Читать книгу Tratado de Delincuencia Cibernética - Daniel Fernández Bermejo - Страница 21
VI. ES NECESARIO RESETEAR
ОглавлениеTras lo expuesto en esta Introducción, el estado de la cuestión puede sintetizarse en tres ideas esenciales:
a) Los avances tecnológicos potencian comportamientos (permítaseme la licencia) alevosos, pues, al mismo tiempo que multiplican la efectividad de las dinámicas delictivas, minimizan los riesgos de descubrimiento o identificación de sus autores. Y, de este modo, la comunidad alegre y confiada de los usuarios de internet resulta cada día más frágil, más vulnerable y más expuesta a la acción de los delincuentes más sofisticados. Así, es un hecho que, en ese entorno, los ciudadanos ya no pueden estar seguros de sus secretos (captables por cualquier sistema de espionaje o de interceptación de las comunicaciones), ni de su propia identidad (que cualquiera puede suplantar fácilmente para cargar los importes de sus compras en cualquier tarjeta de crédito ajenas, o para solicitar un préstamo bancario, garantizado con un inmueble de su propiedad), ni de su patrimonio (pues los depósitos bancarios abiertos a nombre de una específica persona pueden transferirse a un tercero sin que lo sepa su titular), ni de estar protegidos frente a cualquier otra lesión de bienes personales (hasta de su libertad o indemnidad sexual, que parecieran requerir de un contacto personal y directo).
b) Las previsiones legales que deben dar seguridad a los usuarios de las nuevas tecnologías, porque previenen y reprimen las conductas delictivas, han experimentado una transformación radical en los últimos 26 años, pero todavía son insuficientes para ello, por limitadas (sigue habiendo tipologías delictivas no previstas en el Código Penal y, por ello, y por exigencias del principio de legalidad, difícilmente sancionables) o por inevitablemente obsoletas. Las enormes, en número e intensidad, reformas que la legislación penal y material han experimentado en este periodo no han sido, sin embargo, suficientes para dar adecuada respuesta a una actividad delictiva que optimiza los constantes avances tecnológicos, y sigue desarrollando estrategias agresoras por delante de la capacidad de reacción del Estado. A ello contribuye también que ni las Fuerzas y Cuerpos de Seguridad, ni la Fiscalía, disponen de los medios materiales y personales necesarios para afrontar investigaciones que cada día presentan más acusados caracteres de transnacionalidad y sofisticación tecnológica.
c) Es evidente que, como mejor se combate el uso criminal de la tecnología, es con el uso legítimo de la tecnología. Y en esta legitimidad incluyo la instauración de un adecuado sistema de garantías para que su utilización no nos aboque a los excesos del “Gran Hermano” orwelliano. Los criterios de idoneidad, necesidad y proporcionalidad respecto a un fin constitucionalmente legítimo, que deben regir a la hora de ponderar la necesidad de limitar el ejercicio (o la protección) de un derecho fundamental, no justifican, en todos los casos, la práctica de cualesquiera de las novedosas diligencias de investigación que he mencionado.
Las nuevas tecnologías han llegado para quedarse, transformarse y revitalizarse en novedad perpetua. Y los juristas tenemos que acomodarnos a esta realidad cambiante y sucesivamente fugaz, y para ello la mejor herramienta es el reciclaje formativo. Como el que se ofrece en las páginas que siguen.
1. MARCHENA GÓMEZ, M., “El sabotaje informático: Entre los delitos de daños y desórdenes públicos”, en LÓPEZ ORTEGA, J. J. (Dir.), Internet y Derecho penal, Ed. Consejo General del Poder Judicial, Madrid, 2001, pp. 355-356, dice por ello que “el tiempo necesario para activar los procedimientos de respuesta legislativa provoca, en la generalidad de los casos, que la ley aprobada con una vocación de verdadera vanguardia, nazca lastrada por su propia obsolescencia”.
2. El artículo 1.1 del Código Penal vigente lo expresa en estos claros términos: “No será castigada ninguna acción ni omisión que no esté prevista como delito por ley anterior a su perpetración”. Y su drástica consecuencia inmediata, en traducción más mundana: las nuevas realidades no pueden castigarse con los viejos delitos.
3. Esta infracción se incorporó al Código Penal (en gran medida a consecuencia de la tormenta mediática que provocó aquel caso) mediante la Ley Orgánica 11/1999, de 30 de abril.
4. En el caso enjuiciado en ella, un empleado despedido había publicado en varias páginas de internet diversos anuncios de solicitud de encuentros sexuales a nombre de la mujer que le despidió, poniendo su dirección de correo electrónico y su número de teléfono móvil. La Sentencia analiza los problemas de tipicidad de la conducta y, descartando la aplicación del delito de acoso usurpatorio del artículo 172 ter.1.3.ª del Código, finaliza ratificando la Sentencia recurrida, y subsumiendo los hechos en un delito de injurias graves con publicidad, de los artículos 208 y 209 del mismo texto legal. Cfr., específicamente sobre esta resolución, SÁNCHEZ TOMÁS, J. M., “Anuncios de solicitud sexual con usurpación de identidad: entre el acoso, la injuria y la infracción de protección de datos”, en La Ley Penal, n.° 147, noviembre-diciembre de 2020, passim. De manera más general, cfr. MATA Y MARTÍN, R. M., “El robo de identidad: ¿una figura necesaria?”, en ALAMILLO DOMINGO, I. (y otros), Robo de identidad y protección de datos, Ed. Aranzadi, Cizur Menor, 2010, pp. 199 a 220.
