos u organismos de la Unión; Cuando se plantee una cuestión de esta naturaleza ante un órgano jurisdiccional de uno de los Estados miembros, dicho órgano podrá pedir al Tribunal que se pronuncie sobre la misma, si estima necesaria una decisión al respecto para poder emitir su fallo. Cuando se plantee una cuestión de este tipo en un asunto pendiente ante un órgano jurisdiccional nacional, cuyas decisiones no sean susceptibles de ulterior recurso judicial de Derecho interno, dicho órgano estará obligado a someter la cuestión al Tribunal. Cuando se plantee una cuestión de este tipo en un asunto pendiente ante un órgano jurisdiccional nacional en relación con una persona privada de libertad, el Tribunal de Justicia de la Unión Europea se pronunciará con la mayor brevedad.”

Page 17: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 15

TJUE basa su argumentación en que los términos de la conservación, tal y como fueron

entendidos por la Directiva 2006/24/CE, desbordan las exigencias del principio de

proporcionalidad, puesto que no se establecían en la norma criterios claros de distinción

en el momento de imponer a las operadoras su deber de retención, y no se acogían los

presupuestos objetivos que deberían habilitar el acceso por parte de las autoridades

nacionales a ese cúmulo de datos. Además, tampoco esta norma presentaba una

regulación clara en cuanto a la duración del tiempo de conservación de éstos. Todo ello

lleva al TJUE a constatar la insuficiencia de garantías que otorguen la protección eficaz

que en este ámbito se requiere.

La decisión del Tribunal de Luxemburgo tiene influencia directa en nuestro

sistema puesto que obliga a llevar a cabo un análisis de la incidencia que esa

declaración puede tener respecto de la ley española dictada para la transposición de

dicha Directiva, la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a

las comunicaciones electrónicas y a las redes públicas de comunicaciones.

A la vista del núcleo argumental de la sentencia del TJUE, podemos sostener,

como apunta GONZÁLEZ-CUELLAR, que “nuestra legislación permite una

interpretación que integre el juicio de necesidad/proporcionalidad que está en la base de

toda su fundamentación jurídica”. Los efectos, por tanto, sobre nuestra ley de

transposición deberían fundarse en una interpretación jurisdiccional que hiciera del

principio de proporcionalidad la clave del sistema de retención y acceso a los datos

asociados a la telefonía móvil10.

2.3. Naturaleza orgánica de la modificación.

El preámbulo de la LO 13/2015 recoge además, de forma explícita, el por qué

esta modificación ha sido llevada a cabo a través de una ley de naturaleza orgánica, lo

que constituye un punto importante a tener en cuenta en este trabajo.

En su regulación, esta ley incide de forma directa en los artículos 18 y 24 de la

Constitución Española11, contenidos en el Capítulo II, en su Sección 1 “De los derechos

10

Ibídem, p. 193 11Art. 18. “1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.

Page 18: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 16

fundamentales y de las libertades públicas”. Esto es debido a la introducción de cambios

jurídicos, sustantivos y procesales, que afectan al ámbito propio de la ley orgánica,

puesto que se desarrollan derechos fundamentales y libertades públicas recogidas en

dichos preceptos constitucionales. Como bien queda expuesto en dicho preámbulo12, a

lo largo de los años no ha existido un criterio común que sirviese de fundamento para

determinar qué contenidos de la LECrim debían estar sujetos a la reserva de ley

orgánica y cuáles debían ser regulados mediante ley ordinaria. Por ello, en muchas

ocasiones, preceptos procedimentales fueron elevados de rango, bien en aplicación de lo

que el TC denomina “materias conexas”13, o bien, por afectar a leyes que

específicamente han de tener naturaleza orgánica.

A la vista de lo expuesto, es correcto que se haya optado porque la iniciativa

legislativa que se centra en previsiones de naturaleza orgánica, como es el caso que nos

ocupa (reforzamiento de los derechos procesales de los encausados y de los detenidos o

presos, y regulación de las medidas de investigación limitativas del artículo 18 CE), se

regule en una norma ad hoc de rango orgánico.

La regulación a través de ley orgánica contribuye además a favorecer la

existencia de un límite en la regulación de estos nuevos medios tecnológicos y el

respeto de los derechos de naturaleza fundamental de los sujetos sometidos a

investigación que sin duda son titulares del derecho a la presunción de inocencia. Debe

buscarse pues un equilibrio absolutamente necesario entre la facultad del Estado para la

2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. 4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.” Art. 24. “1. Todas las personas tienen derecho a obtener la tutela efectiva de los jueces y tribunales en el ejercicio de sus derechos e intereses legítimos, sin que, en ningún caso, pueda producirse indefensión. 2. Asimismo, todos tienen derecho al Juez ordinario predeterminado por la ley, a la defensa y a la asistencia de letrado, a ser informados de la acusación formulada contra ellos, a un proceso público sin dilaciones indebidas y con todas las garantías, a utilizar los medios de prueba pertinentes para su defensa, a no declarar contra sí mismos, a no confesarse culpables y a la presunción de inocencia. La ley regulará los casos en que, por razón de parentesco o de secreto profesional, no se estará obligado a declarar sobre hechos presuntamente delictivos.” 12

Apartado II del mismo 13

Aquellas “que en atención a razones de conexión temática o de sistematicidad o de que buena política legislativa considere oportuno incluir junto a las materias reservadas a la ley orgánica” (STC 5/1981, 13 de febrero).

Page 19: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 17

persecución de ciertas conductas delictivas y derechos de naturaleza fundamental como

el derecho a la intimidad o al secreto de las comunicaciones14.

2.4. Breve análisis de la incidencia de las nuevas tecnologías en el

enjuiciamiento penal.

En suma a lo anterior, y para finalizar este apartado relativo a los fundamentos

de la reforma, es preciso hacer referencia, como apunta CABEZUDO RODRIGUEZ15, a

que “la incidencia de las nuevas tecnologías en el enjuiciamiento penal es susceptible,

cuando menos, de un doble análisis: como objeto, en cuanto a la eventual represión de

determinadas conductas vinculadas a su uso; y como instrumento, en relación con la

aplicación de los recientes instrumentos tecnológicos en la persecución penal”.

En primer lugar, como objeto, podemos observar como los mismos avances

previstos para desarrollar actividades lícitas, han servido de apoyo al surgimiento de una

nueva forma de criminalidad, la denominada ciberdelincuencia16, en la cual se incluyen

conductas muy heterogéneas, tales como el acoso sexual a menores a través de internet

(child grooming), el acceso no autorizado a sistemas informáticos (hacking), la

suplantación de identidad con fines fraudulentos (phising) o las estafas informáticas,

entre muchos otros.

En segundo lugar, en cuanto que instrumento, el uso de los nuevos medios

tecnológicos y las ciencias aplicadas han proporcionado numerosas herramientas nuevas

para luchar contra los delitos: sistemas de localización e interceptación, registro remotos

sobre equipos informáticos, intervención de conversaciones a distancia y acceso a los

datos personales, entre otros17. Además, y aún más importante, la utilización de estos

novedosos recursos tecnológicos ha pasado a ser algo imprescindible para lograr una

efectiva persecución de los crímenes, no limitándose sólo, como vamos a observar a lo

largo de este trabajo, a aquellos delitos con una base eminentemente tecnológica, sino

ampliando sus frentes de actuación.

14

GONZÁLEZ-MONTES SÁNCHEZ, J.L., op. cit., p. 21 15

CABEZUDO RODRIGUEZ, N., op. cit., p. 9 16

Actividades delictivas realizadas con ayuda de redes de comunicaciones y sistemas de información electrónicos o contra tales redes y sistemas 17

A cada una de estas herramientas haremos referencia de forma individualizada infra.

Page 20: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 18

3. NOVEDADES MÁS DESTACADAS DE LA LO 13/2015: NUEVA

REDACCIÓN DEL TÍTULO VIII DEL LIBRO II LECRIM

3.1. Detención y apertura de la correspondencia escrita y telegráfica.

3.1.1. Consideraciones previas.

El capítulo III “De la detención y apertura de la correspondencia escrita y

telegráfica” está conformado por los arts. 579 a 588 LECrim. Este capítulo ha sido

añadido por el Artículo único apartado diez de LO 13/2015.

Para abordar este apartado conviene, en primer lugar, definir el vocablo

“correspondencia”, eje central de este articulado. A él se refiere el art. 3.3 de la Ley

43/2010, 30 de diciembre, del servicio postal universal, de los derechos de los usuarios

y del mercado postal, donde se define el envío de correspondencia como “la

comunicación materializada en forma escrita sobre un soporte físico de cualquier

naturaleza, que se transportará y entregará en la dirección indicada por el remitente

sobre el propio envío o sobre su envoltorio. La publicidad directa, los libros, catálogos,

diarios y publicaciones periódicas no tendrán la consideración de envíos de

correspondencia”.

En relación al párrafo anterior, también es preciso hacer referencia a dos

sentencias de gran relevancia que han abordado la cuestión relativa a si el derecho

fundamental al secreto de las comunicaciones postales protegido en el art. 18.3 CE

incluye el envío del paquete postal o si la protección de este precepto queda limitada a

alguna clase de envíos postales, singularmente, a los que tienen por objeto la

correspondencia. Son la STC 281/2006, 9 de octubre y la STS 723/2013, 2 de octubre,

en las cuales se afirma, a modo de síntesis: “el derecho al secreto de las comunicaciones

postales solamente protege el intercambio de objetos a través de los cuales se transmiten

mensajes mediante signos lingüísticos, de modo que la comunicación postal es, desde la

perspectiva constitucional, equivalente a la correspondencia. La consecuencia de ello es

que no gozan de esta protección aquellos objetos o continentes que, por sus propias

características, no son usualmente utilizados para contener correspondencia individual,

sino para servir al transporte y tráfico de mercancías”.

Page 21: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 19

Además de ello, antes de entrar a profundizar en el contenido del capítulo, como

subraya GONZÁLEZ-CUÉLLAR18, se debe destacar la necesidad de acomodar esta

materia a los principios de especialidad, idoneidad, excepcionalidad, necesidad y

proporcionalidad, derivados de una exigencia constitucional19 indisociable de su propio

contenido material.

3.1.2. Disposiciones generales.

La detención y apertura de la correspondencia escrita y telegráfica es una

medida que precisa de autorización judicial20 y, en caso de urgencia, del Ministro del

Interior o del Secretario de Estado de Seguridad, y su objeto consiste en “la detención

de la correspondencia privada, postal y telegráfica, incluidos faxes, burofaxes y giros,

que el investigado remita o reciba, así como su apertura o examen, si hubiera indicios de

obtener por estos medios el descubrimiento o la comprobación del algún hecho o

circunstancia relevante para la causa, siempre que la investigación tenga por objeto

alguno de los siguientes delitos:

1.º Delitos dolosos castigados con pena con límite máximo de, al menos, tres

años de prisión.

2.º Delitos cometidos en el seno de un grupo u organización criminal.

3.º Delitos de terrorismo.” ex art. 579.1

La observación de las comunicaciones postales y telegráficas del investigado, así

como de las comunicaciones de las que éste se sirva para la realización de sus fines

delictivos, debe ser acordada por resolución judicial motivada y su plazo de duración21

18 GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 392 19

El artículo 18.3 de la CE garantiza “el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial” 20

Aunque data de una fecha bastante anterior a la reforma, la STS de 13 de marzo de 1995 explica muy bien este punto, afirmando que “solamente, la Autoridad judicial, mediante resolución motivada, está autorizada para acordar la detención, apertura y examen de la correspondencia si hubiera indicios de obtener por estos medios el descubrimiento o la comprobación de algún hecho o circunstancias importantes de la causa”. 21

Pese a que la legislación establezca este plazo de hasta tres meses prorrogables, debe ser respetado en todo momento el hecho de que su duración deberá limitarse al tiempo estrictamente necesario para la realización de las averiguaciones tendentes al esclarecimiento de los hechos.

Page 22: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 20

será de hasta tres meses, prorrogable hasta un máximo de dieciocho meses ex art. 579.2

LECrim.

En su apartado cuarto se exponen, como excepción a lo dicho anteriormente,

aquellos casos que no requieren autorización judicial, como son: los envíos postales que

no sean usualmente utilizados para contener correspondencia individual sino para servir

al transporte y tráfico de mercancías, los que se efectúan bajo el formato legal de

comunicación abierta, en las que resulte obligatoria una declaración externa de

contenido o que incorporen la indicación expresa de que se autoriza su inspección, o

cuando la inspección se lleve a cabo de acuerdo con la normativa aduanera o proceda

con arreglo a las normas postales.

La introducción en la reforma de esta serie de casos que no requieren

autorización judicial tiene su fundamento en el casuismo resultante de la jurisprudencia

constitucional y del Tribunal Supremo sobre la materia22. La praxis jurisprudencial

muestra la existencia de numerosos supuestos en los que la falta de afectación del

derecho a la inviolabilidad de las comunicaciones y, en general, la legitimidad del

sacrificio constitucional de la intimidad del afectado, autorizan una intervención directa

de los agentes de Policía sin necesidad de habilitación judicial. Esto ocurre siempre y

cuando concurran determinadas circunstancias que, en el momento de ponderar los

derechos convergentes, permitan otorgar prevalencia a otros fines constitucionalmente

legítimos23.

La solicitud y las actuaciones posteriores relativas a la medida solicitada se

sustanciarán en una pieza separada y secreta, sin necesidad de que sea acordado

previamente el secreto de la causa ex art. 579.5 LECrim.

Si fuesen incumplidas las garantías legales expuestas, la diligencia de apertura

de la correspondencia devendría nula, atendiendo a lo dispuesto en los arts. 238.3 y

240.1 LOPJ24. Además nos encontraríamos ante una prueba obtenida ilícitamente,

violentando derechos fundamentales, y carente de efectos ex art. 11.1 LOPJ25.

22

Véase, entre otras, la STC 281/2006, 9 de octubre; y las SSTS 766/2008, 27 de noviembre, 328/2008, 4 de junio, 232/2007, 20 de marzo y 185/2007, 20 de febrero. 23

Ibídem, pp. 393-394 24

Art. 238.

Page 23: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 21

Por su parte, el también nuevo art. 579 bis LECrim, regula aquellos aspectos

relativos a la utilización de la información obtenida en un procedimiento distinto y

descubrimientos casuales, disponiendo que el resultado de la detención y apertura de la

correspondencia escrita y telegráfica podrá ser utilizado como medio de investigación o

como prueba en otro proceso penal. No obstante, la continuación de la medida de

interceptación postal o telegráfica para la investigación del delito casualmente

descubierto requerirá la autorización del juez competente, así como la acreditación de la

legitimidad de la injerencia que ha llevado al hallazgo y la imposibilidad de solicitar su

inclusión en la medida ejercida.

Los arts. 580 a 588 LECrim establecen los requisitos que han de regir cuando se

va a proceder a registrar la correspondencia, puesto que no podemos olvidar que nos

encontramos ante un derecho fundamental de secreto de las comunicaciones postales,

establecido en el art. 18.3 CE. En este apartado se debe tener en cuenta que, como

norma general, la medida se solicitará mediante oficio motivado al Juzgado competente,

justificando razonadamente todas las sospechas e indicios que originen tal petición,

concretando el hecho delictivo que se investigue, con la finalidad de que la Autoridad

judicial expida auto de detención y registro de correspondencia, dirigido al

Administrador de Correos o similar de la empresa postal privada.

La apertura de la correspondencia deberá llevarse a cabo por el Juez, en

presencia del interesado o de una persona designada por éste, salvo que no se haga uso

de este derecho, estuviere el mismo en rebeldía o se tratara de la interceptación y

apertura de envíos postales sospechosos de contener estupefacientes, para su circulación

como entrega vigilada ex art. 263 bis. 4 LECrim26.

