Читать книгу Investigación y proceso penal en el siglo XXI: nuevas tecnologías y protección de datos - Francesc Ordóñez Ponz - Страница 18
1. LA PROPORCIONALIDAD Y EL CATÁLOGO DELICTIVO DE LAS MEDIDAS
ОглавлениеEl catálogo delictivo de las medidas de investigación tecnológicas no es el mismo para todas ellas pues, aunque la mayoría comparten los delitos recogidos en el artículo 579 LECrim (delitos dolosos castigados con pena con límite máximo de, al menos, tres años de prisión; delitos cometidos en el seno de un grupo u organización criminal y delitos de terrorismo), algunas diligencias amplían este catálogo mientras que otras ni siquiera lo mencionan.
Así, la interceptación de comunicaciones telefónicas y telemáticas también está permitida, además de para los delitos recién mencionados, para aquellos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación11. Y el registro remoto de equipos informáticos expulsa del catálogo de delitos los dolosos castigados con pena con límite máximo de, al menos, tres años de prisión, pero mantiene los cometidos en el seno de organizaciones criminales y de terrorismo y, además, añade los delitos cometidos contra menores o personas con capacidad judicialmente modificada, los delitos contra la Constitución, de traición y relativos a la defensa nacional y los delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación12.
Por otra parte, hay diligencias de investigación tecnológicas que mantienen intacto el catálogo delictivo previsto en el precepto 579 LECrim, como la de captación y grabación de comunicaciones orales. Y hay otras que omiten los delitos para los que pueden practicarse, como es el caso de la utilización de dispositivos técnicos de captación de la imagen, de seguimiento y de localización o el registro de dispositivos de almacenamiento masivo de información. La cuestión en este punto es: qué hacer en estos casos en los que no se especifica para qué delitos pueden practicarse estas diligencias de investigación.
Nada recoge la Circular 4/2019, de 6 de marzo, de la Fiscalía General del Estado, sobre utilización de dispositivos técnicos de captación de la imagen, de seguimiento y de localización, acerca de este aspecto. Sin embargo, al respecto VELASCO NÚÑEZ entiende que “por afectar al derecho a la protección de la privacidad del ‘acoso’ de las máquinas y a los datos tecnológicos del art. 18.4 CE, puede ser objeto de su uso en la investigación penal de cualquier delito siempre que lo autorice el juez teniendo en cuenta los principios de necesidad y proporcionalidad”13. Se apela, por tanto, al principio de proporcionalidad en sentido amplio para dilucidar si el delito para el que se ha practicado esta diligencia de investigación reviste los caracteres necesarios para justificar la limitación de los derechos fundamentales afectados.
No obstante, la Circular 5/2019, de 6 de marzo, de la Fiscalía General del Estado, sobre registro de dispositivos y equipos informáticos, sí que se pronuncia sobre la ausencia de catálogo delictivo en este punto de la regulación. En lo que a ello concierne señala que “pudiera llamar la atención que el legislador no haya establecido un catálogo de delitos fijando una gravedad mínima que permita el recurso a esta medida”. Y, ante esta ausencia, propone que “deberá ser el juicio de proporcionalidad que lleve a cabo el Juez el que justifique la medida en cada caso concreto; y ese juicio deberá valorar la gravedad del delito, no solo desde la perspectiva de la pena que le corresponda, sino atendiendo también a la naturaleza del bien jurídico protegido”.
Continúa la Circular apuntando que a la hora de aplicar este juicio de proporcionalidad alcanzará especial significación “el ámbito tecnológico en el que el delito se haya cometido, ya que únicamente mediante el análisis del medio tecnológico de comisión podrán reunirse pruebas de su perpetración”14. Por lo que se apela a la proporcionalidad como clave para colmar esta laguna legal que supone la ausencia de catálogo delictivo para la práctica de las diligencias de investigación referidas.
Además, de otra parte, se aboga por que la menor gravedad de la infracción pueda compensarse, desde la perspectiva de la proporcionalidad, con una limitación de los datos a los que se permite el acceso. En esta línea afirma la Circular que “mientras que una simple estafa de escasa cuantía no justificaría el pleno acceso a la totalidad de los datos íntimos del investigado que pudiera almacenar en su ordenador personal, no existiría inconveniente en considerar proporcionada la autorización judicial que concediera acceso a su actividad en internet, si este hubiera sido el medio de comisión del delito”. Esta idea enlaza, por tanto, con el debate sobre qué se considera y qué no se considera delito grave. Debate que, aunque lleva encima de la mesa desde la aprobación de la Ley Orgánica 13/2015, continúa sin una respuesta clara y unívoca.