5. Cfr. MESTRE DELGADO, E., “Un Derecho Penal más tecnológico”, en La Ley Penal, n.° 4, abril de 2004, pp. 3-4.
6. Este texto fue promulgado por Real Decreto de 14 de septiembre de 1882, y por ello sus previsiones han sido ya aplicadas en tres siglos distintos. Obviamente, durante el tiempo transcurrido desde su entrada en vigor ha sido objeto de diversas modificaciones parciales (que, siendo útiles en lo concreto, suelen generar importantes distorsiones estructurales, e incluso incongruencias internas, en textos legislativos tan complejos), pero no ha prosperado todavía ninguna iniciativa de las que se han promovido para sustituirla por otro texto que la actualizara en su integridad. De este modo, pese a las innumerables críticas de obsolescencia y disfuncionalidad que esta Ley ha recibido, se mantiene sólida y sin expectativas de cambio próximo. Su “mala salud de hierro” resulta así encomiable. Cfr. MESTRE DELGADO, E., “Regreso al futuro”, en La Ley Penal, n.° 46, febrero de 2008, p. 3.
7. Pese a que, en algunas ocasiones, sean de rotunda belleza procesal, como aquel arranque del artículo 470 que, regulando el incidente de recusación de peritos, mencionaba: “El Juez, sin levantar mano, examinará los documentos que produzca el recusante…”. Había en ese texto muchas referencias a instituciones desaparecidas, como las que se hacían a los Asesores de los Jueces Municipales en los artículos 52, 94 y 95, o a los alguaciles en el artículo 168, o al Ministerio de Gracia y Justicia en los artículos 250 y 257, entre otros, o a los Serenos en el artículo 283.5.°. Había, también, previsiones inútiles respecto de penalidades inexistentes (como las de muerte, cadena y reclusión perpetuas que mencionaba el artículo 145); y múltiples menciones a tipologías primigenias de delito, que se mantenían sin actualizar pese a que tales denominaciones habían sido superadas –y sustituidas– en el Código Penal desde muchos años antes. Es lo que sucedía, por ejemplo, en la referencia que el artículo 104 efectuaba a las infracciones penales que se cometan “por medio de la imprenta”, y que dejaba en aparente falta de regulación las modalidades comisivas de los delitos contra el honor, intimidad e imagen que se realizaban a través de los modernos medios de comunicación social. La obsolescencia de este texto (absolutamente esencial en la lucha contra el delito) se ha venido consolidando pese a sus numerosas reformas parciales. Buen ejemplo de ello puede ser el que, bien entrado el siglo XXI, y asumido el euro como moneda, la Ley de Enjuiciamiento Criminal seguía efectuando en pesetas todas las referencias de carácter monetario que se empleaban en ella, evidenciándose también su obsolescencia técnica en sus irrisorias cuantías (por ejemplo, en el artículo 171 se preveía “multa de 25 a 100 pesetas” –léase hoy de 15 a 60 céntimos de euro– para los testigos que se negaren a documentar una notificación; en tanto que el artículo 173 sancionaba con “multa de 25 a 200 pesetas” –esto es, de 15 céntimos a 1 euro y 20 céntimos– al receptor de una cédula de notificación que no la hiciere llegar inmediatamente a su destinatario; el artículo 259 castigaba con “multa de 25 a 250 pesetas” –de 15 céntimos a 1 euro y 50 céntimos, en la moneda vigente– a quien, habiendo presenciado la perpetración de cualquier delito público, no procediere a denunciarlo; y, entre tantos otros supuestos semejantes, el artículo 301 penalizaba al Abogado y Procurador que revelare el secreto del sumario con el pago de una sanción que, al cambio, oscila entre 1 euro y 50 céntimos, y 15 euros.
8. Un buen ejemplo de ello es la Norma UNE 71506, relativa a la “Metodología para el análisis forense de las evidencias electrónicas”, elaborada en julio de 2013 por la Asociación Española de Normalización y Certificación (AENOR).
9. BARRIO ANDRÉS, M., “Los delitos cometidos en Internet. Marco comparado, inter-nacional y derecho español tras la reforma penal de 2010”, en “La Ley Penal”, n.° 86, octubre de 2011, p. 51, sostiene en este mismo sentido que “la realidad legislativa nos ha enseñado que dichas modalidades delictivas no siempre pueden ser adecuadamente engarzadas por los tipos penales clásicos, diseñados y redactados para prevenir y reprimir la delincuencia tradicional, y que resultan ajenos a los modernos mecanismos de agresión de bienes jurídicos. La resistencia a la adaptación de los Códigos Penales determina un auge de los ciberdelitos, sirviéndose de la existencia de lagunas de impunidad que deben de ser inmediatamente superadas”.