“Los actos procesales serán nulos de pleno derecho en los casos siguientes: 3.º Cuando se prescinda de normas esenciales del procedimiento, siempre que, por esa causa, haya podido producirse indefensión”. Art. 240. “1. La nulidad de pleno derecho, en todo caso, y los defectos de forma en los actos procesales que impliquen ausencia de los requisitos indispensables para alcanzar su fin o determinen efectiva indefensión, se harán valer por medio de los recursos legalmente establecidos contra la resolución de que se trate, o por los demás medios que establezcan las leyes procesales”. 25

Art. 11. “1. En todo tipo de procedimiento se respetarán las reglas de la buena fe. No surtirán efecto las pruebas obtenidas, directa o indirectamente, violentando los derechos o libertades fundamentales”. 26

Art. 263 bis. “4. La interceptación y apertura de envíos postales sospechosos de contener estupefacientes y, en su caso, la posterior sustitución de la droga que hubiese en su interior se llevarán a cabo respetando en todo

Page 24: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 22

3.1.3. Supuestos excluidos por no considerarse apertura de la correspondencia.

Por último, hay que atender a los supuestos que no se consideran apertura, hecho

que ha sido objeto de debate en numerosas ocasiones, y al cual se han venido refiriendo

nuestros tribunales.

No se considera apertura del paquete la utilización de un taladro, el empleo de

un escáner o aparato de rayos X, la utilización de perros, el punzamiento del paquete,

etc. Lo que presenta un mayor problema, como afirma MARTÍNEZ QUIROGA27, es el

supuesto en el cual el objeto a intervenir es una carta que está abierta. Dos son las

posturas jurisprudenciales que encontramos al respecto, las cuales derivan de sentencias

contradictorias del Tribunal Constitucional. La primera la STC 70/2002, 3 de abril, se

trataba de la intervención de un papel manuscrito que no evidenciaba ser una carta, pero

el TC consideró que la intervención policial no interfería el proceso de comunicación,

que este ya había terminado; y la segunda la STC 230/2007, 5 de noviembre, que afirmó

que la protección de las comunicaciones permanece mientras las partes no han decidido

poner término al secreto. Para la primera postura, agotada la comunicación, la

protección será la propia del derecho a la intimidad o el derecho a la protección de

datos. Por su parte, la STS 77/2014, 11 de febrero, después de examinar ambas posturas,

afirmó que la posición mayoritaria del Tribunal Supremo es la correspondiente a

primera, declarando que en el supuesto examinado, intervención de una carta abierta en

un registro judicial, había terminado la protección del derecho al secreto de las

comunicaciones y que tampoco se vulneró el derecho a la intimidad, pues ya había sido

judicialmente ponderada al conceder la autorización para el registro.

momento las garantías judiciales establecidas en el ordenamiento jurídico, con excepción de lo previsto en el artículo 584 de la presente Ley”. 27

MARTÍNEZ QUIROGA, J.F., Entrada y registro, entregas vigiladas, apertura de paquetes postales, agente encubierto y figuras afines [Ponencia PDF]. Recuperado de https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/Ponencia%20Sr%20Mart%C3%ADnez%20Quiroga.pdf?idFile=0da1cd66-96b4-4a23-9e68-9f87d26f244f (Fecha de la consulta: 25 de mayo de 2016), p. 20

Page 25: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 23

3.2. Interceptación de las comunicaciones telefónicas y telemáticas.

3.2.1. Consideraciones previas.

Todos los aspectos relativos a la interceptación de las comunicaciones

telefónicas y telemáticas28 encuentran su regulación en el Capítulo V del Título VIII del

Libro II de la LECrim introducido por el Artículo único apartado catorce de LO

13/2015, el cual se encuentra comprendido por los arts. 588 ter a) a 588 ter m).

Hasta la entrada en vigor de la nueva LO 13/2015, esta diligencia se encontraba

escasamente regulada en nuestro texto procesal penal, hecho que provocaba la

vulneración, en muchas ocasiones, del derecho al secreto de las comunicaciones –

protegido por el art. 18.3 CE–, ya que se trata del derecho fundamental limitado con la

práctica de dicha medida29. A través de la reforma, el legislador ofrece una regulación

detallada y garantista de las intervenciones telefónicas y telemáticas en el proceso penal.

En concreto, la nueva regulación se basa en las exigencias requeridas, desde hace años,

por la doctrina jurisprudencial del TS, TC y TEDH, paliando así la insuficiencia

normativa al respecto que reiteradamente han denunciado nuestros altos tribunales30.

El epígrafe que rotula este capítulo V ya advierte de una modificación histórica,

puesto que si algo ha cambiado en los últimos años son los distintos sistemas de

comunicación que utilizamos en nuestras relaciones personales y profesionales. Como

afirma GONZÁLEZ-MONTES, no tenía sentido alguno que nuestra LECrim tan solo

recogiera en el art. 579 las comunicaciones telefónicas (sin perjuicio de las postales y

telegráficas)31. El régimen jurídico de la interceptación de las comunicaciones no podía

limitarse a contener una mención genérica a una de estas formas de comunicación, las

28

“En el capítulo V se regulan no solo las intervenciones telefónicas y telemáticas, sino también, las medidas de cesión de datos conservados en los procesos de comunicación, así como la identificación de los usuarios de una IP o de un determinado terminal o dispositivo o tarjeta de teléfono”, JIMÉNEZ SEGADO, C. y PUCHOL AIGUABELLA, M., op cit., p. 5 29

CASANOVA MARTÍ, R., “Nueva regulación de las intervenciones telefónicas: especial atención a la utilización del resultado de esta diligencia en un proceso penal distinto”, Comunicación al Congreso Internacional de Derecho Procesal “Retos y exigencias de la justicia (Las reformas que nos vienen y las reformas necesarias), 2015, p. 2 30

Existe un gran número de sentencias que hacen referencia a la insuficiente y deficiente regulación sobre intervenciones telefónicas en el derogado art. 579 LECrim. Véase, entre otras, las SSTS 413/2015, 30 de junio, 128/2015, 25 de febrero, 250/2014, 14 de marzo y 712/2012, 26 de septiembre; las SSTC 184/2003, 23 de octubre, 26/2006, 30 de enero y 145/2014, 22 de septiembre; y la STEDH de 18 de febrero de 2003 (asunto Prado Bugallo contra España), que entendió que la regulación española vulneraba el CEDH por falta de regulación de aspectos esenciales de las escuchas. 31

GONZÁLEZ-MONTES SÁNCHEZ, J.L., op. cit, p. 25

Page 26: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 24

telefónicas, olvidando las infinitas posibilidades de comunicación por canal cerrado32

que ofrecen, a día de hoy, las comunicaciones telemáticas.

En los últimos años, como apunta GONZÁLEZ-CUÉLLAR, “la comunicación

telemática había sido degradada a la condición puramente instrumental de datos

electrónicos o datos asociados”33. Los Jueces de instrucción, en la mayor parte de los

casos, se limitaban a autorizar la intervención de las comunicaciones telefónicas del

investigado, omitiendo toda mención al régimen jurídico de la cesión del resto de los

datos electrónicos, los cuales podían tener tanto interés para la investigación como el

contenido de la conversación interceptada. En relación a ello, se observa como, en

numerosas ocasiones, la solicitud policial se limitaba a agregar una referencia a la

cesión de “los datos asociados”, haciéndose así posible la obtención, por parte de estos,

de información añadida, sobre la cual no había pronunciación alguna del Juez instructor,

con el consiguiente sacrificio de los derechos fundamentales que ello supone.

Todo ello da lugar a la introducción de los arts. 588 ter a) a 588 ter m), los

cuales van a ser objeto de análisis infra.

3.2.2. Intervenciones telefónicas: disposiciones generales.

3.2.2.1. Presupuestos de la medida y delimitación objetiva y subjetiva de la injerencia

La autorización judicial habilitante para la interceptación de las comunicaciones

telefónicas o telemáticas sólo podrá ser concedida cuando la investigación tenga por

objeto alguno de los delitos a que se refiere el citado art. 579.1, o para la investigación

de delitos cometidos a través de instrumentos informáticos o de cualquier otra

tecnología de la información o la comunicación o servicio de comunicación ex art. 588

ter a) LECrim. Se observa, que el ámbito objetivo de aplicación de la medida es más

amplio que el referido en la intervención de la correspondencia, por lo que, como afirma

JIMÉNEZ SEGADO, habrá que tener muy presente el principio de proporcionalidad y 32

“A la hora de definir el concepto de comunicación, la referencia a los criterios de exclusión descritos por la STC 170/2013, de 7 de octubre, debería considerarse ineludible. Hablamos de tres requisitos que pivotan sobre la idea del canal cerrado de comunicaciones, como opuesto a la idea de las comunicaciones abiertas; intermediación técnica de un tercero en quien confía el comunicante para el buen fin de la comunicación, sometido a un férreo deber de confidencialidad; e intervención de personas, en contraposición a los diálogos automáticos entre dispositivos electrónicos”, RODRÍGUEZ LAINZ, J.L., “La interceptación de las comunicaciones telefónicas y telemáticas en el Anteproyecto de reforma de la Ley de Enjuiciamiento Criminal de 5 de diciembre de 2014”, Diario La Ley, núm. 8465, 2015, p. 2 33

GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., pp. 201-202

Page 27: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 25

excepcionalidad para no caer en intervenciones por delitos, que aunque cometidos

informáticamente, no revistan mucha transcendencia34.

Por su parte, los componentes subjetivo e instrumental de la medida vienen

definidos en los arts. 588 ter b) y 588 ter c) LECrim. El punto de partida será siempre la

persona investigada y la relación existente entre este sujeto y el terminal o dispositivo

de comunicación. Como afirma RODRÍGUEZ LAINZ, es éste, sin duda, un tributo al

principio de idoneidad de la medida; pero no por ello sometido a lógicas

modulaciones35. No se considera preciso que el titular del terminal sea la persona

investigada, basta con que sea usuario e incluso que lo sea de forma ocasional,

interesando más la potencialidad de uso de dicho dispositivo que su relación de

titularidad o mera utilización. También, de forma expresa, se abre la posibilidad de que

la resolución judicial tenga por objeto terminales o sistemas de comunicación de

terceras personas. En tales casos, la resolución judicial habilitante deberá incorporar una

motivación reforzada que justifique el secreto de las comunicaciones para intentar paliar

así el riesgo de afectación al principio de proporcionalidad que surge respecto de los

derechos de terceros. La norma permite, con cierta amplitud, la injerencia sobre

dispositivos de comunicación de terceros siempre que “exista constancia de que el

sujeto investigado se sirve de aquella para transmitir o recibir información, o el titular

colabore con la persona investigada en sus fines ilícitos o se beneficie de su actividad.

También podrá autorizarse dicha intervención cuando el dispositivo objeto de

investigación sea utilizado maliciosamente por terceros por vía telemática, sin

conocimiento de su titular”36.

En lo que respecta a la delimitación objetiva de la injerencia, conviene insistir en

que, con la nueva regulación, no son sólo las comunicaciones telefónicas las que

imponen una resolución motivada para justificar su recepción y que el acceso a los

flujos de comunicación compartida ya no podrá entenderse como la consecuencia

derivada de una decisión judicial de intervención telefónica. Con la renovada redacción

34

JIMÉNEZ SEGADO, C. y PUCHOL AIGUABELLA, M., op. cit, p. 5 35

RODRÍGUEZ LAINZ, J.L., Sobre la Ley Orgánica de modificación de la LECrim para el fortalecimiento de las garantías procesales: la regulación de las medidas de investigación tecnológica [Ponencia PDF]. Recuperado de https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/ponencia%20Sr%20Rodriguez%20Lainz.pdf?idFile=b9f4cc67-da93-4aa5-8eee-1507857092b8 (Fecha de la consulta: 20 de mayo de 2016), p. 16 36

Supuestos desarrollados en el art. 588 ter c) LECrim.

Page 28: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 26

del art. 588 ter b) LECrim, el Juez de instrucción habrá de definir, en cada caso, en

función del delito que esté siendo objeto de investigación, el grado de “desnudez

virtual” al que va a ser sometido el encausado, y deberá resolver si la información a la

que se quiere tener acceso puede ser obtenida con la simple injerencia en las

conversaciones telefónicas o se extenderá también a otras formas de comunicación

telemática37. Además, el legislador añade en este apartado, la posibilidad de

intervención de los terminales o medios de comunicación de la víctima cuando sea

previsible un grave riesgo para su vida o integridad, aunque inicialmente no medie

causa por delito.

3.2.2.2. La solicitud de interceptación judicial de las comunicaciones.

La solicitud de autorización judicial para la interceptación de las

comunicaciones telefónicas y telemáticas encuentra su regulación en los arts. 588 ter d)

y 588 bis b) LECrim. Éste último artículo contiene las disposiciones comunes relativas

a la solicitud de autorización judicial y su contenido ha de ser, a su vez, completado por

las previsiones específicas contenidas en el art. 588 ter d) relativas a esta diligencia en

concreto. Las exigencias contenidas en estos preceptos van a resultar decisivas para

justificar la legitimidad de la intervención y para lograr la admisibilidad de la petición

en cuestión.

El art. 588 ter d) LECrim establece como requisitos obligatorios que deberá

contener la solicitud los siguientes: “la identificación del número de abonado, del

terminal o de la etiqueta técnica; la identificación de la conexión objeto de la

intervención; o los datos necesarios para identificar el medio de telecomunicación de

que se trate”. Además, la solicitud, para determinar la extensión de la medida, podrá

tener por objeto distintos tipos de datos: el contenido de la comunicación con indicación

de la forma o tipos de comunicaciones a que afecta, su origen o destino, la localización

geográfica del origen o destino de la comunicación u otros datos de tráfico asociados o

no asociados38. Con ello se pone término, como apunta CABEZUDO RODRÍGUEZ, a

la práctica forense de proceder a la intervención indiferenciada de todas las

37

GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 226 38

Siguiendo el precedente jurisprudencial del voto particular que formula el Excmo. Se. Magistrado D. Manuel Marchena Gómez a la STS 316/2011, de 6 de abril, y la STS 286/2011, de 15 de abril, se establece una exigencia específica de identificación de la forma o tipos de comunicaciones a las que afecta.

Page 29: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 27

comunicaciones, sin parar en el medio utilizado, y de los datos adjuntos o asociados con

ocasión de cualquier interceptación, debiendo optarse por aquellos que supongan un

menor sacrificio de los derechos del afectado siempre que resulte idónea para lograr la

consecución del fin pretendido. Los solicitantes habrán de justificar tales extremos y el

instructor ponderar esas razones antes de acordar dicha intervención39. Se observa una

pretensión, por parte del legislador, de que sea el Juez quien decida hasta qué límite se

va a ver sacrificado el derecho a la inviolabilidad de las comunicaciones para el éxito de

la investigación40.

La autorización se efectuará mediante auto judicial motivado, exceptuando los

casos de urgencia, en los que podrá ordenarla el Ministro del Interior o, en su defecto, el

Secretario de Estado de Seguridad, en los mismos términos que los señalados supra

para la intervención de la correspondencia postal y telegráfica. Esta medida deberá ser

comunicada inmediatamente al juez competente y, en todo caso, dentro del plazo

máximo de veinticuatro horas, haciendo constar las razones justificativas de esta. El

juez competente, también de forma motivada, revocará o confirmará tal actuación en un

plazo máximo de setenta y dos horas desde que fue ordenada la medida ex art. 588 ter d)

3 LECrim.

3.2.2.3. El deber de colaboración.

El legislador introduce, a través del art. 588 ter e) LECrim, un deber de

colaboración por el cual todos los intervinientes en facilitar las comunicaciones a través

del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o

virtual, están obligados a prestar al juez, al Ministerio Fiscal y a los agentes de la

Policía Judicial designados para la práctica de la medida la asistencia y colaboración

precisas para facilitar el cumplimiento de los autos de intervención de las

39

CABEZUDO RODRIGUEZ, N., op. cit., p. 32 40

Siempre con el debido respaldo normativo y partiendo de la información indiciaria otorgada por los agentes facultados. Véase la reciente STS 265/2016, 4 de abril, en cuyo FJ. 6º se expone: “…De la nota de excepcionalidad se deriva que la intervención telefónica no supone un medio normal de investigación, sino excepcional en la medida que supone el sacrificio de un derecho fundamental de la persona, por lo que su uso debe efectuarse con carácter limitado. Ello supone que ni es tolerable la petición sistemática en sede judicial de tal autorización, ni menos se debe conceder de forma rutinaria. Ciertamente en la mayoría de los supuestos de petición se estará en los umbrales de la investigación judicial --normalmente tal petición será la cabeza de las correspondientes diligencias previas--, pero en todo caso debe acreditarse una previa y suficiente investigación policial que para avanzar necesita, por las dificultades del caso, de la intervención telefónica, por ello la nota de la excepcionalidad, se completa con las de idoneidad y necesidad y subsidiariedad formando un todo inseparable, que actúa como valladar ante el riesgo de expansión que suele tener todo lo excepcional.”