En relación con ello, como es sabido, aunque el Código Penal español tipifica como delitos graves los que llevan aparejada una pena de prisión superior a los cinco años, el concepto de “delito grave” manejado en el ámbito procesal para restringir derechos fundamentales, tal y como acabamos de ver, es distinto. Esta disidencia en la duración de las penas privativas de libertad de cinco años, según la ley sustantiva, y de tres años, según el límite numérico que establece la ley procesal, llevó a la interposición de una cuestión prejudicial en el año 2016 donde el juez español solicitó al TJUE que aclarase y determinase el alcance del umbral de gravedad que debe identificarse para acordar una diligencia de investigación tecnológica15. A lo que el TJUE respondió que los ordenamientos jurídicos nacionales son los que deben establecer dichos criterios, sin tener que basarse únicamente en la pena aparejada para cada delito16.
Al respecto hay una parte, aunque minoritaria, de la doctrina que considera que el juez debe atenerse únicamente al límite penológico sin que quepa permitir una interpretación más flexible, pues de lo contrario se estarían confiriendo a los jueces funciones casi legislativas en esta materia17. Sin embargo, la mayoría de la doctrina, con la que personalmente coincido, aboga por una interpretación que no atienda tan solo a la pena con la que el legislador sancione las conductas en cuestión, sino también a otros factores de tipo subjetivo que permitan ponderar la gravedad de los hechos según las circunstancias del caso y de los sujetos a los que afecta18. Y aquí es donde entra en juego, de nuevo, el principio de proporcionalidad19.
Nos enfrentamos, por tanto, a un esquema abierto de ponderación en función no solo del tipo de delito sino, sobre todo, de las circunstancias del caso concreto, permitiendo la injerencia en derechos fundamentales en supuestos en que, aunque la pena no sea grave, sí lo sea la repercusión social de lo investigado o el ámbito tecnológico de producción, pues así lo establece uno de los parámetros relativo a la valoración del interés público. Y, ¿cómo evaluamos la concurrencia de dicho parámetro? Pues los criterios más comunes son: la utilización de tecnologías de telecomunicación que permiten una distribución plural, rápida y eficaz de los datos; la transnacionalidad de su difusión; la existencia de víctimas masivas e indiscriminadas o de víctimas especialmente vulnerables.
Es por ello por lo que catálogos delictivos de diligencias de investigación especialmente invasivas en los derechos fundamentales de los investigados deben ser reinterpretados. Así sucede, a mi juicio, por ejemplo, con el catálogo del registro remoto de equipos informáticos, que incluye entre los delitos enumerados todos aquellos cometidos a través de las tecnologías de la información y de la telecomunicación. Es decir, si nos ajustamos a la literalidad del art. 588 septies, una amenaza leve, por el hecho de ser cometida a través de Twitter o WhatsApp, es suficiente para acordar un auto en el que se adopte esta medida que permite vigilar en tiempo real toda la actividad que realiza el sujeto investigado en un dispositivo informático20. No obstante, no parece esto acorde con la proporcionalidad que debe observar cualquier medida de investigación, dada la levedad de los hechos, por ello, habrá delitos que, aunque cumplan el requisito de ser cometidos informáticamente, no revistan de suficiente trascendencia y, por tanto, no sea proporcional acordar ciertas medidas para investigarlos.
El lado positivo de esta interpretación abierta por la que se ha optado en España es que resulta propicia para una exhaustiva aplicación del principio de proporcionalidad y ello facilita una mayor eficacia en la investigación, ya que también permite, a sensu contrario, investigar ciertos delitos que no se ajustan al límite penológico tradicional de delito grave pero que han de ser investigados necesariamente mediante estas medidas, mientras presenten elementos que justifiquen la restricción del derecho fundamental en cuestión. Sin embargo, de otra parte, el lado negativo lo representan las dudas a las que nos enfrentamos si aun teniendo un catálogo delictivo que, en principio, parecía ser un numerus clausus, cada caso concreto puede ampliar o limitar dicho catálogo atendiendo a los distintos parámetros a tener en consideración al aplicar el juicio de proporcionalidad. Por lo que los jueces habrán de justificar de manera escrupulosamente detallada la decisión de adoptar este tipo de medidas para delitos no expresamente recogidos en esta regulación, ya que de lo contrario podrán ver expulsada del proceso una prueba obtenida sin la suficiente motivación de dicho juicio de proporcionalidad.