10. REAL ACADEMIA ESPAÑOLA, voz “Informática”, en Diccionario de la Lengua Española, 23.ª ed., Madrid, 2014, última edición publicada.
11. Cfr. GÓMEZ MARTÍN, V., “El delito de fabricación, puesta en circulación y tenencia de medios destinados a la neutralización de dispositivos protectores de programas informáticos”, en “Revista Electrónica de Derecho Penal y Criminología”, n.° 04, 2002, p. 16:2.
12. LEZERTÚA, M., “El Proyecto de Convenio sobre el cybercrimen del Consejo de Europa”, en LÓPEZ ORTEGA, J. J. (Dir.), Internet y Derecho penal, op. cit., p. 18, resume acertadamente la situación diciendo: “A medida que se incrementa nuestra dependencia de las redes informáticas globales, se hace más evidente la vulnerabilidad de los usuarios, sean éstos personas individuales, empresas o autoridades públicas, frente al abuso de los sistemas informáticos y a la agresión criminal contra las redes”. DE LA MATA BARRANCO, N. J., “Ilícitos vinculados al ámbito informático: la respuesta penal”, en el colectivo (dirigido por DE LA CUESTA ARZAMENDI, J. L. (Coord.), Derecho penal informático, Ed. Civitas Thomson Reuters, Cizur Menor, 2010, p. 18, concluye en este mismo sentido que “pocas dimensiones de nuestra vida dejan de verse afectadas por los procesos digitales de tratamiento de datos”.
13. Con mayor detalle, MESTRE DELGADO, E., “Prólogo”, a MARCOS AYJÓN, M., La protección de datos de carácter personal en la Justicia penal, Bosch Editor, Barcelona, 2020, p. 29.
14. MIRÓ LLINARES, F., “Crimen, cibercrimen y COVID-19: Desplazamiento (acelerado) de oportunidades y adaptación situacional de ciberdelitos”, en “IDP. Revista de Internet, Derecho y Política”, n.° 32, marzo de 2021, p. 3. La razón de ello la expone el autor en la p. 5 de su trabajo: “La hipótesis de que el mayor uso de los servicios de internet, debido al mayor tiempo en casa, derivará en un incremento de la cibercriminalidad se fundamenta en la relación entre cotidianeidad, oportunidad y delincuencia: si es en internet donde pasan tiempo será allí donde surjan las oportunidades que interaccionarán con sus motivaciones delictivas; y lo mismo se podría decir para las víctimas, que será en el ciberespacio donde converjan con quienes les ataquen”.
15. Cfr. MESTRE DELGADO, E., “Tiempos de Cibercrimen”, en “La Ley Penal”, n.° 37, abril de 2007, p. 3.
16. RODRÍGUEZ LAINZ, J. L., “Peculiaridades de la intervención judicial de comunicaciones electrónicas”, en “Diario La Ley”, núm. 7125, 2 de marzo de 2009, p. 19, destaca en este sentido “la propia facilidad de la eliminación de los datos comprometedores por parte de quien posea niveles mínimos de informática”, lo que, unido a “la vertiginosa velocidad con la que los datos circulan por la red; y la extraordinaria facilidad con que se pueden generar nuevos accesos o rutas en la red, convierte a tales periciales, y a las mismas técnicas de investigación criminal, sometidas al lastre de la inevitable cooperación judicial internacional en aquellos ámbitos territoriales y delictuales en que ello es factible, en limitadamente operativas y satisfactorias”.
17. Ninguna de las reformas del Código Penal que se analizan en este trabajo ha establecido un régimen especial de autoría y participación aplicable a los cibercrímenes, que cada día se hace más necesario concretar. Téngase en cuenta que, aunque la responsabilidad penal del autor material de la acción lesiva se exija de conformidad con los postulados habituales de los artículos 27 a 31 quinquies, el anonimato que caracteriza la intervención criminal en Internet ha generado una tendencia dirigida a exigir responsabilidad a los intermediarios (los proveedores de acceso y de servicios) en lugar de concentrarse solamente en el autor de la conducta agresiva.
18. Cfr. MATA Y MARTÍN, R. M., Delincuencia Informática y Derecho Penal, Ed. Edisofer, Madrid, 2001, pp. 26-28 y 152-154. Y por ello este mismo autor, en su trabajo “Criminalidad informática: Una introducción al cibercrimen”, en ORDEM DOS AVOGADOS, Temas De Direito Da Informática E Da Internet, Coimbra Editora, Coimbra, 2004, p. 202, ha llegado a decir que la informática puede llegar a ser considerada “factor criminógeno”, dados los riesgos que genera para la realización de hechos que afecten a los derechos e intereses fundamentales de las personas.
19. MIR PUIG, C., “sobre algunas cuestiones relevantes del derecho penal en internet”, en LÓPEZ ORTEGA, J. J. (Dir.), Internet y Derecho penal, op. cit., pp. 289-290.
20. En la expresión de DE URBANO CASTRILLO, E., “El documento electrónico: Aspectos procesales”, en LÓPEZ ORTEGA, J. J. (Dir.), Internet y Derecho penal, op. cit., p. 605, “la firma electrónica acredita, mediante el portador del servicio de verificación, quién es el titular de la clave pública con el que el documento ha sido desencriptado, y de ello resultará quién es el titular de la clave privada con que se ha encriptado, dado que el titular de ambas claves ha de ser la misma persona”.