Page 30: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 28

telecomunicaciones, debiendo guardar secreto acerca de las actividades requeridas por

las autoridades, y bajo el apercibimiento de incurrir en un delito de desobediencia en

caso de incumplimiento. Esto se traduce en que las compañías de telefonía,

almacenamiento, acceso a Internet e, incluso, los administradores de sitios web como

redes sociales o foros, deberán colaborar obligatoriamente con la Justicia, cediendo

datos personales y/o de conexión, en todos los supuestos en los que ésta les requiera41.

Es preciso hacer referencia en este apartado a que la colaboración de los

operadores y prestadores de servicios de telecomunicaciones para la represión de esta

clase de ilícitos es tan esencial que, ya antes de la reforma, podemos encontrar en

nuestro ordenamiento referencias a ese deber de auxilio, comprendido en el general de

cooperación con la Administración de Justicia42. En relación a esto, VELASCO

NUÑEZ señala en una de sus obras, a modo de conclusión, que se deberá obligar a las

operadoras de telefonía a colaborar rápidamente en la cesión de los múltiples datos que

a menudo son necesarios para rastrear las vías técnicas usadas por el autor del delito43.

Además, interesa analizar la mención expresa que se hace al Ministerio Fiscal,

considerada un tanto inadecuada por autores como RODRÍGUEZ LAINZ, el cual

apunta que el Ministerio Fiscal no participa de forma activa en la ejecución del acto de

injerencia autorizado por el juez; siendo éste un cometido de la Policía Judicial, al

actuar por delegación de la autoridad judicial. Su posición en la fase de ejecución de la

medida se muestra más bien como de garante del respeto de derechos fundamentales de

personas concernidas; debiendo, por ello, ser reinterpretada la norma en el sentido de

que el deber de colaboración atañería en este supuesto a actuaciones previas a la

solicitud de injerencia del orden del recabo de la información técnica precisa para dar

forma a una concreta solicitud44.

41

RUBIO ALAMILLO, J., “La informática en la reforma de la Ley de Enjuiciamiento Criminal”, Diario La Ley, núm. 8662, 2015, p. 6 42

Véase la ya derogada Ley 32/2003, de 3 de noviembre, general de telecomunicaciones, la cual, en su art. 36.2 establecía la obligación de facilitar a los órganos de la Administración General del Estado o, de modo general, a cualquier organismo público, los algoritmos o cualquier procedimiento de cifrado utilizado para garantizar la seguridad de las comunicaciones. Esta previsión se reproduce en el art. 43 de la vigente Ley 9/2014. En lo referido al deber general de cooperación con la Administración de Justicia, véase los arts. 118 CE, 17 de la LOPJ, 575 de la LECrim y art. 4.1 de la Ley Orgánica 2/1986. 43

VELASCO NUÑEZ, E., Delitos cometidos a través de internet, Madrid, La Ley, 2010, p. 331 44

RODRÍGUEZ LAINZ, J.L., op. cit., p. 18

Page 31: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 29

3.2.2.4. Duración de la intervención y acceso de las partes a las grabaciones.

La duración máxima inicial de la intervención será, al igual que se dispone en el

apartado relativo a las disposiciones generales relativas a la detención y apertura de la

correspondencia escrita y telegráfica, de tres meses, prorrogables por períodos sucesivos

de igual duración hasta el plazo máximo de dieciocho meses ex art. 588 ter g). Pese a

contemplarse en la reforma la posibilidad de solicitud de prórroga por la Policía

Judicial45, parte de la doctrina considera que este plazo resulta insuficiente, sobre todo

ante delitos e investigaciones complejas46. En el lado opuesto, hallamos las opiniones de

otros autores, como BUENO DE MATA, que afirman que nos encontramos ante una

cuestión desproporcionada, debiéndose atender a la motivación de cada caso concreto.

Entiende que hubiera sido más conveniente no fijar plazos máximos ni mínimos, sino

dejar un apartado abstracto referente a la gravedad y naturaleza del presunto hecho

delictivo investigado, pues del caso contrario nos encontramos con medidas

“temporales” excesivamente prolongadas en el tiempo47.

En lo que respecta al acceso de las partes a las grabaciones, el art. 588 ter i)

LECrim dispone que, alzado el secreto y expirada la vigencia de la medida de

intervención, se entregará a las partes copia de las grabaciones y de las transcripciones

realizadas, excluyendo los datos referidos a aspectos de la vida íntima de las personas,

haciendo constar de modo expreso dicha exclusión. El juez fijará un plazo para que

cualquiera de las partes, tras examinar las grabaciones, pueda solicitar la inclusión de

las comunicaciones que entienda relevantes; siendo el juez quien, tras su examen,

decidirá sobre su exclusión o incorporación a la causa. En el apartado tercero de este

artículo se contempla una lógica restricción a lo anterior, y es que se notificará por el

Juez de instrucción a las personas intervinientes en las comunicaciones interceptadas,

salvo que ello sea imposible, exija un esfuerzo desproporcionado o pueda ser perjudicial

para futuras investigaciones. Se considera lógica esta apreciación puesto que estas

últimas prescripciones legales suponen, dados los medios existentes, una excesiva 45

Esta solicitud de prórroga debe ser en todo caso justificada y para ello, la Policía Judicial aportará la transcripción de aquellos pasajes de las conversaciones de las que se deduzcan informaciones relevantes para decidir sobre el mantenimiento de la medida ex art. 588 ter h) LECrim. 46

LLORENTE DE PEDRO, P.A., “Las diligencias policiales en la reforma de 2015 de la Ley de Enjuiciamiento Criminal”, La Ley Penal, núm. 118, 2016, p. 9 47

BUENO DE MATA, F., “Comentarios y reflexiones sobre la Ley Orgánica 13/2015 de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica”, Diario La Ley, núm. 8627, 2015, p. 2

Page 32: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 30

carga48 y porque el perjuicio que pueda suponer a futuras investigaciones o

investigaciones en curso tiene la entidad suficiente como para que el legislador realice

previsiones legales para intentar evitarlo.

3.2.3. Acceso a los datos necesarios para la identificación de usuarios, terminales y dispositivos de conectividad.

Para finalizar la explicación del contenido del reformado Capítulo V, interesa

realizar una breve explicación de su Sección 3ª, en la que se encuentran regulados los

siguientes extremos: la identificación mediante número IP, la identificación de los

terminales mediante captación de códigos de identificación del aparato o de sus

componentes, y la identificación de titulares o terminales o dispositivos de conectividad.

Para abordar el primero de ellos, la identificación mediante número IP, es

preciso llevar a cabo una explicación del significado de este concepto. IP (Internet

Protocol) es un número que identifica un dispositivo en una red, siendo este número

identificativo único e irrepetible. La dirección IP está formada por cuatro números de

hasta tres cifras separados por puntos y los valores que pueden tomar estos números

varían entre 0 y 255. En el texto de la reforma se contempla que, conocida la IP desde

donde se está presumiblemente cometiendo algún delito, y no constando la

identificación y localización del equipo o del dispositivo de conectividad

correspondiente ni los datos de identificación personal del usuario, pueda el proveedor

del servicio proporcionar al investigador, mediante la previa orden judicial habilitante y

en atención al deber de colaboración antes contemplado, la cesión de los datos que

permitan la identificación y localización del terminal o del dispositivo de conectividad y

la identificación del sospechoso ex art. 588 ter k) LECrim. No existe total conformidad

en cuanto a lo dispuesto en este apartado y es que, como señala RUBIO ALAMILLO, la

catalogación como sospechoso del abonado identificado por una dirección IP mediante

la cual se están cometiendo actividades delictivas, cuestiona la jurisprudencia existente

al respecto. Ésta dictamina, básicamente, que la asociación entre una IP y un abonado

no es condición necesaria y suficiente para culpabilizar al sujeto en cuestión de la

comisión del delito49.

48

Véase, entre otros, LLORENTE DE PEDRO, P.A., op cit., p. 9 y JIMÉNEZ SEGADO, C. y PUCHOL AIGUABELLA, M., op cit., p. 6 49

RUBIO ALAMILLO, J., op cit., p. 6

Page 33: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 31

En relación a la identificación de los terminales mediante captación de códigos

de identificación del aparato o de sus componentes ex art. 588 ter l) LECrim, la reforma

contempla, por primera vez, la técnica policial, que no precisa de autorización judicial,

consistente en realizar escaneados o barridos electrónicos, en un determinado radio de

acción, para identificar el número del equipo de comunicación (IMSI50), o el de la

tarjeta para acceder a la red de telecomunicaciones (IMEI51), que pudiera estar

utilizando el sospechoso52. Esta técnica policial, hasta el momento de la reforma, ha

sido, en todo caso, amparada por la jurisprudencia53. Según ésta, queda fuera del ámbito

del secreto de las comunicaciones protegido constitucionalmente el conocimiento del

IMSI o del IMEI de los teléfonos, ya que solo se utiliza un método de "monitorización"

que sirve únicamente para identificar las claves alfanuméricas IMSI e IMEI y no el

numero de uso telefónico y, por supuesto, menos aún su titularidad respecto de los

equipos terminales usados por determinadas personas; precisando los agentes de policía

la correspondiente autorización o mandamiento judicial en el caso de que,

ulteriormente, se pretenda acceder a estos datos asociados o interceptar las

comunicaciones de los terminales. Se afirma, en apoyo a lo anterior, que la doctrina

especializada suele entender que estos códigos, desde el punto de vista pericial,

equivalen a una labor de vigilancia convencional, y las pruebas así obtenidas son

perfectamente lícitas ya que no entran en el ámbito de la privacidad de las

comunicaciones. No afectan a dichas comunicaciones ya que no es posible conocer el

número llamado o el contenido de la conversación quedando protegido el derecho al

secreto de las comunicaciones.

Por último, la identificación de titulares o terminales o dispositivos de

conectividad se encuentra regulada en el art. 588 ter m) LECrim, en el cual se dispone

que cuando, en el ejercicio de sus funciones, el Ministerio Fiscal o la Policía Judicial

necesiten conocer el titular de un número de teléfono o de cualquier otro medio de

comunicación, podrán hacerlo motu proprio, dirigiéndose directamente a los prestadores

de servicios de telecomunicaciones, de acceso a una red de telecomunicaciones o de

50

International Mobile Subscriber Identity (Identidad internacional del abonado a un móvil) 51

International Mobile Station Equipment Identity (Identidad internacional de equipo móvil) 52

JIMÉNEZ SEGADO, C. y PUCHOL AIGUABELLA, M., op. cit, p. 7 53

Véase, entre otras, SSTS 249/2008, 20 de mayo, 1115/2011, 17 de noviembre, 83/2013, 13 de febrero y 686/2013, de 29 de julio. En igual sentido, la Circular de la Fiscalía General del Estado 1/2013, de 11 de enero, sobre pautas en relación con la diligencia de intervención de las comunicaciones telefónicas, epígrafe 8, pp. 44-46

Page 34: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 32

servicios de la sociedad de información. Éstos se encuentran obligados a cumplir dicho

requerimiento, pudiendo incurrir en un delito de desobediencia de no ser así, del mismo

modo que se contemplaba en el apartado relativo al deber de colaboración.

3.3. Incorporación al proceso de datos electrónicos de tráfico o asociados.

El texto normativo define los datos electrónicos de tráfico o asociados como

“todos aquellos datos que se generan como consecuencia de la conducción de la

comunicación a través de una red de comunicaciones electrónicas, de su puesta a

disposición del usuario, así como de la prestación de un servicio de la sociedad de la

información o comunicación telemática de naturaleza análoga” ex art. 588 ter b) 2

LECrim.

Antes de entrar a conocer este novedoso apartado, debemos partir de la idea de

que las llamadas telefónicas objeto de interceptación ya no ven agotada su relevancia

jurídica en el momento en el que los interlocutores deciden poner término a la misma,

sino que los actuales formatos digitalizados generan datos que encierran una más que

valiosa información. Estos datos que afloran durante la comunicación, y son

susceptibles ser registrados, permiten un conocimiento añadido de aspectos que no son

ajenos a la privacidad de los comunicantes y cuyo interés para la investigación penal

puede llegar a ser decisivo, de ahí la necesidad de establecer una correcta regulación de

los mismos54.

La cobertura legal con la que contaban anteriormente estos datos era

proporcionada por la Ley 25/2007, de 18 de octubre, de conservación de datos relativos

a las comunicaciones electrónicas y a las redes públicas de comunicación. Este texto

legal dispone en su art. 6 que “los datos conservados de conformidad con lo dispuesto

en esta Ley sólo podrán ser cedidos de acuerdo con lo dispuesto en ella para los fines

que se determinan y previa autorización judicial”. Esta exigencia de autorización

judicial ha sido una cuestión debatida en numerosas ocasiones por la doctrina, puesto

que la subordinación de la cesión de estos datos a la existencia de una autorización

54

GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., pp. 286-287

Page 35: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 33

judicial habilitante, lleva a otorgar el mismo grado de protección a derechos que,

constitucionalmente, son de naturaleza distinta55.

El nuevo art. 588 ter j) LECrim regula la cesión de datos contemplando la misma

exigencia observada en el párrafo anterior al disponer que los datos relativos a las

comunicaciones electrónicas legalmente conservados por los prestadores de servicios o

personas que faciliten la comunicación solo podrán ser cedidos para su incorporación al

proceso previa autorización judicial. Sin embargo, como destaca GONZÁLEZ-

CUELLAR, la reforma va a afectar al entendimiento, hasta ahora vigente, de la norma

general fijada por el art. 6 de la Ley 25/2007 y de sus excepciones, las cuales habían

sido desarrolladas por la jurisprudencia elaborada el Tribunal Supremo en torno a la

posibilidad de que determinados datos obtenidos sin necesidad de acceso a las bases de

las operadoras de servicio –ISMI, IMEI, IP- pudieran quedar sustraídas, atendiendo a su

modo de obtención, a la exigencia general de autorización judicial. La inclusión en el

art. 588 ter j) LECrim de la frase “…que se encuentren vinculados a procesos de

comunicación” y, sobre todo, el contenido del art. 588 ter m), han dibujado un régimen

normativo de excepción que amplía su operatividad.56 En consecuencia, no todos los

datos respecto de los que existe un deber legal de conservación y cesión van a necesitar

una previa autorización judicial habilitante; sino que sólo operará esta garantía legal

respecto de aquellos que tengan una vinculación directa con un proceso de

comunicación, liberando, con ello, de esta garantía a los datos relativos a la

identificación de titulares o terminales o dispositivos de conectividad. Ello supone que

las garantías inicialmente previstas en la Ley 25/2007 se vean, en la práctica, limitadas o

reducidas a lo dispuesto en el texto de la reforma, que inicialmente, en apariencia, venía

a otorgar el mismo grado de protección que dicha ley.

55

La exigencia de disponer de una autorización judicial previa no es ex Constitutione, puesto que nada de ello se impone de forma terminante en el art. 18.4 CE, a diferencia de lo que ocurre con los arts. 18.2 o 18.3. 56

Ibídem, p. 289

Page 36: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 34

3.4. Captación y grabación de comunicaciones orales mediante la utilización

de dispositivos electrónicos.

3.4.1. Consideraciones previas.

Los aspectos relativos a la captación y grabación de comunicaciones orales

mediante la utilización de dispositivos electrónicos se encuentran regulados en el

Capítulo VI del Título VIII, capítulo introducido por el Artículo único apartado quince

de la LO 13/2015 y conformado por los artículos 588 quater a) a 588 quater e) LECrim.

