Читать книгу Tratado de Delincuencia Cibernética - Daniel Fernández Bermejo - Страница 19
2. EL USO DE LAS NUEVAS TECNOLOGÍAS EN LA INVESTIGACIÓN DE LOS DELITOS Y EL CONFLICTO CON EL DERECHO A LA INTIMIDAD
ОглавлениеLos artículos 282 de la Ley de Enjuiciamiento Criminal, 11.1 de la Ley Orgánica 2/1986, de 13 de marzo, de Fuerzas y Cuerpos de Seguridad del Estado, y 14 y siguientes de la Ley Orgánica 4/2015, de 30 de marzo, de protección de la seguridad ciudadana, facultan expresamente a las Fuerzas y Cuerpos de Seguridad del Estado, en el cumplimiento de su función de averiguación del delito, para recoger los efectos, instrumentos y pruebas del delito y ponerlos a disposición judicial, así como para practicar las diligencias necesarias para la averiguación del delito y el descubrimiento del delincuente. Y estos criterios legales están plenamente avalados por la jurisprudencia constitucional (por ejemplo, Sentencias 70/2002, de 3 de abril, y 173/2011, de 7 de noviembre), del Tribunal Supremo (por ejemplo, Sentencias de 11 de diciembre de 2020 y 20 de mayo de 202151), y del Tribunal de Justicia de la Unión Europea (en cuya Sentencia de 2 de octubre de 2018 se ha considerado que “el acceso limitado a los datos personales conservados por los proveedores de servicios de comunicaciones electrónicas no puede calificarse de injerencia grave en los derechos fundamentales de los individuos cuyos datos se ven afectados, ya que dichos datos no permiten extraer conclusiones precisas sobre su vida privada”)52 53.
Entre esas diligencias, y conforme precisa la norma procesal penal, se encuentra la de registro de “libros o papeles” (artículos 573 a 578), la de “detención y apertura de la correspondencia escrita y telegráfica” (artículos 579 a 588) y, desde la reforma de 2015 ya indicada, la interceptación de las comunicaciones telefónicas y telemáticas [artículo 588 ter, a) a i)], la incorporación al proceso de datos electrónicos de tráfico o asociados [artículos 588 ter j), el acceso a los datos necesarios para la identificación de usuarios, terminales y dispositivos de conectividad [artículos 588 ter k) a m)], la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos [artículo 588 quater, a) a e)], la utilización de dispositivos técnicos de captación de la imagen, de seguimiento y de localización [artículo 588 quinquies, a) a c)], el registro de dispositivos de almacenamiento masivo de información [artículo 588 sexies, apartados a) a c)], y los registros remotos sobre equipos informáticos [artículos 588 septies a) a c)].
La legitimidad de todas estas actuaciones de investigación requiere “auto-rización judicial dictada con plena sujeción a los principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad de la medida” [artículo 588 bis a)] y desde luego con pleno respeto a los marcos competencial y procedimental establecidos legalmente, y a los derechos relativos a la intimidad. Y este planteamiento lo ha ratificado la jurisprudencia del Tribunal Supremo, como muestra, entre otras, su Sentencia de 10 de marzo de 201654.
Pero el problema esencial en la legitimidad de la obtención de las pruebas acreditativas de la autoría de tales hechos delictivos, o de sus pormenores y circunstancias, es su eventual colisión con los derechos fundamentales, garantizados en última instancia por el artículo 18 de la Constitución, que protegen especialmente el contenido de las comunicaciones y el almacenamiento de los datos derivados de ellas: a la protección de los datos personales, a la intimidad personal y familiar y a la propia imagen, al secreto de las comunicaciones, y hasta a la inviolabilidad domiciliaria.
Para superar esta problemática situación, la legislación, la doctrina y la jurisprudencia establecen diversas cautelas y garantías, en función de la distinta naturaleza de los dispositivos a que se refiera la intervención policial, y a los efectos de respaldar la legitimidad de ésta:
a) Respecto de la legitimidad del acceso a los espacios físicos en los que se encuentren los dispositivos, hay que destacar que la protección más efectiva que pueden otorgar los inmuebles, para buscar la impunidad de quien utiliza en su interior dispositivos electrónicos o informáticos, no es física (las puertas o cierres no son realmente obstáculos a la eficacia de la actuación policial), sino jurídica, pues consiste en la cobertura de los derechos a la intimidad domiciliaria y personal y familiar. Sin embargo, esta protección es relativa, pues se abate fácilmente (conforme a las previsiones de los artículos 545 y siguientes de la Ley de Enjuiciamiento Criminal) en los casos de flagrancia delictiva, y con el propio consentimiento del titular del domicilio55; y, en su defecto, con correspondiente autorización judicial56.
Y la jurisprudencia viene estableciendo un silogismo lógico en esta materia: si las entradas y los registros en los domicilios de los implicados se hacen debidamente autorizadas, entonces la injerencia en el derecho a la intimidad es legítima, y en consecuencia válida y eficaz la retención del material intervenido en tales diligencias.
b) Y respecto de la legitimidad del acceso a los datos contenidos en los dispositivos electrónicos o informáticos (memorias de dispositivos telefónicos57 y ordenadores58) o transmitidos mediante dispositivos electrónicos o informáticos (conversaciones telefónicas59, mensajes de correo electrónico60 o programas “peer to peer”61 y asimilados), el requisito esencial es la autorización judicial, tanto desde la perspectiva del derecho a la intimidad como desde la del secreto de las comunicaciones, pues, como la determinado la STS de 10 de marzo de 2016, la simple incautación de cualquiera de esos dispositivos durante la diligencia de registro domiciliario no legitima el acceso a su contenido.