21. ROVIRA DEL CANTO, E., “Tratamiento penal sustantivo de la falsificación informática”, en LÓPEZ ORTEGA, J. J. (Dir.), Internet y Derecho penal, op. cit., p. 479.
22. Establece este precepto: “1. Será castigado con las penas de prisión de seis meses a dos años y multa de seis a 24 meses el que, sin consentimiento del prestador de servicios y con fines comerciales, facilite el acceso inteligible a un servicio de radiodifusión sonora o televisiva, a servicios interactivos prestados a distancia por vía electrónica, o suministre el acceso condicional a los mismos, considerado como servicio independiente, mediante: 1.° La fabricación, importación, distribución, puesta a disposición por vía electrónica, venta, alquiler, o posesión de cualquier equipo o programa informático, no autorizado en otro Estado miembro de la Unión Europea, diseñado o adaptado para hacer posible dicho acceso. 2.° La instalación, mantenimiento o sustitución de los equipos o programas informáticos mencionados en el párrafo 1.°. 2. Con idéntica pena será castigado quien, con ánimo de lucro, altere o duplique el número identificativo de equipos de telecomunicaciones, o comercialice equipos que hayan sufrido alteración fraudulenta. 3. A quien, sin ánimo de lucro, facilite a terceros el acceso descrito en el apartado 1, o por medio de una comunicación pública, comercial o no, suministre información a una pluralidad de personas sobre el modo de conseguir el acceso no autorizado a un servicio o el uso de un dispositivo o programa, de los expresados en ese mismo apartado 1, incitando a lograrlos, se le impondrá la pena de multa en él prevista. 4. A quien utilice los equipos o programas que permitan el acceso no autorizado a servicios de acceso condicional o equipos de telecomunicación, se le impondrá la pena prevista en el artículo 255 de este Código con independencia de la cuantía de la defraudación”.
23. Pese al importante esfuerzo legislativo que supuso esta modificación del Código, la doctrina científica no quedó satisfecha con el resultado de la reforma en este aspecto, que fue calificada en términos generales como insuficiente. Respecto del fondo, BARRIO ANDRÉS, M., “Los delitos cometidos en Internet…”, op. cit., p. 51, sostiene que “El legislador sigue desconociendo la singular importancia que tienen los proveedores de servicios en Internet (ISPs) y los operadores de telecomunicaciones” y que “no se ha ocupado suficientemente de sus implicaciones y responsabilidades, ignorando que la amplia factibilidad que ofrece el ciberespacio para la prestación de servicios determina, en cierta medida, una cuota de responsabilidad en el control de los asuntos, objetos o servicios ofrecidos a través de Internet (…/…). Se impone la necesidad de que los proveedores efectúen un mínimo control de los contenidos y de los servidores existentes en Internet y que albergan en sus instalaciones (servicios de hosting y housing). Este es el gran reto que debe recibir una respuesta urgentísima y que la reforma de 2010 no ha acabado de cerrar”.
24. El artículo 270.2 pasaba a decir: “La misma pena se impondrá a quien, en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios”. Además, se incorporaron nuevas previsiones en el artículo 270.5.c) y d) con este tenor: “c) Favorezcan o faciliten la realización de las conductas a que se refieren los apartados 1 y 2 de este artículo eliminando o modificando, sin autorización de los titulares de los derechos de propiedad intelectual o de sus cesionarios, las medidas tecnológicas eficaces incorporadas por éstos con la finalidad de impedir o restringir su realización. d) Con ánimo de obtener un beneficio económico directo o indirecto, con la finalidad de facilitar a terceros el acceso a un ejemplar de una obra literaria, artística o científica, o a su transformación, interpretación o ejecución artística, fijada en cualquier tipo de soporte o comunicado a través de cualquier medio, y sin autorización de los titulares de los derechos de propiedad intelectual o de sus cesionarios, eluda o facilite la elusión de las medidas tecnológicas eficaces dispuestas para evitarlo”.
25. Cfr. SIEBER, U., “Documentación para una aproximación al delito informático”, en MIR PUIG, S. (Comp.), Delincuencia económica, Ed. PPU, Barcelona, 1992, p. 66; y MATA Y MARTÍN, R. M., Delincuencia Informática y Derecho Penal, op. cit., p. 21.
26. ROMEO CASABONA, C., Poder Informático y Seguridad Jurídica, Ed. Fundesco, Madrid, 1987, p. 41, que entiende que el criterio aglutinador de estos ilícitos es que se trata de “agresiones realizadas contra medios o sistemas informáticos, o a través de los mismos”. Desde una perspectiva semejante, DAVARA RODRÍGUEZ, M. Á., Derecho Informático, Ed. Aranzadi, Madrid, 1993, página 302, indica que el “delito informático” es aquel en el que “la realización de una acción, que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software”.