En el contexto presentado a lo largo de este trabajo, referido a la urgente

necesidad de una reforma en las medidas de investigación tecnológicas, es preciso traer

a colación para el estudio de este apartado, la STC 145/2014, 22 de septiembre, en la

que el TC se pronunció sobre la posibilidad de acordar la intervención judicial de las

conversaciones verbales directas entre los detenidos en dependencias policiales,

resolviendo que no tenía amparo legislativo acordar tales medidas porque carecían de

habilitación legal. Este pronunciamiento fue, entre otros57, el punto de partida de esta

reforma y de la regulación de aquellos aspectos relativos a la captación y grabación de

comunicaciones orales mediante dispositivos electrónicos que, a continuación, vamos a

abordar.

En suma a lo anterior, el preámbulo de la LO 13/2015, refleja el interés que

conlleva captar, en determinadas ocasiones, las conversaciones orales que se puedan

establecer en relación, por ejemplo, de ciertos hechos investigados cuando estas se

producen en un contexto de investigación de un hecho delictivo, disponiendo,

textualmente, que “la experiencia demuestra que, en la investigación de determinados

delitos, la captación y grabación de comunicaciones orales abiertas mediante el empleo

de dispositivos electrónicos puede resultar indispensable. Se trata de una materia hasta

ahora ausente de la regulación del proceso penal y cuyo alcance se aborda con sujeción

a dos ideas clave. La primera, la exigencia de que sea el juez de instrucción el que

legitime el acto de injerencia; la segunda, la necesidad de que los principios rectores de

57

Véanse los dos votos particulares de la STS 513/2010, 2 de junio, de los magistrados Perfecto Andrés Ibáñez y José Manuel Maza Martín, quienes argumentan, a modo de resumen, que no existe regulación alguna que expresamente autorice la grabación de conversaciones privadas “directas” entre los detenidos o presos, que se produce una clara vulneración del derecho a la intimidad, dado que en el momento de las escuchas, los imputados se encontraban en el que, de hecho, era su domicilio, y que se produjo una violación del derecho a la defensa de los imputados.

Page 37: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 35

especialidad, excepcionalidad, idoneidad, necesidad y proporcionalidad actúen como

elementos de justificación de la medida”.

Con todo ello, vamos a proceder a explicar las disposiciones generales que el

legislador ha considerado oportuno introducir en esta reforma, relativas a la diligencia

de investigación que nos atañe en este apartado.

3.4.2. Disposiciones generales.

El art. 588 quater a) LECrim presenta la primera de las grandes novedades a las

que nos hemos venido refiriendo, y es que, a partir de la entrada en vigor de la reforma,

se puede proceder a autorizar la colocación y utilización de dispositivos electrónicos

mediante los que se capten y graben las comunicaciones orales directas que se

mantengan por el investigado, bien en la vía pública o en cualquier otro espacio abierto,

o bien en su domicilio o cualquier otro lugar cerrado. En el caso que fuera necesaria la

entrada en el domicilio o en algún espacio destinado al ejercicio de la privacidad del

investigado, debe tenerse en cuenta que está siendo limitado, además del derecho al

secreto de las comunicaciones ex art. 18.3 CE, el derecho fundamental de la

inviolabilidad del domicilio ex art. 18.2 CE, por lo que la resolución judicial que

habilite la diligencia deberá motivar también si es procedente o no el acceso a dichos

lugares. Como apunta GONZÁLEZ-CUELLAR, la instalación clandestina de estos

instrumentos de grabación –no cubierta por la habilitación judicial que autoriza la

entrada en el inmueble o lograda fraudulentamente-, podría afectar a la validez de la

prueba; de ahí la importancia que conlleva que el auto esté correctamente motivado para

el fin previsto, conforme a los parámetros de proporcionalidad, necesidad y

excepcionalidad58.

Además, el nuevo texto normativo prevé la posibilidad de que la escucha y

grabación de las conversaciones sea complementada con la obtención de imágenes,

siempre y cuanto exista una resolución judicial habilitante que expresamente lo autorice.

En lo que respecta a los presupuestos de la medida, ésta sólo podrá ser

autorizada, dado su carácter invasivo, cuando los hechos que están siendo investigados

sean constitutivos de alguno de los delitos recogidos en el art. 588 quater b) 2 LECrim:

58

Ibídem, p. 348

Page 38: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 36

delitos dolosos castigados con pena con límite máximo de, al menos, tres años de

prisión, delitos cometidos en el seno de un grupo u organización criminal y delitos de

terrorismo. Como se puede observar, nos encontramos ante los mismos requisitos que

los exigidos en el art. 579.1 LECrim, condicionantes de la autorización del juez para el

acuerdo de la detención de la correspondencia escrita o telegráfica.

Autores, como CASANOVA MARTÍ, muestran su discrepancia con el límite

impuesto en el primer supuesto, que se permita la intervención de las comunicaciones

orales en los delitos castigados con una pena máxima de, al menos, tres años de prisión.

Consideran que una medida de investigación judicial que afecta tan directa y

gravemente a la intimidad de las personas solo puede encontrar su justificación cuando

lo que se persiga sea un delito grave, entendiendo que no solo ha de tenerse en cuenta la

gravedad de la pena sino también su transcendencia y repercusión social59. En el mismo

sentido, encontramos numerosa jurisprudencia del TC y del TS60 en la cual se declara

que la medida invasiva ha de ser tomada en consideración en función de la gravedad de

la infracción objeto de la investigación, y ésta no se mide, exclusivamente, por la

gravedad de la pena que a la conducta investigada anuda el Código Penal, por más que

sea un criterio relevante para medir esa gravedad que autoriza la injerencia en el

derecho fundamental; y que, aunque la pena no sea calificada de grave por el Código

Penal, la infracción puede serlo en atención a la consideración de otros criterios como la

importancia del bien jurídico protegido o la relevancia social de los hechos.

Por lo que se refiere al contenido de la resolución judicial, el legislador ha

introducido, como especialidad, que éste habrá de contener una mención concreta al

lugar o dependencias, así como a los encuentros del investigado que van a ser sometidos

a vigilancia ex art. 588 quater c) LECrim. La introducción de esta exigencia muestra,

una vez más, la importancia que el legislador otorga al hecho de que la resolución

habilitante tenga un contenido garantista. Quedan claramente fijados los requisitos

mínimos que ha de reunir el auto, evitando así la existencia de posibles lagunas en el

contenido que pudiesen quedar al arbitrio del Juez de instrucción correspondiente. En

relación a ello, el legislador también hace constar en la reforma que la Policía Judicial

59

CASANOVA MARTÍ, R., “La captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos”, Diario La Ley, 8674, 2016, p. 4 60

Véase, entre otras, las SSTS 343/2012, 30 de abril, 503/2013, 19 de junio, 938/2013, 10 de diciembre; SSTC 299/2001, 11 de diciembre, 14/2001, 29 de enero.

Page 39: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 37

deberá poner a disposición de la autoridad judicial el soporte original o una copia

electrónica autentica de las grabaciones e imágenes, acompañado de una transcripción

de las conversaciones consideradas de interés, y siempre con la identificación de todos

los agentes participantes en la medida ex art. 588 quater d) LECrim, limitando el campo

de acción y estableciendo, nuevamente, requisitos estrictos y concretos.

Respecto a la duración, esta no podrá exceder, con carácter general, del tiempo

imprescindible para el esclarecimiento de los hechos, pues no podemos olvidar que nos

encontramos ante diligencias de investigación que pueden suponer la vulneración de

derechos fundamentales ex art. 588 bis e) LECrim. Es preciso reseñar que este artículo

establece que las medidas de investigación tendrán la duración que se especifique en la

regulación concreta para cada una de ellas, y el Capítulo VI, al cual nos venimos

refiriendo, no contiene ninguna referencia respecto de la duración de la medida. Ello

puede ser considerado un grave descuido del legislador puesto que la colocación de

aparatos de escucha con carácter permanente o indefinido supondría convertir esta

medida en las propias de un Estado de policía, provocando un abuso a nuestro sistema

democrático. Por todo ello, es necesario que el legislador establezca un plazo de

duración máxima de la intervención, así como que especifique los momentos de inicio y

finalización del cómputo del mismo61.

En último lugar, cabe señalar que también ha sido introducida por la reforma la

previsión de que, en el curso de una investigación llevada a cabo mediante agente

encubierto, el Juez competente pueda autorizar la obtención de imágenes y la grabación

de conversaciones que puedan mantenerse entre en agente y el investigado, aun cuando

se desarrollen en el interior de un domicilio ex art. 282 bis 7 LECrim.

3.5. Captación de la imagen en espacios públicos.

3.5.1. Disposiciones generales.

La diligencia de investigación relativa a la captación de imágenes en lugares o

espacios públicos se encuentra regulada en el Capítulo VII, junto con la medida relativa

a la utilización de dispositivos o medios técnicos de seguimiento y localización, a la

cual haremos referencia infra. Este capítulo ha sido introducido por el Artículo único

61

Ibídem, p. 6

Page 40: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 38

apartado dieciséis de la LO 13/2015, y aunque antes de la reforma esta diligencia no

contaba con una regulación expresa, su utilización práctica venía siendo aceptada por la

jurisprudencia tanto del TC como del TS.

Es concretamente el art. 588 quinquies a) LECrim el que contempla la captación

de imágenes en lugares o espacios público, facultando a la Policía Judicial a poder

obtener y grabar por cualquier medio técnico imágenes del investigado, siempre y

cuando este se encuentre en un lugar o espacio público, y si ello fuera necesario para

facilitar su identificación, para localizar los instrumentos o efectos del delito u obtener

datos relevantes para el esclarecimiento de los hechos.

Se observa en este apartado una clara distinción con el anteriormente expuesto, y

es que, mientras que el art. 588 quater a) LECrim regulaba los presupuestos que

legitiman la obtención de imágenes en el domicilio del investigado o en recintos

cerrados, este artículo se refiere exclusivamente al régimen jurídico de la captación de

imágenes obtenidas en lugares o espacios públicos, por lo que el escenario que se

contempla es totalmente distinto, y con ello también lo es, el grado de injerencia en la

privacidad del investigado y los derechos fundamentales afectos62 por la práctica de

dicha diligencia. La obtención, por tanto, de imágenes del investigado en lugares o

espacios públicos, en contra de lo que ocurría en el domicilio o lugar cerrado, no precisa

de autorización judicial, pudiendo ser decidida por propia iniciativa de los agentes.

Como señala JIMÉNEZ SEGADO, “esta medida no admite dudas acerca de su

constitucionalidad, pues tal actuación significa simplemente dejar constancia

documental de lo que el investigador está viendo con sus propios ojos cuando sigue al

sospechoso”63.

Junto a las videograbaciones ordenadas por la autoridad judicial o las realizadas

directamente por Policía Judicial en lugares públicos y en el ejercicio de sus funciones,

pueden resultar útiles a efectos procesales otras grabaciones cuyo origen no está

motivado por necesidades de vigilancia o prevención, y que nuestros tribunales han

admitido como prueba64; así las videograbaciones realizadas por medios de

62

“Los lugares o espacios públicos se consideran ajenos a la protección constitucional dispensada por el art. 18.2 CE a la inviolabilidad domiciliaria o por el art. 18.1 CE a la intimidad”, GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 356 63

JIMÉNEZ SEGADO, C. y PUCHOL AIGUABELLA, M., op. cit, pp. 8-9 64

Véase, entre otras, SSTS 968/1998, 17 de julio, 146/2014, 12 de marzo.

Page 41: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 39

comunicación social en sus tareas informativas o de entretenimiento o las grabaciones

procedentes de particulares65.

Por otra parte, a través del apartado segundo del citado art. 588 quinquies a)

LECrim, el legislador hace referencia a la legitimidad de los daños colaterales que

pueden ser causados en la intimidad o en el derecho a la propia imagen de las personas,

que sin ser las propiamente investigadas, van a verse afectadas por la grabación de

imágenes. Para obtener la validez de la misma se precisa que la medida sea totalmente

necesaria, viéndose reducida, de otro modo, la utilidad de la vigilancia, o que existan

indicios fundados de la relación de dichas personas con el investigado y los hechos

objeto de la investigación. Según destaca GONZÁLEZ-CUELLAR, a través de esta

regulación, el legislador está introduciendo un claro recordatorio de la necesidad de

operar con un criterio restrictivo66.

3.5.2. Análisis jurisprudencial.

Es numerosa la jurisprudencia que encontramos en relación a la obtención de

imágenes en espacios públicos, por lo que no resulta fácil obtener unas reglas precisas,

con vocación de generalidad y susceptibles de una rígida aplicación que orille las

singularidades de cada caso concreto67. A continuación, haremos referencia a alguna de

estas sentencias, las cuales muestran una aplicación práctica de lo expuesto en este

apartado.

En primer lugar resulta interesante la SAP de A Coruña 45/2015, 17 de febrero,

relativa al caso del robo de un Códice Calixtino, en cuyo juicio la defensa del presunto

ladrón había solicitado que las grabaciones aportadas fuesen declaradas nulas por

vulnerarse el derecho fundamental a la protección de datos de su defendido. La

Audiencia resolvió dicha sentencia, afirmando en el FJ. 2º apartado F de la misma, que

“la filmación de escenas presuntamente delictivas que suceden en espacios o vías

públicas es legítima y no vulneradora de derechos fundamentales y que la captación de

dichas imágenes se encuentra autorizada por la ley en el curso de una investigación

criminal siempre que se limiten a la grabación de lo que ocurre en espacios públicos 65

ETXEBARRIA GURIDI, J.F., “Videovigilancia y su eficacia en el proceso penal”, en PÉREZ GIL, J. (coord.), El proceso penal en la sociedad de la información. Las nuevas tecnologías para investigar y probar el delito, Madrid, La Ley, 2012, p. 371 66 GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 360 67 Ibídem, p. 356

Page 42: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 40

fuera del recinto inviolable del domicilio o de lugares específicos donde tiene lugar el

ejercicio de la intimidad”. También cita al Tribunal Supremo, para el que “sólo cuando

el emplazamiento de los aparatos de grabación invada el espacio restringido reservado

para la intimidad de las personas debe ser acordado en virtud de mandamiento judicial”.

De esta forma, admite las grabaciones como prueba en el juicio siempre que no invadan

el domicilio o la intimidad del investigado68.

También es relevante el contenido de la STS 129/2014, 26 de febrero, en la cual

la videocámara en cuestión no era la utilizada en el curso de una investigación policial

para buscar indicios concretos contra posibles autores de una presunta actividad

delictiva que se estuviese investigando, sino que se trataba de una videocámara

instalada por una empresa privada, por razones de seguridad, en una nave cercana a la

carretera. El TS afirmó que “aunque no pueda descartarse que en casos singulares se

desarrollen actividades privadas en una vía pública, cuando la grabación afecta sólo a

"espacios abiertos y de uso público" no precisa la autorización judicial, según una

reiterada doctrina jurisprudencial”; destacando que “nada obsta a que un

establecimiento privado decida dotar sus instalaciones con mecanismos de captación de

imágenes, en su propia seguridad y en prevención de sucesos, siempre que las

videocámaras se encuentren en zonas comunes, excluyendo aquellos espacios en que se

desarrolla la intimidad (aseos)69”. Además, añade una breve referencia acerca de los

supuestos en los que sí es preceptiva la autorización judicial, a saber “aquellos en los

que se proceda clandestina o subrepticiamente a captar imágenes de personas

sospechosas en los lugares que deben calificarse de privados por desarrollar en ellos

tales sospechosos su vida íntima”.

En último lugar, destaca la novedosa y reciente STS 329/2016, 20 de abril, en la

cual el TS se pronunció acerca de la posible vulneración de la inviolabilidad del

domicilio por la observación policial con prismáticos de una vivienda sin autorización

judicial. El Tribunal de instancia afirmó que tal actuación no suponía una vulneración

68

Véase, entre otras sentencias que comparten el mismo hilo argumental, SSTS 387/2001, 13 de marzo, 1733/2002, 14 de octubre, 1547/2002, 27 de septiembre, 180/2012, 14 de marzo. 69

Véase, entre otras, STS 937/1998, 7 de julio, en la cual se dispone que “la invasión ilegítima en la intimidad que los aseos públicos representan invalida la legitimidad de la prueba aquí obtenida. Dejando de lado la posibilidad de un delito flagrante que en este caso difícilmente puede admitirse, no cabe duda que esa intimidad solo se puede perturbar con la debida autorización judicial por estimarse que los lavabos, baños o aseos de los establecimientos públicos, son una prolongación de la privacidad que a toda persona corresponde en lo que es su domicilio”.