27. Por ello, MUÑOZ LORENTE, J., “Los límites penales en el uso del correo electrónico e internet en la empresa”, en ROIG BATALLA, A. (coord.), “El uso laboral y sindical del correo electrónico e internet en la empresa”, Ed. Tirant lo Blanch, Valencia, 2007, p. 13, sostiene que “los delitos informáticos serían todos aquellos en los que se utilice la tecnología electrónica como medio para cometer delitos o, en un menor número de casos, como fin del delito”.
28. RODRÍGUEZ MOURULLO, G., ALONSO GALLO, J., y LASCURAÍN SÁNCHEZ, J. A., “Derecho Penal e Internet”, en CREMADES, J., FERNÁNDEZ-ORDÓÑEZ, M. A., e ILLESCAS, R., Régimen jurídico de Internet, Ed. La Ley, 2001, p. 260.
29. Así, por ejemplo, ROVIRA DEL CANTO, E., “Tratamiento penal sustantivo de la falsificación informática”, en LÓPEZ ORTEGA, J. J. (Dir.), Internet y Derecho penal, op. cit., p. 507.
30. CAMACHO LOSA, L., El delito informático, Madrid, ed. del autor, 1987, pp. 25 y ss.
31. MATA Y MARTÍN, R. M., “Algunas consideraciones sobre informática y derecho penal. El caso de la estafa informática”, en “Documentos penales y criminológicos”, volumen 1, 2001, p. 101.
32. GUTIÉRREZ FRANCÉS, M.ª L., Fraude informático y estafa, Ed. Ministerio de Justicia, Madrid, 1991, p. 62.
33. MIRÓ LLINARES, F., El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio, Ed. Marcial Pons, Madrid, 2012, p. 28.
34. VELASCO NÚÑEZ, E., Delitos tecnológicos. Cuestiones penales y procesales, Ed. Wolters Kluwer, Madrid, 2021, p. 23.
35. Por ello observa, con toda razón, HERNÁNDEZ DÍAZ, L., “Aproximación a un concepto de derecho penal informático”, en DE LA CUESTA ARZAMENDI, J. L. (dir.), “Derecho penal informático”, Ed. Civitas-Thomson Reuters, Cizur Menor, 2010, p. 44, que “no puede negarse que todo lo que es cibernético o telemático es también, al mismo tiempo, informático, mientras que no ocurre lo mismo en sentido inverso, siendo por tanto mucho más omnicomprensiva esta última categoría”.
36. MIRÓ LLINARES, F., El cibercrimen…, op. cit., p. 28. Y añade: “la cibercriminalidad es hoy toda la criminalidad cometida en el nuevo espacio, al igual que la delincuencia tradicional es toda la ejecutada en el viejo”.
37. ROMEO CASABONA, C. M., “De los delitos informáticos al cibercrimen. Una aproximación conceptual y político-criminal”, en ROMEO CASABONA, C. (Coord.), El Cibercrimen: Nuevos retos jurídico-penales, nuevas respuestas político-criminales, Ed. Comares, Granada, 2006, p. 9.
38. Señala por ello con acierto CHOCLÁN MONTALVO (“Fraude informático y estafa por computación”, en LÓPEZ ORTEGA, J. J. (Dir.), Internet y Derecho penal, op. cit., pp. 314-315) que “el delito informático no constituye una categoría autónoma, sino sólo una categoría criminológica que agrupa una pluralidad de manifestaciones delictivas que tienen que ver con las funciones de un ordenador”. En el mismo sentido, ROMEO CASABONA, C. M., “De los delitos informáticos al cibercrimen…”, op. cit., p. 8, estima que “ni la denominación de ‘delito informático’, ni da de ‘delitos informáticos’ (en todo caso preferible) apenas aportan en la actualidad una mínima precisión unificadora desde el punto de vista criminológico, dogmático, político-criminal y de política legislativa”. También es de esta opinión GUTIÉRREZ FRANCÉS, M.ª L., Fraude informático y estafa, op. cit., pp. 53 a 58.
39. ÁLVAREZ VIZCAYA, M., “Consideraciones político criminales sobre la delincuencia informática: El papel del Derecho Penal en la red”, en LÓPEZ ORTEGA, J. J. (Dir.), Internet y Derecho penal, op. cit., pp. 268-269.
40. Criticando la perspectiva contraria, MUÑOZ LORENTE, J., “Los límites penales en el uso del correo electrónico e internet…”, op. cit., p. 132, ha llegado a manifestar que se podría decir “que todos, o casi todos, los delitos recogidos en el Código Penal podrían ser caracterizados como delitos informáticos en la medida en que su comisión, además de con los medios tradicionales, se podría llevar a cabo también a través de las NTIC”.
41. Como sucede especialmente en los dos apartados del artículo 183 ter del Código, en los que la acción típica se realiza únicamente “a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación”; y en el artículo 256.1, en el que se prevé que la conducta delictiva consiste, exclusivamente, en hacer “uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular”.
42. Sí se hace en el artículo 189.8, pero no para tipificar conductas, sino dentro de las medidas de cese de la actividad delictiva.
43. COMES RAGA, I., “La protección penal de la intimidad a través de la difusión inconsentida de sexting ajeno”, en “La Ley Penal”, n.° 105, noviembre-diciembre de 2013, p. 15.
44. En contra, RODRÍGUEZ MOURULLO, G., ALONSO GALLO, J., y LASCURAÍN SÁNCHEZ, J. A., “Derecho Penal e Internet”, op. cit., estiman “la existencia de un bien jurídico nuevo, estrictamente informático, que es objeto de lesión o puesta en peligro en todos los delitos informáticos”, y se trataría de “la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos”, y ello sin perjuicio de que, además, los delitos informáticos “puedan suponer una puesta en peligro o lesión de bienes jurídicos distintos”. También ROMEO CASABONA, C. M., “Los datos de carácter personal como bienes jurídicos penalmente protegidos”, en ROMEO CASABONA, C. (Coord.), El Cibercrimen: Nuevos retos jurídico-penales, nuevas respuestas político-criminales, op. cit., p. 179, estima que “los datos de carácter personal constituyen otro de los bienes jurídicos protegidos en estos delitos”. Igualmente, en p. 189 plantea que “la comunicación pacífica a través de las redes telemáticas” es “un bien jurídico de lege ferenda”. Igualmente, HERNÁNDEZ DÍAZ, L., “Aproximación a un concepto de derecho penal informático”, op. cit., pp. 45-47, menciona, como bienes jurídicos protegidos por estos delitos, la seguridad informática, que no encontraría suficiente protección mediante la salvaguarda en exclusiva de bienes jurídicos de naturaleza individual; la integridad, confidencialidad y disponibilidad de los datos y sistemas informáticos, como bien jurídico supraindividual y al mismo tiempo instrumental respecto de otros bienes jurídicos que pueden lesionarse si se vulneran aquéllos; y la intimidad informática, como una nueva vertiente de la intimidad personal, que no quedaría suficientemente protegida a través de las figuras penales diseñadas para la defensa de ésta.
45. Las SSTS 173/2011, de 7 de noviembre, y 342/2013, de 17 de abril (seguidas en este aspecto por la Circular 5/2019, de 6 de marzo, de la Fiscalía General del Estado, sobre registro de dispositivos y equipos informáticos), han esbozado la expresión “derecho al entorno virtual”, como supraconcepto que abarcaría la gran diversidad de datos que pueden almacenarse en un dispositivo o sistema informático. Pero a mi juicio la facilidad comunicativa de este término no es suficiente para caracterizar un bien jurídico protegido autónomo.
46. MIRÓ LLINARES, F., El cibercrimen.., op. cit., pp. 35-36, apunta certeramente que la delincuencia informática no define un bien jurídico protegido común a todas las infracciones que se integran en esa categoría, “sino más bien un ámbito de riesgo, el que derivaba de la expansión social de la tecnología informática, común a muchos bienes jurídicos cuya tutela completa por parte del legislador parecía requerir una modificación de los tipos penales existentes para su adaptación a las nuevas realidades informáticas o la creación de tipos distintos que respondiesen a las nuevas necesidades de protección”.
47. MORALES PRATS, F., “Internet. Riesgos para la intimidad”, en LÓPEZ ORTEGA, J. J. (Dir.), Internet y Derecho penal, op. cit., p. 67.
48. Téngase en cuenta que el artículo 211 del Código Penal indica expresamente que “la calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen por medio de la imprenta, la radiodifusión o por cualquier otro medio de eficacia semejante”.
49. MATA Y MARTÍN, R. M., Delincuencia informática y Derecho penal, op. cit., pp. 17 y 152 a 154; y DE LA MATA BARRANCO, N. J., “Ilícitos vinculados al ámbito informático: la respuesta penal”, op. cit., p. 18.
50. Respecto de los problemas técnicos que provoca el lugar de comisión de estos delitos cibernéticos, y la determinación de la jurisdicción, vid. RODRÍGUEZ MOURULLO, G., ALONSO GALLO, J., y LASCURAÍN SÁNCHEZ, J. A., “Derecho Penal e Internet”, op. cit., pp. 264 a 266.
51. En la que ha manifestado expresamente que “la policía estará constitucionalmente habilitada para realizar investigaciones que supongan una injerencia no grave o leve en el derecho general a la intimidad, siempre que, además de suficiente habilitación legal, se ajuste a las exigencias del principio de proporcionalidad y se ponga a disposición posterior de la autoridad judicial la totalidad de los datos personales obtenidos”. En concreto, en esta Sentencia se declara la habilitación legal general a favor de los Cuerpos y Fuerzas de Seguridad “para acceder a datos bancarios relativos a los solos efectos de identificación de números de cuentas y de titularidades”.
52. No obstante, la Sentencia del Tribunal de Justicia (Gran Sala), de 2 de marzo de 2021, ha determinado que el artículo 15.1 de la Directiva 2002/58/CE, del Parlamento Europeo y del Consejo, de 12 de julio de 2002, “se opone a una normativa nacional que autoriza el acceso de autoridades públicas a un conjunto de datos de tráfico o de localización que pueden facilitar información sobre las comunicaciones efectuadas por un usuario de un medio de comunicación electrónica o sobre la localización de los equipos terminales que utilice, y permitir extraer conclusiones precisas sobre su vida privada, a efectos de la prevención, la investigación, el descubrimiento y la persecución de delitos”.