Page 43: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 41

del derecho a la intimidad de los acusados, puesto que estos no habían establecido

obstáculo alguno que impidiese la visión, considerando que no se produce intromisión

ilegítima en el ámbito de la intimidad cuando la observación del interior de la morada se

produce a través de aquello que los moradores han permitido ver a través de la ventana.

El TS, en disconformidad con lo expuesto por el Tribunal de instancia, afirmó que “el

Estado no puede adentrarse sin autorización judicial en el espacio de exclusión que cada

ciudadano dibuja frente a tercero, de manera que se vulnera esa prohibición cuando sin

autorización judicial y para sortear los obstáculos propios de la tarea de fiscalización, se

recurre a un utensilio óptico que permite ampliar las imágenes y salvar la distancia entre

el observante y lo observado”. Además, en el caso no constaba la existencia de ningún

fin constitucionalmente legítimo que, por razones de urgencia, permitiera sacrificar la

intimidad del sospechoso. Todo ello, llevó al Supremo a concluir que esta prueba, la

cual constituía la principal prueba de cargo, debía quedar inutilizada.

3.6. Utilización de dispositivos o medios técnicos de seguimiento y

localización.

Esta diligencia se encuentra regulada, como ha sido señalado anteriormente, en

el Capítulo VII, concretamente en los arts. 588 quinquies b) y c) LECrim. La utilización

de estos dispositivos de seguimiento y localización del sospechoso, a diferencia de lo

que ocurría en el apartado anterior, sí requiere autorización judicial, y esta podrá ser

otorgada por el Juez competente siempre y cuando concurran acreditadas razones de

necesidad y la medida resulte proporcionada. Como se observa, el legislador continúa

otorgando una gran importancia al principio de necesidad y proporcionalidad de la

medida, por su posible afectación a los derechos fundamentales del investigado. En

relación a ello, y en concordancia con la necesidad antes expuesta de operar con un

criterio restrictivo, se dispone que la autorización deba especificar el medio técnico que

va a ser utilizado, no dejando paso al arbitrio del Juez.

La obligatoriedad de contar con una autorización judicial habilitante se ve

exceptuada en el caso de que concurran determinadas razones de urgencia que hagan

razonablemente temer que, de no colocarse de forma inmediata el dispositivo, se

frustrará la investigación. De cumplirse esta previsión, la Policía Judicial podrá

proceder a la colocación de estos dispositivos, dando cuenta a la mayor brevedad

posible, y en todo caso en el plazo máximo de veinticuatro horas, a la autoridad judicial

Page 44: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 42

correspondiente, quien podrá ratificar la medida adoptada por los agentes o acordar su

inmediato cese. En este último supuesto, la información que se haya obtenido a partir

del dispositivo colocado sin autorización judicial carecerá de efectos en el proceso,

siendo declarada, por tanto, su invalidez.

En lo que respecta a la duración, esta medida se verá prolongada el tiempo

estrictamente necesario para la realización de las averiguaciones tendentes al

esclarecimiento de los hechos, con una duración máxima inicial de tres meses,

prorrogables por períodos iguales o inferiores hasta el plazo máximo de dieciocho

meses, como estaba previsto para las diligencias anteriormente expuestas. La prórroga,

en todo caso, debe estar justificada a la vista de los resultados obtenidos con la medida.

El cómputo de la misma, tendrá su inicio en la fecha en que se produzca la autorización

judicial.

Finalizado el periodo definido judicialmente para la medida, si el dispositivo

técnico de seguimiento se hallara fuera del alcance de los investigadores se oficiará al

Juzgado competente comunicándole bien que el dispositivo seguirá funcionando hasta

su recuperación, que la información que proporcione a partir del término de la medida

no se unirá a las diligencias ni será utilizada por los investigadores, o bien que se le dará

cuenta de la fecha en que el dispositivo es retirado.

A la vista de lo dispuesto en este apartado, surgen cuestiones prácticas relativas

a estas medidas, como, por ejemplo, si el uso de balizas de seguimiento GPS o

dispositivos de geolocalización vulnerarían algún derecho fundamental. Ante esta

cuestión, autores como BUENO DE MATA consideran que, si seguimos la

jurisprudencia constitucional la cual configura el derecho a la intimidad personal como

un espacio vital donde el individuo desarrolla su libertad personal reservado frente al

conocimiento de los demás, vemos que no entra en confrontación con la tecnología

GPS. Así, se observa que los dispositivos telemáticos de localización no infieren en este

derecho, ya que únicamente se le limita la libertad ante una persona o espacio físico,

recortando de esta forma su libertad, pero nunca su intimidad. Por todo ello, hoy en día

parece difícil en España negar las posibilidades de utilización de la vigilancia

electrónica como medio para facilitar el acceso al tercer grado, a la libertad condicional

e incluso a sustituir numerosos casos de prisión preventiva sin que las personas se

Page 45: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 43

cuestionen la vulneración de los derechos fundamentales70; aunque en el caso de las

pulseras o brazaletes electrónicos, éstos precisarán siempre de la obtención de una

autorización judicial para su interposición71.

3.7. Registro de dispositivos de almacenamiento masivo de información.

3.7.1. Consideraciones previas.

El registro de dispositivos de almacenamiento masivo de información se

encuentra regulado en el Capítulo VIII, compuesto por los arts. 588 sexies a) a c)

LECrim e introducido en la reforma por el Artículo único apartado diecisiete de la LO

13/2015. Respecto de esta materia, al contrario de lo afirmado en la diligencia anterior,

no ha existido una jurisprudencia uniforme en cuanto a su regulación, siendo muchas las

sentencias contradictorias que podemos encontrar.

Antes de entrar a analizar la regulación de esta dirigencia dispuesta en la

reforma, debemos conocer que se entiende por dispositivos de almacenamiento masivo

de información. Como señala DELGADO MARTÍN, la nota común que define a los

denominados dispositivos de almacenamiento masivo de información consiste en la

utilización de un lenguaje binario a través de un sistema que trasforma impulsos o

estímulos eléctricos o fotosensibles y, por cuya descomposición y recomposición

informática grabada en un formato electrónico, genera y almacena la información.

Dicho lenguaje es un código inteligible sólo para los informáticos, y la visualización del

texto en pantalla es una traducción en lenguaje alfabético común, descodificado72. Esta

característica es la nota diferencial de la prueba electrónica frente a otras pruebas.

Algunos de estos dispositivos son, por ejemplo, los ordenadores, los terminales de

telefonía móvil, los smartphones, los dispositivos de almacenamiento o los repositorios

telemáticos de datos.

El principal problema que se presenta a la vista de los mismos es determinar cuál

es el derecho afectado en cada caso, ya que es indiscutible que estos dispositivos

cuentan con la protección constitucional del art. 18 CE. Como apunta GONZÁLEZ-

70

BUENO DE MATA, F., op. cit., pp. 3-4 71

Véase, PALOP BELLOCH, M., “El sistema de control de las fuerzas de seguridad del Estado mediante pulseras electrónicas”, La Ley Penal, núm. 506, 2016, p. 4 72

DELGADO MARTÍN, J., “Investigación del entorno virtual: el registro de dispositivos digitales tras la reforma por LO 13/2015”, Diario La Ley, núm. 8693, 2016, pp. 2-3

Page 46: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 44

CUÉLLAR, la información contenida en estos instrumentos obliga a dar respuesta a la

cuestión de si se trata de una información amparada en el derecho a la intimidad (art.

18.1 CE), en el derecho a la inviolabilidad de las comunicaciones (art. 18.3 CE) o en el

derecho a la protección de datos (art. 18.4 CE), puesto que la variada funcionalidad que

permite cada uno de estos dispositivos se proyecta sobre derechos de distinto

significado constitucional73. Esta falta de certeza probablemente se encuentra en el

origen de una jurisprudencia constitucional no determinante ni clara, la cual ha otorgado

numerosas respuestas contradictorias a la cuestión74.

En último lugar cabe añadir que, como destaca JIMÉNEZ SEGADO, esta

regulación hace “especial hincapié en la necesidad de garantizar la autenticidad,

integridad y preservación de los datos encontrados”75, lo cual vamos a poder observar a

continuación a través del análisis del texto de la reforma en lo que respecta a esta

diligencia.

3.7.2. Disposiciones generales.

3.7.2.1. Necesidad de una motivación individualizada.

El primero de los artículos que integran este capítulo se encarga de regular lo

que el legislador ha denominado como “necesidad de motivación individualizada”76.

Dispone que cuando en una entrada y registro en un domicilio se pueda prever la

aprehensión de alguno de los dispositivos de almacenamiento masivos anteriormente

mencionados, la resolución del Juez de instrucción habrá de extender su razonamiento a

la justificación de las razones que legitiman el acceso de los agentes a la información

contenida en tales dispositivos. Por ello, no es suficiente la autorización de entrada y

registro en el domicilio para acceder a los datos consignados en estos dispositivos pues

la mera incautación de los mismos no faculta a la policía para ello, siendo preciso que el

auto autorizante motive expresa e individualizadamente este acceso, explicando las

razones que justifican el sacrificio y legitiman la injerencia.

73

GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 371 74

Véase, entre otras, SSTC 70/2002, 3 de abril, 123/2002, 20 de mayo, 56/2003, 24 de marzo, 230/2007, 5 de noviembre; así como STS 342/2013, 17 de abril. 75

JIMÉNEZ SEGADO, C. y PUCHOL AIGUABELLA, M., op. cit, p. 9 76

“El legislador quiere que la restricción constitucional de cada uno de los derechos afectados sea individualmente ponderada por el órgano jurisdiccional, que ha de exteriorizar –motivar- las razones de su sacrificio”, GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 374

Page 47: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 45

Nada impide, sin embargo, que en los casos de urgencia en los cuales se aprecie

un interés constitucional legítimo, los agentes de policía puedan examinar directamente

el dispositivo, sin autorización judicial previa, debiendo comunicarlo inmediatamente, y

en todo caso, dentro del plazo máximo de veinticuatro horas, al Juez competente a

través de un escrito motivado. El Juez podrá revocar o confirmar la actuación de la

Policía Judicial en un plazo máximo de setenta y dos horas desde que la medida fue

ordenada. Con esta puntualización quedan a salvo aquellos supuestos en los que la

entrada autorizada a un inmueble da lugar al descubrimiento de dispositivos de

almacenamiento que se prevea que puedan ser de gran interés para la investigación77.

Esta excepción no merece reproche alguno puesto que el legislador se adelanta a

la puesta en práctica de la medida, concretando una situación de necesidad que, como ya

se observó anteriormente en relación a la utilización de dispositivos o medios técnicos

de seguimiento y localización, puede ser clave para el esclarecimiento de una

investigación o el buen proceder de la misma,

En contraposición, un hecho que sí merece ser reprochado es, como subraya

RUBIO ALAMILLO, la no regulación en el texto normativo de la reforma de la

conservación de la cadena de custodia de los dispositivos informáticos intervenidos.

Ello conlleva que se deja, en cada caso particular, a la libre disposición del Juez y de los

agentes de policía, la forma efectiva en que se llevará a cabo la mencionada

conservación de la cadena de custodia. Éste no es un asunto baladí, puesto que la

conservación de la cadena de custodia es vital para las garantías procesales del acusado,

ya que si en un examen forense posterior a la intervención domiciliaria, se detecta que

los dispositivos utilizados como pruebas están, o pueden estar, contaminados, se podría

llegar a cuestionar o, incluso, invalidar todo el proceso78.

A continuación, el art. 588 sexies b) LECrim se encarga de regular el acceso a la

información de los dispositivos electrónicos incautados fuera del domicilio del

investigado, equiparando su regulación y requisitos a los exigidos en el artículo anterior,

siendo necesaria, por tanto, la existencia de una resolución judicial habilitante, motivada

de forma individualizada, y que fundamente las razones que hacen legítima la

77

Ibídem, p. 373 78

RUBIO ALAMILLO, J., op cit., p. 6

Page 48: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 46

injerencia, sin olvidar que la simple aprehensión del dispositivo no autoriza el acceso a

su contenido.

3.7.2.2. La autorización judicial y sus presupuestos.

El último de los artículos que integran este capítulo, el art. 588 sexies c)

LECrim, se encarga de regular todos aquellos aspectos relativos a la autorización

judicial precisa para la práctica de esta diligencia. En primer lugar, este artículo dispone

que sea el Juez de instrucción quien defina los términos y el alcance del registro, quien

fije las cautelas que sean necesarias para asegurar la integridad de los datos y las

garantías de su preservación, y quién podrá autorizar la realización de copias de los

datos informáticos. Como puede observarse, el legislador se limita a hacer esta

previsión sin indicar ni cómo se debe producir el acceso de los agentes a la información

para garantizar la integridad y preservación de los datos informáticos, ni sugerir ningún

tipo de mecanismo que pudiese prevenir cualquier falta de fidelidad entre los datos

originales incautados y las copias que han de incorporarse al proceso. Son varios los

autores que critican esta falta de previsión del legislador, entre ellos RUBIO

ALAMILLO, el cual considera que esta carencia legislativa tiene consecuencias muy

graves, ya que no se especifica en la norma que se realizarán copias de los dispositivos,

sino de los datos, lo que genera una inseguridad muy alta teniendo en cuenta que para

copiar los datos es necesario acceder directamente a los mismos, por lo que la prueba

quedaría contaminada y los discos podrán ser alterados sin dejar rastro de la

manipulación79. GÓNZALEZ-CUELLAR también se muestra crítico con lo dispuesto

en este apartado, pero su reflexión se centra en el hecho de que en la norma no se exija

la presencia del Secretario Judicial en el volcado de datos, una de las prácticas con

mayor relevancia en lo que respecta a esta diligencia, puesto que esta práctica ha de

permitir, no sólo la obtención de las copias que el Juez considere necesarias, sino la

posterior operatividad de los dispositivos de almacenamiento, lo cual le otorga entidad

suficiente como para prever la presencia de un fedatario judicial80.

El legislador, lo que sí ha previsto en el apartado tercero de este artículo, es la

posibilidad de que se lleve a cabo una ampliación del objeto del registro, a través de una

nueva resolución judicial habilitante, porque la autorización judicial inicial no sea

79

Ibídem, p. 8 80

GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., pp. 375-378

Page 49: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 47

suficiente para el buen proceder de la investigación. Esto puede deberse a que los datos

buscados estén almacenados en otro sistema informático o en un parte de él, siendo

preciso que existan razones fundadas que justifiquen esta ampliación del registro. Esta

regla general de autorización judicial, cede en los casos de urgencia, al igual que se ha

explicado en lo relativo al art. 588 sexies a) LECrim supra.

Además, se vuelve a hacer referencia en este artículo al deber de colaboración

anteriormente mencionado, estableciendo que las autoridades y agentes encargados de

la investigación podrán ordenar a cualquier persona con conocimientos informáticos que

facilite la información que resulte necesaria para el proceso, siempre que de ello no

derive una carga desproporcionada para el afectado, bajo apercibimiento de incurrir en

un delito de desobediencia. Están exentos de esta obligación el investigado y las

personas dispensadas de la obligación de declarar por razones de parentesco o por

secreto profesional81. En este último punto se nos plantea una cuestión. Imaginemos que

una persona no investigada tiene información acerca del acceso a un sistema

informático, pero si la proporciona a los agentes, como sería su deber, se descubrirán

indicios de su participación en el delito. La duda que se nos plantea es si ese todavía no

investigado tendría la obligación legal de dar una información que va en su contra y le

va a convertir en el posible autor del delito, puesto que si no da tal información, podría

ser acusado de desobediencia, y sólo podría eximirse inculpándose a sí mismo y

convirtiéndose en imputado82.

Para finalizar la explicación de este apartado, cabe señalar que Policía Judicial

podrá requerir a cualquier persona física o jurídica la conservación y protección de

datos o informaciones incluidas en un sistema informático de almacenamiento hasta que

se obtenga la autorización judicial correspondiente para su cesión, y los respectivos

datos se conservarán durante un tiempo máximo de noventa días, prorrogable una sola

vez hasta los ciento ochenta días o hasta que se obtenga la autorización judicial.

81

De conformidad con el art. 416.2 LECrim 82

Véase, BAÑÓN, J.M., Las medidas de investigación tecnológicas IV: El registro de dispositivos de almacenamiento masivo y el registro remoto sobre equipos informáticos [Comentario en el Blog de Derecho & Criminología]. Recuperado de http://decrim.weebly.com/derecho/-las-medidas-de-investigacion-tecnologicas-iv-el-registro-de-dispositivos-de-almacenamiento-masivo-y-el-registroremoto-sobre-equipos-informaticos (Fecha de la consulta: 1 de junio de 2016)

Page 50: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 48

3.8. Registros remotos sobre equipos informáticos.

3.8.1. Consideraciones previas.

El registro remoto sobre equipos informáticos es la última de las diligencias que

encontramos en el reformado Título VIII de la LECrim. Ésta encuentra su regulación en

el Capítulo IX, añadido por el Artículo único apartado dieciocho de LO 13/2015 y

compuesto por los arts. 588 septies a) a 588 septies c).

La diligencia que nos atañe constituye una de las innovaciones más relevantes

que ha introducido la reforma, consistiendo esta técnica en el acceso y registro de los

equipos electrónicos e informáticos del sujeto investigado, de forma remota y

telemática, mediante la previa instalación en el mismo de un software -los denominados

“programas troyanos”- que permita a los agentes, escanear su disco duro y demás

unidades de almacenamiento y remitir de una manera remota y automatizada el

contenido del mismo a otro equipo informático, generalmente, el de la autoridad

responsable de la investigación83. Según afirma GONZÁLEZ-CUELLAR, el acceso a

las redes públicas de telecomunicaciones no siempre se lleva a cabo dejando el rastro de

la propia identidad, pudiendo actuar el delincuente de forma anónima, lo que le otorga

una ventaja incuestionable; por ello, la investigación ha de contar, al menos, con las

mismas ventajas tecnológicas con las que cuenta el transgresor, de ahí la importancia de

esta medida, de indudable necesidad, a la vista del avance tecnológico en el que nuestra

sociedad se encuentra inmersa84.

Además, frente a los registros tradicionales de un dispositivo, que posibilitan el

acceso a la información contenida en el mismo en un determinado momento, los

registros remotos ven prolongada en el tiempo la injerencia, por lo que suponen una

afectación de elevada intensidad en los derechos a la inviolabilidad de las

comunicaciones, a la protección de datos, a la intimidad y a la propia imagen de la

persona investigada. Por estas razones, la nueva normativa recoge un estricto régimen

de sometimiento a control judicial, sin que, como veremos a continuación, sea posible

83

ORTIZ PRADILLO, J.C., “Nuevas medidas tecnológicas de investigación criminal para la obtención de prueba electrónica”, en PÉREZ GIL, J. (coord.), El proceso penal en la sociedad de la información. Las nuevas tecnologías para investigar y probar el delito, Madrid, La Ley, 2012, p. 4 84

GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., pp. 385-386

Page 51: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 49

su utilización por la Policía sin previa autorización judicial en casos de urgencia, a

diferencia de dispuesto en las anteriores diligencias85.

3.8.2. Disposiciones generales.

El art. 588 septies a) LECrim es el primero de los artículos que componen este

Capítulo IX, y en él se fijan los presupuestos que dan lugar a la práctica de esta medida

de investigación tecnológica. Su regulación se aparta de la regla general establecida

para la detención y apertura de la correspondencia escrita y telegráfica o para las

interceptaciones telefónicas, vistas anteriormente, puesto que prescinde de la referencia

a la gravedad del delito86 y añade otros delitos, a saber, “delitos cometidos contra

menores o personas con capacidad modificada judicialmente”, “delitos contra la

Constitución, de traición y relativos a la defensa nacional” y “delitos cometidos a través

de instrumentos informáticos o de cualquier otra tecnología de la información o la

telecomunicación o servicio de comunicación”. A través de esta novedosa regulación el

legislador busca limitar considerablemente el amplio margen de arbitrio judicial, pero

no toda la doctrina se muestra conforme puesto que, a decir de GONZÁLEZ-

CUELLAR, el legislador “introduce una llamativo elemento de flexibilidad en la

interpretación del listado que, si bien se mira, debería ser más cerrado”. Esto se debe a

que, junto a la enumeración de delitos de singular gravedad –terrorismo, contra la

Constitución y relativos a la defensa nacional-, se incluye una categoría que mira la

vulnerabilidad de las víctimas –delitos contra menores o personas con capacidad

modificada judicialmente- y otras que atienden a la pluralidad de sujetos activos –

organizaciones criminales- o a la metodología delictiva –delitos cometidos a través de

instrumentos informáticos-. El Juez sigue contando con un amplio abanico delictivo con

el que justificar la injerencia y superar el examen de su legitimidad87, excesivo, a

nuestro parecer, para la grave afectación de los derechos fundamentales que la práctica

de esta diligencia conlleva88.

85

DELGADO MARTÍN, J., op. cit., p. 11 86

“Delitos dolosos castigados con pena con límite máximo de, al menos, tres años de prisión”. 87

GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 388 88

Véase, entre otras, la STC 173/2011, 7 de noviembre, FJ. 4º, en la que se afirma que «cualquier injerencia en el contenido de un ordenador personal —ya sea por vía de acceso remoto a través de medios técnicos, ya como en el presente caso, por vía manual— deberá venir legitimada en principio por el consentimiento de su titular, o bien por la concurrencia de los presupuestos habilitantes antes citados».

Page 52: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 50

Además, es preciso destacar, como hemos apuntado en el apartado anterior, que

esta diligencia no se acoge a la excepcionalidad de la urgencia, no permitiéndose, por

tanto, prescindir momentáneamente de la autorización judicial para la ampliación del

objeto de la investigación definido en la autorización inicial, requiriéndose para ello una

nueva autorización judicial motivada por parte del Juez competente.

El legislador, a continuación, vuelve a hacer referencia en la regulación de esta

diligencia al deber de colaboración, ya mencionado supra, a lo cual nos remitimos,

puesto que la fórmula acogida en el art. 588 septies b) LECrim no tiene apenas

variaciones respecto de la establecida para la interceptación de las comunicaciones

telefónicas y telemáticas o para el registro de dispositivos de almacenamiento masivo.

Por último, en lo que respecta a la duración de la medida, ésta tendrá una

duración máxima de un mes, prorrogable por iguales periodos hasta un tiempo máximo

de duración de tres meses. Como podemos observar, la duración de la medida se ve

reducida frente a las diligencias observadas anteriormente, debido al intenso grado de

injerencia de la misma. Autores como BUENO DE MATA, han hecho constar esta

observación señalando que “debido a que es una medida tan invasiva, es la más breve de

las reguladas”89.

4. LA FIGURA DEL AGENTE ENCUBIERTO: ART. 282 BIS

LECRIM

4.1. Regulación jurídica y concepto.

La figura del agente encubierto se encuentra regulada en el art. 282 bis LECrim,

precepto introducido ex novo en nuestro ordenamiento jurídico a través de la LO

5/1999, de 13 de enero, de modificación de la Ley de Enjuiciamiento Criminal en

materia de perfeccionamiento de la acción investigadora relacionada con el tráfico ilegal

de drogas y otras actividades ilícitas graves, y reformado en la actualidad por la LO

13/2015, a través de la introducción de los nuevos apartados seis y siete90, los cuales

serán objeto de análisis infra.

89

BUENO DE MATA, F., op. cit., p. 5 90

“El legislador, motivado por las novedades tecnológicas y en su afán por actualizar las medidas de investigación de determinadas modalidades delictivas, se inclina por reforzar la figura del agente

Page 53: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 51

La incorporación de este medio de investigación no significa que no se hubiera

utilizado nunca anteriormente, ya que constituye un medio histórico de actuación; la

novedad consiste en que tradicionalmente no se utilizaba tanto como una técnica de

investigación procesal, sino como un medio para la obtención de información para los

procesos de inteligencia en materia de seguridad91.

En lo que respecta al concepto de agente encubierto, este es un concepto legal,

previsto en el propio art. 282 bis LECrim, en el que el término agente se toma de una de

sus acepciones, la de agente policial, y en la que el adjetivo encubierto hace referencia a

la ocultación de la identidad, condición e intenciones como policía92. También podemos

atender, en cuanto a su definición, a lo dispuesto en el FJ. 6º de la STS 1140/2010, 29

de diciembre, la cual señala que: “El término undercorver o agente encubierto, se utiliza

para designar a los funcionarios de policía que actúan en la clandestinidad, con

identidad supuesta y con la finalidad de reprimir o prevenir el delito. Agente encubierto,

en nuestro ordenamiento será el policía judicial, especialmente seleccionado, que bajo

identidad supuesta, actúa pasivamente con sujeción a la Ley y bajo el control del Juez,

para investigar delitos propios de la delincuencia organizada y de difícil averiguación,

cuando han fracasado otros métodos de la investigación o estos sean manifiestamente

insuficientes, para su descubrimiento y permite recabar información sobre su estructura

y modus operando, así como obtener pruebas sobre la ejecución de hechos delictivos

(…)”93.

Antes de entrar a conocer la regulación de esta figura en la LECrim, es preciso

apuntar, como señala VALIÑO CES, que con esta nueva regulación lo que se pretende

es dar cobertura legal a la actuación del policía infiltrado en espacios no ya privados,

sino íntimos del investigado, y además abarcar ámbitos de delincuencia cada vez más

extensos, como es el caso de Internet y las nuevas tecnologías94.

encubierto”, VALIÑO CES, A., “Una lectura crítica en relación al agente encubierto informático tras la Ley Orgánica 13/2015”, Diario La Ley, núm. 8731, 2016, p. 3 91

EXPÓSITO LÓPEZ, L., “El agente encubierto”, Revista de Derecho UNED, núm. 17, 2015, p. 255 92

Ibídem, p. 255 93

Véase, en el mismo sentido, la STS 395/2014, 13 de mayo, FJ. 3º, la cual prevé que el agente encubierto «ha de tratarse de un miembro de la policía judicial que, por resolución motivada, recibe una especie de autorización para transgredir la norma respecto a alguno de los delitos que se relacionan en el art. 282 bis, una especie de excusa absolutoria impropiamente recogida en una norma procesal». 94

VALIÑO CES, A., op. cit., p. 2

Page 54: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 52

4.2. Naturaleza de la figura del agente encubierto.

Una vez expuesta la regulación jurídica y definido el concepto de agente

encubierto, veremos, a continuación, determinadas notas que caracterizan a esta figura,

para proceder, en último lugar, a explicar los novedosos apartados introducidos por la

LO 13/2015, objeto de estudio en este trabajo.

En primer lugar, en lo que respecta al posible ámbito de actuación del agente

encubierto, debemos partir de que, ya desde el apartado 1 del art. 282 bis LECrim, se

establece como requisito que nos encontremos ante “investigaciones que afecten a

actividades propias de la delincuencia organizada”. Además, el apartado 4 se encarga de

establecer qué debemos entender por delincuencia organizada, disponiendo que “a los

efectos señalados en el apartado 1 de este artículo, se considerará como delincuencia

organizada la asociación de tres o más personas” y añadiendo a continuación una serie

tasada de delitos95, cuya comisión, de forma permanente o reiterada, es requisito

indispensable para posibilitar la actuación del agente encubierto. Como apunta

VALIÑO CES, el legislador ha pretendido limitar el alcance de este precepto a la fase

de investigación, en la que, por definición, no pueden manejarse verdaderas pruebas,

95

A saber, art. 282 bis 4 LECrim. "a) Delitos de obtención, tráfico ilícito de órganos humanos y trasplante de los mismos, previstos en el artículo 156 bis del Código Penal. b) Delito de secuestro de personas previsto en los artículos 164 a 166 del Código Penal. c) Delito de trata de seres humanos previsto en el artículo 177 bis del Código Penal. d) Delitos relativos a la prostitución previstos en los artículos 187 a 189 del Código Penal. e) Delitos contra el patrimonio y contra el orden socioeconómico previstos en los artículos 237, 243, 244, 248 y 301 del Código Penal. f) Delitos relativos a la propiedad intelectual e industrial previstos en los artículos 270 a 277 del Código Penal. g) Delitos contra los derechos de los trabajadores previstos en los artículos 312 y 313 del Código Penal. h) Delitos contra los derechos de los ciudadanos extranjeros previstos en el artículo 318 bis del Código Penal. i) Delitos de tráfico de especies de flora o fauna amenazada previstos en los artículos 332 y 334 del Código Penal. j) Delito de tráfico de material nuclear y radiactivo previsto en el artículo 345 del Código Penal. k) Delitos contra la salud pública previstos en los artículos 368 a 373 del Código Penal. l) Delitos de falsificación de moneda, previsto en el artículo 386 del Código Penal, y de falsificación de tarjetas de crédito o débito o cheques de viaje, previsto en el artículo 399 bis del Código Penal. m) Delito de tráfico y depósito de armas, municiones o explosivos previsto en los artículos 566 a 568 del Código Penal. n) Delitos de terrorismo previstos en los artículos 572 a 578 del Código Penal. o) Delitos contra el patrimonio histórico previstos en el artículo 2.1.e de la Ley Orgánica 12/1995, de 12 de diciembre, de represión del contrabando”.

Page 55: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 53

sino meros indicios que luego lograrán o no su traducción en una tipicidad más

agravada96.

El segundo aspecto a tener en cuenta, es la necesidad de que medie una

autorización judicial. Ello se debe a que nos encontramos de nuevo ante una figura que,

a través de su actuación, puede afectar a derechos fundamentales, tales como el derecho

a la intimidad, a la inviolabilidad del domicilio o al secreto de las comunicaciones97. La

limitación de estos derechos fundamentales, llevada a cabo por la autoridad pública,

debe obedecer a un fin legitimo, ser proporcional y estar amparada legalmente, lo cual

es previsto por el legislador a través de esta exigencia de autorización judicial previa,

autorización que debe estar motivada y ser precisa para el logro de los fines de la

investigación en marcha. Los agentes de policía de esta manera se verán autorizados “a

actuar bajo supuesta y a adquirir y transportar los objetos, efectos e instrumentos del

delito y diferir la incautación de los mismos” ex art. 282 bis 1 LECrim. Esta identidad

supuesta tiene una duración máxima definida en un plazo de seis meses, con posibilidad

de ser prorrogados por periodos de igual duración, siempre que la investigación lo

requiera justificadamente.

Otra nota característica de esta figura es el deber de información exigido al

agente encubierto, el cual deberá poner la información que vaya descubriendo a

disposición de quien autorizó la investigación, a la mayor brevedad posible. Como se

puede observar, no se fija un plazo determinado para el cumplimiento de este deber sino

que el legislador se limita a disponer que “deberá ser puesta a la mayor brevedad

posible”. Tampoco se establece la forma concreta de la puesta en conocimiento ni se

exige la comparecencia personal del agente. Todo ello supone que se deje en manos de

la jurisdicción competente la resolución de estos aspectos y la determinación del modo

en que esta información será puesta en conocimiento98, atendiendo a cada investigación

en concreto, puesto que el agente se puede encontrar con serias dificultades en

determinadas ocasiones para remitir la información personal e inmediatamente. 96

Ibídem, p. 2 Véase también STS 575/2013, 28 de junio, en la cual el TS señala que el precepto menciona a “actividades propias de la delincuencia organizada, locución más flexible, referida a la metodología de la dedicación delictiva, más que a la prueba efectiva de la pertenencia del sospechoso a una organización, dato que podrá luego confirmarse o no”. 97

Véase, MARTÍNEZ QUIROGA, J.F., op. cit., pp. 29-30 98

Véase, entre otras, la ya citada STS 395/2014, en la cual se consideró irregular la actuación de un agente encubierto, por incumplir el deber de información y de comunicar el resultado integro de la investigación, al no comparecer en juicio oral.