53. Los particulares, sin embargo, no están amparados para utilizar medios electrónicos limitativos de los derechos y libertades de los ciudadanos, como acaban de recordar la STS (Sala de lo Civil) de 15 de junio de 2021, respecto de la colocación de un GPS en un automóvil por un detective; y el Auto de 15 de febrero de 2021, de la Audiencia Provincial de Barcelona, en relación con el empleo de medios automatizados para obtener datos biométricos en la detección de entrada a un supermercado.
54. En aplicación de estos criterios, la jurisprudencia española ha declarado justificadas diligencias de investigación judicial tan agresivas para los derechos fundamentales como la instalación de instrumentos para la grabación de las comunicaciones orales mantenidas por dos detenidos en dependencias policiales (STS de 2 de junio de 2007); las filmaciones en aseos públicos (Acuerdo del Pleno no jurisdiccional de la Sala 2.ª del Tribunal Supremo, de 30 de junio de 1997); la toma de muestras que requieran inspecciones, reconocimientos o intervenciones corporales, sin consentimiento del afectado (STS de 7 de julio de 2010), e incluso a un detenido sin informarle de su derecho a no autoinculparse, y que carece de asistencia letrada (Acuerdo del Pleno no jurisdiccional de la Sala 2.ª del Tribunal Supremo, de 13 de julio de 2005); la realización de análisis de detección de alcohol, u otras sustancias tóxicas, en la sangre extraída en el Hospital, y para fines terapéuticos, al sospechoso de la causación de un gravísimo accidente de tráfico (Sentencia de 24 de abril de 2013, del Juzgado de lo Penal número 6 de Sevilla); o la grabación sonora de la comunicación que un investigado iba a mantener con su pareja sentimental en un centro penitenciario (pues ésta estaba interna, como presa preventiva, a resultas de otro proceso), y en régimen de “vis a vis”. Cfr. MESTRE DELGADO, La intimidad, devaluada frente a la investigación de delitos, Diario La Ley, n.° 8085, mayo de 2013, passim.
55. La jurisprudencia constitucional (por todas, STC 173/2011, de 7 de noviembre) tiene establecido que el consentimiento eficaz del sujeto particular (lo que incluye el consentimiento tácito) permite la inmisión en su derecho a la intimidad, pues corresponde a cada persona acotar el ámbito de intimidad personal y familiar que reserva al conocimiento ajeno, aunque este consentimiento puede ser revocado en cualquier momento. Específicamente respecto del hallazgo casual de dispositivos informáticos que contenían la evidencia del delito, en un registro autorizado por el titular, vid. la STS de 18 de febrero de 2021.
56. Esa misma STC 173/2011, de 7 de noviembre, recogió también los requisitos que proporcionan una justificación constitucional objetiva y razonable a la injerencia en el derecho a la intimidad, y que son los siguientes: “la existencia de un fin constitucionalmente legítimo; que la medida limitativa del derecho esté prevista en la ley (principio de legalidad); que como regla general se acuerde mediante una resolución judicial motivada (si bien reconociendo que debido a la falta de reserva constitucional a favor del Juez, la Ley puede autorizar a la policía judicial para la práctica de inspecciones, reconocimientos e incluso de intervenciones corporales leves, siempre y cuando se respeten los principios de proporcionalidad y razonabilidad) y, finalmente, la estricta observancia del principio de proporcionalidad, concretado, a su vez, en las tres siguientes condiciones: si tal medida es susceptible de conseguir el objetivo propuesto (juicio de idoneidad); si, además, es necesaria, en el sentido de que no exista otra medida más moderada para la consecución de tal propósito con igual eficacia (juicio de necesidad); y, finalmente, si la misma es ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto (juicio de proporcionalidad en sentido estricto)”. Esta doctrina ha seguido aplicándose de manera constante, hasta la reciente STC de 10 de mayo de 2021, confirmatoria la grabación de las conversaciones mantenidas en el interior de un vehículo durante tres meses.
57. Los teléfonos contienen, y pueden exponer de manera visible, agendas de contactos de su titular y registros de las llamadas y mensajes de SMS transmitidos o recibidos en ellos. La posibilidad de acceso a esos datos no supone ninguna complejidad técnica, pero sí precisa del requisito jurídico de contar con autorización judicial. Y ello porque los datos almacenados en un teléfono móvil forman parte de la intimidad personal, conforme ha declarado el Tribunal Constitucional en su Sentencia 230/2007, de 5 de noviembre.