Page 56: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 54

El cuarto de los aspectos a tener en cuenta es voluntariedad, puesto que como el

legislador dispone textualmente “ningún funcionario de la Policía Judicial podrá ser

obligado a actuar como agente encubierto” ex art. 282 bis 2 LECrim. Esta previsión es,

a nuestro parecer, totalmente acertada, debido a la peligrosidad que rodea a esta práctica

y a los riesgos a los que el agente encubierto se enfrenta.

El último lugar, es preciso hacer referencia al apartado 5 de este artículo, relativo

a la exención de responsabilidad criminal del agente, una de las cuestiones que más

debate ha creado entre la doctrina. Para minorar la posibilidad de que se lleve a cabo un

uso fraudulento de lo dispuesto en este precepto, el legislador limita esta exención de

responsabilidad a “aquellas actuaciones que sean consecuencia necesaria del desarrollo

de la investigación, siempre que guarden la debida finalidad con la proporcionalidad de

la misma y no constituyan una provocación al delito”. Esta apreciación, aunque

necesaria, no es considerada en todo caso suficiente, puesto que no deja clara la

naturaleza de la exención de responsabilidad. Como señala LLORENTE DE PEDRO, la

doctrina se ha pronunciado en el sentido de “indicar que la naturaleza jurídica de la

exención de responsabilidad por daños o incluso delitos del agente encubierto responde

a una causa de justificación, por lo que quedaría relegado tanto de la responsabilidad

penal como civil”; pero ello no impide que el Estado pueda ser considerado como

responsable civil subsidiario por el mal funcionamiento de los servicios públicos99.

Además es numerosa la jurisprudencia que se ha tenido que pronunciar a lo largo de los

años en relación a este hecho, puesto que una de las alegaciones más presentadas por la

defensa en los recursos es que el agente encubierto no actúa como tal, sino más bien

como un “agente provocador”100.

4.3. Novedades aportadas por la LO 13/2015.

Como ha sido expuesto supra, la LO 13/2015 ha sido la encarga de introducir, a

través de su Artículo único 2, los apartados 6 y 7 de este art. 282 bis LECrim, en el

marco de la regulación de las medidas de investigación tecnológicas, a las cuales nos

hemos venido refiriendo. Autores como LAFONT NICUESA, consideran esta reforma

insuficiente, señalando que “se ha optado por una reforma parcial antes que por una

99

LLORENTE DE PEDRO, P.A., op cit., p. 11 100

Véase, entre otras, SSTS 406/2012, 7 de mayo, 204/2013, 14 de marzo, 575/2013, 28 de junio.

Page 57: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 55

ambiciosa reestructuración de esta técnica investigadora que le permita superar los

encorsetados límites tácticos a los que está sujeta101”.

El apartado 6 introduce la novedosa figura del agente encubierto informático,

tratando el legislador, una vez más, de adaptar el texto legal a la sociedad digitalizada

en la que nos encontramos inmersos. Su previsión se ve enfocada a la investigación de

los delitos llevados a cabo por la delincuencia organizada dispuestos en el apartado 4,

antes mencionados; de los designados en el art. 579 LECrim, a saber, delitos de

terrorismo, delitos cometidos en el seno de una organización criminal o delitos dolosos

castigados con pena con límite máximo de, al menos, tres años de prisión; o cualquier

otro delito cometido a través de medios informáticos. Además, se prevé que este agente

encubierto podrá intercambiar o enviar archivos ilícitos, por razón de su contenido, para

poder conseguir con ello algoritmos que le permitan conocer la identificación del

investigado, siempre contando con la autorización judicial pertinente. Con la

introducción de este artículo el legislador está pensando, entre otros, en la lucha contra

delitos como la distribución de pornografía infantil, debido a la necesidad de combatir la

emigración de las redes de pederastas a comunidades cerradas de difícil investigación y

a la dificultad jurídica de considerar los clubs cerrados de pederastas como

organizaciones criminales102.

Por último, el apartado 7 regula la posibilidad de que el agente pueda filmar

imágenes y grabar las conversaciones que éste mantenga con el investigado, incluso si

se desarrollan en el interior de un domicilio. Para ello y en todo caso, el agente deberá

contar con una autorización previa otorgada por el Juez competente. Esta posibilidad

podría quedar amparada por el art. 282 bis 3 LECrim, en el cual se prevé que “cuando

las actuaciones de investigación puedan afectar a los derechos fundamentales, el agente

encubierto deberá solicitar del órgano judicial competente las autorizaciones (…)”, pero

como señala LLORENTE DE PEDRO, es un acierto legislativo consignar esta previsión

puesto que estamos ante una de las actuaciones más frecuentes y afectantes al derecho

fundamental a la intimidad del investigado103.

101

LAFONT NICUESA, L., “El agente encubierto en el proyecto de reforma de la Ley de Enjuiciamiento Criminal”, Diario La Ley, núm. 8580, 2015, p. 1 102

Véase, ibídem, pp. 3-4 103

LLORENTE DE PEDRO, P.A., op cit., p. 11

Page 58: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 56

5. CONCLUSIONES

PRIMERA.- La LO 13/2015, de 5 de octubre, de modificación de la Ley de

Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la

regulación de las medidas de investigación tecnológica, ha supuesto un avance de gran

necesidad y urgencia dado en estado actual de la vetusta LECrim. Ello es debido a que,

este texto legal, no contenía una regulación exhaustiva de las numerosas medidas de

investigación que han ido surgiendo con el avance de las nuevas tecnologías, lo que

repercutía de forma muy negativa en la investigación y represión de las nuevas formas

de criminalidad.

Sin embargo, como se puede observar a lo largo del trabajo, esta nueva

regulación no se encuentra carente de ciertos problemas que van a surgir en su

aplicación práctica diaria. Por ello, tendremos que ser pacientes y esperar que la

jurisprudencia se pronuncie, dando una respuesta que unifique la doctrina existente al

respecto, supliendo ciertas carencias que en la reforma se observan y estableciendo una

serie de pautas para su correcta aplicación.

SEGUNDA.- En lo que respecta a las diferentes medidas de investigación

reguladas en el novedoso Título VIII del Libro II de la LECrim, destaca la necesidad,

presente en todas y cada una de estas diligencias, de realizar un estricto acomodo a los

principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad,

puesto que la práctica de las mismas puede afectar a los derechos fundamentales de la

persona investigada, concretamente a los regulados en el art. 18 CE.

Ello justifica también el hecho de que la práctica de estas medidas precise, en

todo caso, de autorización judicial habilitante, la cual debe estar debidamente motivada

para lograr el buen fin de la investigación, y siempre de acuerdo a los principios

anteriormente señalados. La obligatoriedad de contar con dicha autorización judicial

sólo se vería exceptuada en el caso de que concurran determinadas razones de urgencia

que, como se observa a lo largo de este trabajo, hagan razonablemente temer que se

pueda ver frustrada la pertinente investigación.

Igualmente, es de gran importancia la regulación del tiempo de duración de

cada una de las medidas, en atención al nivel de afectación de los derechos

Page 59: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 57

fundamentales del investigado, objeto de debate por gran parte de la doctrina; así como

el control de las mismas; y el deber de colaboración, de gran utilidad para los agentes

responsables de la investigación. Pese a ello, como hemos expuesto en la primera de

estas conclusiones, existen aspectos relevantes que no han sido objeto de regulación en

la reforma, por lo que la labor de la jurisprudencia va a resultar de gran importancia.

En suma, no se descarta que, en no muchos años, debido al estrepitoso avance de

las nuevas tecnologías que estamos viviendo, presenciemos una nueva e importante

reforma de estas medidas, así como la introducción de otras nuevas formas de

investigación que vayan surgiendo para salir al paso de los delitos informáticos.

TERCERA.- En último lugar, se ha hecho referencia a la figura del agente

encubierto, también objeto de modificación de la LO 13/2015, concretamente a través

de la introducción de los apartados 6 y 7. Éstos se encargan de regular la novedosa

figura del agente encubierto informático, así como la posibilidad de que el agente pueda

filmar imágenes y grabar las conversaciones qué este mantenga con el investigado, todo

ello con la finalidad, una vez más, de adaptar el texto legal a la sociedad digitalizada en

la que nos encontramos inmersos.

En principal reproche que se puede hacer al legislador en este ámbito es que

haya optado por una reforma parcial, considerada por gran parte de la doctrina como

insuficiente, antes que por una ambiciosa restructuración de esta técnica investigadora

que le permitiera superar los límites a los que se encuentra sujeta.

Page 60: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 58

BIBLIOGRAFÍA

BUENO DE MATA, F., “Comentarios y reflexiones sobre la Ley Orgánica 13/2015 de

modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las

garantías procesales y la regulación de las medidas de investigación tecnológica”,

Diario La Ley, núm. 8627, 2015

CABEZUDO RODRIGUEZ, N., “Ciberdelincuencia e investigación criminal. Las

nuevas medidas de investigación tecnológica en la Ley de Enjuiciamiento Criminal”, en

PAU, A. (dir.), “Las reformas del proceso penal”, I Jornada del Boletín del Ministerio

de Justicia, núm. 2186, Madrid, 2016

CASANOVA MARTÍ, R., “Nueva regulación de las intervenciones telefónicas:

especial atención a la utilización del resultado de esta diligencia en un proceso penal

distinto”, Comunicación al Congreso Internacional de Derecho Procesal “Retos y

exigencias de la justicia (Las reformas que nos vienen y las reformas necesarias), 2015

CASANOVA MARTÍ, R., “La captación y grabación de comunicaciones orales

mediante la utilización de dispositivos electrónicos”, Diario La Ley, núm. 8674, 2016

DELGADO MARTÍN, J., “Investigación del entorno virtual: el registro de

dispositivos digitales tras la reforma por LO 13/2015”, Diario La Ley, núm. 8693, 2016

ETXEBARRIA GURIDI, J.F., “Videovigilancia y su eficacia en el proceso penal”, en

PÉREZ GIL, J. (coord.), El proceso penal en la sociedad de la información. Las

nuevas tecnologías para investigar y probar el delito, Madrid, La Ley, 2012

EXPÓSITO LÓPEZ, L., “El agente encubierto”, Revista de Derecho UNED, núm. 17,

2015

GARCÍA SAN MARTÍN, J., “Consideraciones en torno al Anteproyecto de Ley

Orgánica de modificación de la Ley de Enjuiciamiento Criminal para la agilización de

la justicia penal, el fortalecimiento de las garantías procesales y la regulación de las

medidas de investigación tecnológicas”, Diario La Ley, núm. 8468, 2015

Page 61: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 59

GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., La

Reforma de la Ley de Enjuiciamiento Criminal en 2015, Madrid, Castillo de Luna, 2015

GONZÁLEZ-MONTES SÁNCHEZ, J.L., “Reflexiones sobre el Proyecto de Ley

Orgánica de modificación de la LECrim para el fortalecimiento de las garantías

procesales y la regulación de las medidas de investigación tecnológicas”, Revista

Electrónica de Ciencia Penal y Criminología, núm. 17-06, 2015

GUIMERÁ FERRER-SAMA, R., Guía práctica sobre las reformas de la Ley de

Enjuiciamiento Criminal, Madrid, Sepín, 2015

JIMÉNEZ SEGADO, C. y PUCHOL AIGUABELLA, M., “Las medidas de

investigación tecnológica limitativas de los derechos a la intimidad, la imagen, el

secreto de las comunicaciones y la protección de datos”, Diario La Ley, núm. 8676,

2016

LAFONT NICUESA, L., “El agente encubierto en el proyecto de reforma de la Ley de

Enjuiciamiento Criminal”, Diario La Ley, núm. 8580, 2015

LLORENTE DE PEDRO, P.A., “Las diligencias policiales en la reforma de 2015 de

la Ley de Enjuiciamiento Criminal”, La Ley Penal, núm. 118, 2016

MARTÍNEZ QUIROGA, J.F., Entrada y registro, entregas vigiladas, apertura de

paquetes postales, agente encubierto y figuras afines [Ponencia PDF]. Recuperado de

https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/Ponencia%20Sr%20

Mart%C3%ADnez%20Quiroga.pdf?idFile=0da1cd66-96b4-4a23-9e68-9f87d26f244f

(Fecha de la consulta: 25 de mayo de 2016)

MUERZA ESPARZA, J., Ley de Enjuiciamiento Criminal con Jurisprudencia,

Navarra, Aranzadi, 2015

MUERZA ESPARZA, J., “La reforma procesal penal de 2015”, Dossier Reforma de

la Ley de Enjuiciamiento Criminal, Thomson Reuters, 13 de octubre de 2015

ORTIZ PRADILLO, J.C., “Nuevas medidas tecnológicas de investigación criminal

para la obtención de prueba electrónica”, en PÉREZ GIL, J. (coord.), El proceso penal

Page 62: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 60

en la sociedad de la información. Las nuevas tecnologías para investigar y probar el

delito, Madrid, La Ley, 2012

PALOP BELLOCH, M., “El sistema de control de las fuerzas de seguridad del Estado

mediante pulseras electrónicas”, La Ley Penal, núm. 506, 2016

RODRÍGUEZ LAINZ, J.L., “La interceptación de las comunicaciones telefónicas y

telemáticas en el Anteproyecto de reforma de la Ley de Enjuiciamiento Criminal de 5 de

diciembre de 2014”, Diario La Ley, núm. 8465, 2015.

RODRÍGUEZ LAINZ, J.L., Sobre la Ley Orgánica de modificación de la LECrim

para el fortalecimiento de las garantías procesales: la regulación de las medidas de

investigación tecnológica [Ponencia PDF]. Recuperado de

https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/ponencia%20Sr%20

Rodriguez%20Lainz.pdf?idFile=b9f4cc67-da93-4aa5-8eee-1507857092b8 (Fecha de la

consulta: 20 de mayo de 2016)

RUBIO ALAMILLO, J., “La informática en la reforma de la Ley de Enjuiciamiento

Criminal”, Diario La Ley, núm. 8662, 2015

VALIÑO CES, A., “Una lectura crítica en relación al agente encubierto informático

tras la Ley Orgánica 13/2015”, Diario La Ley, núm. 8731, 2016

VELASCO NUÑEZ, E., Delitos cometidos a través de internet, Madrid, La Ley, 2010

Page 63: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 61

JURISPRUDENCIA

TRIBUNAL EUROPEO DE DERECHOS HUMANOS:

- STEDH de 18 de febrero de 2003, asunto Prado Bugallo contra España

TRIBUNAL DE JUSTICIA DE LA UNIÓN EUROPEA:

- STJUE de 8 de abril de 2014, asuntos C-293/12 y C-594/12

TRIBUNAL CONSTITUCIONAL:

- STC 5/1981, 13 de febrero (RTC 1981/5)

- STC 49/1999, 5 de abril (LA LEY 4215/1999)

- STC 14/2001, 29 de enero (RTC 2001/14)

- STC 169/2001, 16 de julio (RTC 2001/169)

- STC 70/2002, 3 de abril (RTC 2002/70)

- STC 123/2002, 20 de mayo (RTC 2002/123)

- STC 56/2003, 24 de marzo (RTC 2003/56)

- STC 184/2003, 23 de octubre (LA LEY 2955/2003)

- STC 26/2006, 30 de enero (RTC 2006/26)

- STC 281/2006, 9 de octubre (RTC 2006/281)

- STC 230/2007, 5 de noviembre (RTC 2007/230)

- STC 173/2011, 7 de noviembre (RTC 2011/173)

- STC 170/2013, de 7 de octubre (RTC 2013/170)

- STC 145/2014, 22 de septiembre (LA LEY 140049/2014)

TRIBUNAL SUPREMO:

- STS de 23 de marzo de 1995 (RJ 1995/1838)

- STS 937/1998, 7 de julio (RJ 1998/5830)

- STS 968/1998, 17 de julio (RJ 1998/5843)

- STS 387/2001, 13 de marzo (RJ 2001/2325)

- STS 1733/2002, 14 de octubre (RJ 2002/8963)