58. Las SSTC de 9 de febrero de 2009, y de 7 de noviembre de 2011, entre otras, se han planteado de forma expresa si un ordenador personal puede ser un medio idóneo para el ejercicio de la intimidad personal (resultando entonces necesario para acceder a su contenido el consentimiento de su titular o que se den los presupuestos que legalmente habilitan la intromisión, en los términos ya expuestos). En la segunda de ellas, el Tribunal Constitucional reconoció expresamente que “el cúmulo de la información que se almacena por su titular en un ordenador personal, entre otros datos sobre su vida privada y profesional (en forma de documentos, carpetas, fotografías, vídeos, etc.) –por lo que sus funciones podrían equipararse a los de una agenda electrónica–, no sólo forma parte de este mismo ámbito, sino que además a través de su observación por los demás pueden descubrirse aspectos de la esfera más íntima del ser humano. Es evidente, que cuando su titular navega por Internet, participa en foros de conversación o redes sociales, descarga archivos o documentos, realiza operaciones de comercio electrónico, o forma parte de grupos de noticias, entre otras posibilidades, está revelando datos acerca de su personalidad, que pueden afectar al núcleo más profundo de su intimidad por referirse a ideologías, creencias religiosas, aficiones personales, información sobre la salud, orientaciones sexuales, etc. Quizás, estos datos que se reflejan en un ordenador personal puedan tacharse de irrelevantes o livianos si se consideran aisladamente, pero si se analizan en su conjunto, una vez convenientemente entremezclados, no cabe duda que configuran todos ellos un perfil altamente descriptivo de la personalidad de su titular, que es preciso proteger frente a la intromisión de terceros o de los poderes públicos, por cuanto atañen, en definitiva, a la misma peculiaridad o individualidad de la persona”.
59. La Sentencia de la Audiencia Nacional de 20 de septiembre de 2007 establece que, para determinar si se ha vulnerado o no el secreto de las comunicaciones, es necesario establecer “la relación entre el delito investigado y los usuarios de los teléfonos inter-venidos, individualizar los datos que hayan llevado a centrar las sospechas en ellos y analizar, finalmente, si éstas tenían algún fundamento objetivo que justificara la adopción de la medida limitativa; por otra parte, y aun cuando lo deseable sería que la expresión de los indicios objetivos que justifiquen la intervención quedase expresada directamente en la resolución judicial, ésta puede estar motivada si, integrada incluso con la solicitud policial, a la que puede remitirse, contiene los elementos necesarios para considerar satisfechas las exigencias que permitan poder llevar a cabo con posterioridad la ponderación de la restricción de los derechos fundamentales que la proporcionalidad de la medida conlleva”.
60. Estas comunicaciones están también protegidas por el derecho al secreto de las comunicaciones, garantizado por el artículo 18.3 de la Constitución, ya que, como ha considerado la STC 173/2011, de 7 de noviembre, “el ordenador es un instrumento útil para la emisión o recepción de correos electrónicos, pudiendo quedar afectado en tal caso, no sólo el derecho al secreto de las comunicaciones del artículo 18.3 CE (por cuanto es indudable que la utilización de este procedimiento supone un acto de comunicación), sino también el derecho a la intimidad personal (art. 18.1 CE), en la medida en que estos correos o ‘email’, escritos o ya leídos por su destinatario, quedan almacenados en la memoria del terminal informático utilizado. Por ello deviene necesario establecer una serie de garantías frente a los riesgos que existen para los derechos y libertades públicas, en particular la intimidad personal, a causa del uso indebido de la informática así como de las nuevas tecnologías de la información”.
61. Este tipo de programas permite a sus usuarios el intercambio gratuito de archivos informáticos, mediante el acceso recíproco a sus terminales, así como la transmisión o copia de los programas, archivos o documentos que se encuentren almacenados en ellos. Y su empleo para fines ilícitos (en su gran mayoría, delitos de pornografía infantil, o contra la propiedad intelectual) ha sido tan frecuente que ha propiciado muchas intervenciones policiales y, en consecuencia, un buen número de resoluciones jurisdiccionales. La doctrina asentada en esta jurisprudencia (por ejemplo, Sentencias del Tribunal Supremo de 9 y 28 de mayo de 2008) determina que las fuerzas policiales no requieren de autorización judicial para acceder a los datos que son públicos en la red, y que el usuario de ese tipo de programas de intercambio de archivos introduce en ella; pero que sí precisan de ese respaldo judicial para investigar la identidad que subyace a las direcciones IP. Tampoco requiere autorización judicial la captación del número IMSI (identidad internacional del abonado móvil) sobre el que posterior-mente se centra la investigación, conforme han resuelto las Sentencias del Tribunal Supremo de 23 de enero de 2007 y 20 de mayo de 2008, con base en que no se trata de “un dato integrable en el concepto de comunicación, ni puede ser encuadrado entre los datos especialmente protegidos”, pudiendo calificarse tan sólo de “meras claves alfanuméricas”, que no aportan por sí mismas ninguna información relevante sobre el número de uso telefónico ni sobre su titularidad.
62. ANGUAS BALSERA, J., “El peritaje en informática en el marco de las disciplinas que le son afines. Puntos de contacto y perfil de la actividad”, en “Diario La Ley”, n.° 7329, 27 de enero de 2010, p. 1, los denomina, por ello, “fuente inestimable de indicios”.
63. Con mayor profundidad, vid. VELASCO NÚÑEZ, E., Delitos cometidos a través de internet. Cuestiones procesales, Ed. La Ley, Madrid, 2010, pp. 122-123; y MATA Y MARÍN, R. M., Delincuencia informática y Derecho penal, op. cit., pp. 161 a 168.
64. ANGUAS BALSERA, J., “El peritaje en informática en el marco de las disciplinas que le son afines. Puntos de contacto y perfil de la actividad”, op. cit., p. 1.