- STS 1547/2002, 27 de septiembre (RJ 2002/9116)

- STS 185/2007, 20 de febrero (RJ 2007/3181)

Page 64: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 62

- STS 232/2007, 20 de marzo (LA LEY 9722/2007)

- STS 487/2007, 29 de mayo (LA LEY 51956/2007)

- STS 249/2008, 20 de mayo (RJ 2008/4387)

- STS 363/2008, 23 de junio (RJ 2008/5478)

- STS 766/2008, 27 de noviembre (RJ 2009/3053)

- STS 513/2010, 2 de junio (RJ 2010/3489)

- STS 1140/2010, 29 de diciembre (LA LEY 226907/2010)

- STS 316/2011, de 6 de abril (RJ 2011/3339)

- STS 286/2011, de 15 de abril (LA LEY 44738/2011)

- STS 1115/2011, 17 de noviembre (RJ 2012/11372)

- STS 180/2012, 14 de marzo (RJ 2012/3932)

- STS 343/2012, 30 de abril (LA LEY 69684/2012)

- STS 406/2012, 7 de mayo (RJ 2012/6172)

- STS 712/2012, 26 de septiembre (JUR 2012/330046)

- STS 204/2013, 14 de marzo (RJ 2013/2041)

- STS 342/2013, 17 de abril (RJ 2013/3296)

- STS 503/2013, 19 de junio (LA LEY 83529/2013)

- STS 575/2013, de 28 de junio (LA LEY 99607/2013)

- STS 686/2013, 29 de julio (RJ 2013/7724)

- STS de 2 de octubre de 2013 (RJ 2013/7097)

- STS 938/2013, 10 de diciembre (LA LEY 209400/2013)

- STS 77/2014, 11 de febrero (RJ 2014/2237)

- STS 129/2014, 26 de febrero (RJ 2014/1574)

- STS 146/2014, 12 de marzo (RJ 2014/1167)

- STS 250/2014, 14 de marzo (RJ 2014/3836)

- STS 395/2014, 13 de mayo (LA LEY 61190/2014)

- STS 128/2015, 25 de febrero (RJ 2015/1075)

- STS 413/2015, 30 de junio (JUR 2015/187488)

- STS 265/2016, 4 de abril (JUR 2016/98201)

- STS 329/2016, 20 de abril (LA LEY 32932/2016)

AUDIENCIAS PROVINCIALES:

- SAP de A Coruña 45/2015, 17 de febrero (JUR 2015/73644)

Page 65: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 63

ANEXO

LO 13/2015, de 5 de octubre

Artículo Único

Apartado Diez

Arts. 579 a 588 LECrim

Capítulo III

De la detención y apertura de la correspondencia escrita y

telegráfica.

LO 13/2015, de 5 de octubre

Artículo Único

Apartado Once

Art. 579 LECrim

Artículo 579 LECrim. De la correspondencia escrita o

telegráfica.

1. Presupuestos: 1º Delitos dolosos castigados con pena con límite máximo de, al menos, tres años de prisión. 2º Delitos cometidos en el seno de un grupo u organización criminal. 3º Delitos de terrorismo.

2. Resolución judicial motivada. Duración: plazo de hasta tres meses, prorrogable hasta un máximo de dieciocho meses.

3. En casos de urgencia y siempre que existan razones fundadas que hagan imprescindible la medida prevista, podrá ordenarla en Ministro del Interior o el Secretario de Estado de Seguridad.

4. Casos que no requieren autorización judicial: 1º Envíos postales que sirvan de transporte y tráfico de mercancías. 2º Formato legal de comunicación abierta. 3º Con arreglo a la normativa aduanera o a las normas postales.

5. Solicitud y actuaciones posteriores: pieza separada y secreta

LO 13/2015, de 5 de octubre

Artículo Único

Apartado Doce

Art. 579 bis LECrim

Artículo 579 bis LECrim. Utilización de la información obtenida

en un procedimiento distinto y descubrimientos casuales.

1. El resultado de la medida podrá ser utilizado como medio de investigación o como prueba en otro proceso penal.

2. Deducción de testimonio de los particulares necesarios para acreditar la legitimidad de la injerencia.

3. Requerimiento de autorización judicial.

LO 13/2015, de 5 de octubre

Artículo Único

Apartado Trece

Arts. 588 bis a) a k) LECrim

Capítulo IV

Disposiciones comunes a la interceptación de las comunicaciones

telefónicas y telemáticas, la captación y grabación de

comunicaciones orales mediante la utilización de dispositivos

electrónicos, la utilización de dispositivos técnicos de

seguimiento, localización y captación de la imagen, el registro de

dispositivos de almacenamiento masivo de información y los

registros remotos sobre equipos informáticos.

Artículo 588 bis a) LECrim. Principios rectores.

1. Sujeción a los principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad.

2. Principio de especialidad: la medida debe estar relacionada con la investigación de un delito concreto.

3. Principio de idoneidad: definición del ámbito objetivo y

Page 66: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 64

subjetivo y la duración de la medida en virtud de su utilidad. 4. Solo podrá acordarse la medida:

- Cuando no existan otras medidas menos gravosas para los derechos fundamentales del investigado.

- Cuando el buen fin de la investigación se vea gravemente dificultado sin el recurso a esta medida.

5. La valoración del interés público se basará en la gravedad del hecho, su transcendencia social, la intensidad de los indicios existentes y la relevancia del resultado perseguido.

Art. 588 bis b) LECrim. Solicitud de autorización judicial.

1. El Juez podrá acordar las medidas de oficio o a instancia del

Ministerio Fiscal o de la Policía Judicial. 2. La petición del Ministerio Fiscal o de la Policía Judicial habrá

de contener: - Hecho objeto de investigación e identidad del

investigado. - Razones que justifiquen la necesidad de la medida. - Datos de identificación del investigado y medios de

comunicación empleados. - Extensión de la medida y especificación de su

contenido. - Unidad investigadora a cargo de la intervención. - Forma de ejecución de la medida. - Duración de la misma. - Sujeto obligado que llevará a cabo la medida.

Art. 588 bis c) LECrim. Resolución judicial.

1. Auto motivado. Plazo máximo de veinticuatro horas. 2. Posible ampliación o aclaración de los términos de la solicitud. 3. Extremos concretados en la resolución judicial:

- Hecho punible y calificación jurídica. - Identidad de los investigados y afectados. - Extensión de la medida de injerencia. - Unidad investigadora a cargo de la intervención. - Duración de la medida. - Forma y periodicidad de información de los resultados. - Finalidad perseguida con la medida. - Deber de colaboración y de guardar secreto, cuando

proceda. Art. 588 bis d) LECrim. Secreto.

Pieza separada y secreta. Art. 588 bis e) LECrim. Duración.

1. Duración especificada en cada medida, no pudiendo exceder del tiempo imprescindible para el esclarecimiento de los hechos.

2. Posibilidad de prórroga. 3. Transcurrido el plazo por el que resultó concedida la medida,

cesará a todos los efectos.

Page 67: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 65

Art. 588 bis f) LECrim. Solicitud de prórroga.

1. Se dirigirá por el Ministerio Fiscal o la Policía Judicial al Juez competente, incluyendo, en todo caso:

- Un informe detallado del resultado de la medida. - Razones que justifiquen su continuación.

2. Resolución del Juez en el plazo de los dos días siguientes a la presentación de la solicitud, mediante auto motivado.

3. Su cómputo se iniciará desde la fecha de expiración del plazo de la medida acordada.

Art. 588 bis g) LECrim. Control de la medida.

La Policía Judicial informará al Juez del desarrollo y los resultados de la medida, así como cuando se ponga fin a la misma. Art. 588 bis h) LECrim. Afectación de terceras personas.

Podrán acordarse las medidas aun cuando afecten a terceras personas. Art. 588 bis i) LECrim. Utilización de la información obtenida

en un procedimiento distinto y descubrimientos casuales.

Regulación con arreglo a lo dispuesto en el art. 579 bis. Art. 588 bis j) LECrim. Cese de la medida.

El Juez acordará el cese de la medida cuando desaparezcan las circunstancias que justificaron su adopción o no se estén obteniendo los resultados pretendidos, y, en todo caso, cuando haya transcurrido el plazo autorizado. Art. 588 bis k) LECrim. Destrucción de registros.

Borrado y eliminación de los registros originales y de las copias conservadas cuando hayan transcurrido cinco años desde que la pena se haya ejecutado o haya prescrito o se haya decretado el sobreseimiento libre.

LO 13/2015, de 5 de octubre

Artículo Único

Apartado Catorce

Arts. 588 ter a) a m) LECrim

Capítulo V

La interceptación de las comunicaciones telefónicas y

telemáticas.

Art. 588 ter a) LECrim. Presupuestos.

Objeto de la investigación: alguno de los delitos a que se refiere el art. 579.1 LECrim o delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación. Art. 588 ter b) LECrim. Ámbito.

Page 68: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 66

Los terminales o medios de comunicación objeto de intervención han de ser aquellos habitualmente utilizados por el investigado. Art. 588 ter c) LECrim. Afectación a terceros.

- Investigado se sirve de un tercero para transmitir o recibir información.

- El titular colabore con la persona investigada en sus fines ilícitos o se beneficie de su actividad.

Art. 588 ter d) LECrim. Solicitud de autorización judicial.

Deberá contener, además de los requisitos del art. 588 bis b):

- Identificación del número de abonado o terminal - Identificación de la conexión - Datos necesarios para identificar el medio de

telecomunicación Excepción relativa a los casos de urgencia. Art. 588 ter e) LECrim. Deber de colaboración.

1. Prestadores de servicios de telecomunicaciones, de acceso a una red de telecomunicaciones o de servicios de la sociedad de la información, así como toda persona que de cualquier modo contribuya a facilitar las comunicaciones

2. Obligación de guardar secreto 3. Incumplimiento: delito de desobediencia Art. 588 ter f) LECrim. Control de la medida.

La Policía Judicial informará al Juez del desarrollo y los resultados de la medida, así como cuando se ponga fin a la misma.

Art. 588 ter g) LECrim. Duración.

Tres meses prorrogables hasta el plazo máximo de dieciocho meses. Art. 588 ter h) LECrim. Solicitud de prórroga

Art. 588 ter i) LECrim. Acceso de las partes a las grabaciones.

1. Alzado el secreto y expirada la vigencia de la medida de intervención, se entregará a las partes copia de las grabaciones y de las transcripciones realizadas.

2. Solicitar la inclusión en las copias de aquellas comunicaciones relevantes y hayan sido excluidas.

3. Notificación por el Juez a las personas intervinientes Art. 588 ter j) LECrim. Datos obrantes en archivos

automatizados de los prestadores de servicios.

Los datos electrónicos solo podrán ser cedidos para su incorporación al proceso con autorización judicial.

Page 69: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 67

Art. 588 ter k) LECrim. Identificación mediante número IP.

Solicitud al Juez que requiera de los agentes sujetos al deber de colaboración, la cesión de los datos que permitan la identificación y localización del terminal y la identificación del sospechoso. Art 588 ter l) LECrim. Identificación de los terminales mediante

captación de códigos de identificación del aparato o de sus

componentes

Art. 588 ter m) LECrim. Identificación de titulares o terminales

o dispositivos de conectividad

LO 13/2015, de 5 de octubre

Artículo Único

Apartado Quince

Arts. 588 quater a) a e) LECrim

Capítulo VI

Captación y grabación de comunicaciones orales mediante la

utilización de dispositivos electrónicos.

Art. 588 quater a) LECrim. Grabación de las comunicaciones

orales directas.

Los dispositivos de escucha y grabación podrán ser colocados tanto en el exterior como en el interior del domicilio o lugar cerrado. Art. 588 quater b) LECrim. Presupuestos.

1. Comunicaciones que puedan tener lugar en uno o varios encuentros concretos del investigado con otras personas y sobre cuya previsibilidad haya indicios.

2. 1º Delitos dolosos castigados con pena con límite máximo de, al menos, tres años de prisión. 2º Delitos cometidos en el seno de un grupo u organización criminal. 3º Delitos de terrorismo.

Art. 588 quater c) LECrim. Contenido de la resolución judicial.

Además de las exigencias del art. 588 bis c) LECrim, lugar o dependencias y encuentros que van a ser sometidos a vigilancia. Art. 588 quater d) LECrim. Control de la medida.

Art. 588 quater e) LECrim. Cese.

Cesada la medida, la grabación de conversaciones que puedan tener lugar en otros encuentros o la captación de imágenes de tales momentos exigirán una nueva autorización judicial.

Capítulo VII

Utilización de dispositivos técnicos de captación de la imagen, de

seguimiento y de localización.

Page 70: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 68

LO 13/2015, de 5 de octubre

Artículo Único

Apartado Dieciseis

Arts. 588 quinquies a) a c) LECrim

Art. 588 quinquies a) LECrim. Captación de imágenes en

lugares o espacios públicos.

1. La Policía Judicial podrá obtener y grabar por cualquier medio técnico imágenes de la persona investigada cuando se encuentre en un lugar o espacio público.

2. La medida podrá ser llevada a cabo aun cuando afecte a personas diferentes del investigado, siempre que de otro modo se reduzca la utilidad de la vigilancia o existan indicios fundados de la relación de dichas personas con el investigado y los hechos objeto de la investigación.

Art. 588 quinquies b) LECrim. Utilización de dispositivos o

medios técnicos de seguimiento y localización.

1. Autorización judicial 2. Especificación del medio técnico utilizado 3. Deber de colaboración 4. Razones de urgencia Art. 588 quinquies c) LECrim. Duración de la medida.

Tres meses prorrogables hasta el plazo máximo de dieciocho meses.

LO 13/2015, de 5 de octubre

Artículo Único

Apartado Diecisiete

Arts. 588 sexies a) a c) LECrim

Capítulo VIII

Registro de dispositivos de almacenamiento masivo de

información.

Art. 588 sexies a) LECrim. Necesidad de motivación

individualizada.

Cuando con ocasión de la práctica de un registro domiciliario sea previsible la aprehensión de ordenadores, instrumentos de comunicación telefónica o telemática o dispositivos de almacenamiento masivo de información digital o el acceso a repositorios telemáticos de datos, la resolución del Juez habrá de extender su razonamiento a la justificación de las razones que legitiman el acceso de los agentes facultados a la información contenida en tales dispositivos. Art. 588 sexies b) LECrim. Acceso a la información de

dispositivos electrónicos incautados fuera del domicilio del

investigado.

Atender a la exigencia prevista en el apartado 1. Autorización judicial. Art. 588 sexies c) LECrim. Autorización judicial.

1. Resolución judicial fijará los términos y el alcance del registro y podrá autorizar la realización de copias de los datos informáticos.

2. Se evitará la incautación de los soportes físicos que contengan

Page 71: Medidas de investigación tecnológica en el proceso penal · proceso de datos electrónicos de tráfico o asociados, la captación y grabación de comunicaciones orales mediante

Medidas de investigación tecnológica en el proceso penal

Nazaret Chavarri Alegría Página 69

los datos o archivos informáticos 3. Posibilidad de ampliación del registro. Autorización judicial. 4. Casos de urgencia. 5. Orden de facilitar la información necesaria, siempre que de ello

no derive una carga desproporcionada para el afectado, bajo apercibimiento de incurrir en delito de desobediencia.

LO 13/2015, de 5 de octubre

Artículo Único

Apartado Dieciocho

Arts. 588 septies a) a c) LECrim

Capítulo IX

Registros remotos sobre equipos informáticos

Art. 588 septies a) LECrim. Presupuestos.

- Delitos cometidos en el seno de organizaciones criminales. - Delitos de terrorismo. - Delitos cometidos contra menores o personas con capacidad

modificada judicialmente. - Delitos contra la Constitución, de traición y relativos a la

defensa nacional. - Delitos cometidos a través de instrumentos informáticos o

de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.

El Juez podrá autorizar una ampliación de los términos del registro. Art. 588 septies b) LECrim. Deber de colaboración.

Art. 588 septies c) LECrim. Duración.

Duración máxima de un mes, prorrogable hasta un máximo de tres meses.

Fuente: elaboración propia.