Читать книгу Investigación y proceso penal en el siglo XXI: nuevas tecnologías y protección de datos - Francesc Ordóñez Ponz - Страница 87
III. EL PROGRAMA DE ESPIONAJE COMO DILIGENCIA DE INVESTIGACIÓN ATÍPICA EN LA PRÁCTICA DE LA JURISPRUDENCIA
ОглавлениеOtra cuestión distinta es que el legislador de la reforma tampoco ha previsto nada sobre las otras formas de vigilancia y control encubiertos que pueden llevarse a cabo mediante el uso del instrumento tecnológico intrusivo31. Como, por ejemplo, la capacidad del software para conseguir una verdadera búsqueda remota de los archivos del dispositivo infectado, adquiriendo una copia de todo su contenido32.
De este modo, se deja al intérprete entender si tal comportamiento silencioso equivale o no a excluir el uso investigativo del software de espionaje para las demás funciones mencionadas anteriormente.
En este sentido, hay que decir que basándose en la correcta interpretación de las disposiciones del procedimiento penal33 como límites a la acción de la autoridad procesal sería bastante fácil responder afirmativamente a la cuestión recién formulada34. Consecuencia de lo anterior es que todo lo que no está expresamente regulado dentro de las prescripciones normativas vigentes estaría implícitamente prohibido, precisamente por exceder los límites canónicos de la liturgia procesal.
No obstante, la jurisprudencia no se ha pronunciado hasta ahora en el mismo sentido.
El Tribunal de Casación italiano, en particular, ha sostenido que es legítimo registrar a distancia el dispositivo afectado por el virus, llevando a la categoría de prueba atípica a que se refiere el artículo 189 del Código procesal penal (CPP) la obtención –mediante un software espía– de la documentación informática memorizada en el ordenador personal en uso por el acusado (...), si la medida se ha referido a la extrapolación de datos, que no tienen por objeto un flujo de comunicaciones, ya formados y contenidos en la memoria del ordenador personal o que habrían sido memorizados en el futuro35.
Esta suposición merece un poco más de atención.
Muy resumidamente, con dicha disposición el legislador italiano ha previsto la posibilidad de que el juez admita en el juicio pruebas no reguladas por la ley para abrir el proceso penal a nuevas formas de conocimiento, en constante ajuste al desarrollo tecnológico que amplía las fronteras de la investigación36.
Para ello, el citado artículo 189 CPP exige la observancia de un triple orden de condiciones. Debe ser una aportación probatoria “idónea para asegurar la averiguación de los hechos”; es necesario que la asunción relativa no “perjudique la libertad moral de la persona” afectada; es necesario, finalmente, que antes de proceder a la admisión, el Juez “sentencie a las partes sobre la modalidad de asunción de la prueba”.
Por lo tanto, es a la luz de cada uno de estos requisitos legales que es necesario examinar los méritos del enfoque jurisprudencial descrito anteriormente, inclinado a permitir el uso investigativo multiforme de la escucha informática, como medio atípico de investigación de la prueba37.
Ahora bien, si no parece haber dudas sobre la capacidad del instrumento tecnológico en cuestión para aportar una contribución decisiva a la reconstrucción de los hechos investigados38, parece, en cambio, mucho más problemático sostener su cumplimiento de las otras dos condiciones exigidas por la ley procesal.
Por un lado, es oportuno recordar que la inoculación del software de espionaje dentro del dispositivo de destino, que tiene lugar, con frecuencia, con la colaboración inconsciente del destinatario, engañado por un enlace presente en un correo electrónico o por una solicitud de actualización de una aplicación, es capaz de realizar los propios extremos de una violación de la libertad moral de la persona implicada39.
De hecho, al descargar el virus informático sin saberlo, la persona que tiene acceso al dispositivo infectado acaba realizando una acción potencialmente autoinculpatoria, en clara violación del canon “nemo tenetur se detegere”40. Principio que, en los sistemas procesales liberales, tiene como objetivo proteger los actos y las palabras del individuo de formas perjudiciales para el derecho a un ofrecimiento voluntario a los órganos de investigación41.
Por otro lado, parece algo cuestionable que el uso atípico de los medios tecnológicos intrusivos logre satisfacer el estándar necesario de interlocución con las partes del juicio interesadas por el empleo relativo, al que alude el mencionado artículo 189 del Código procesal penal.
En este sentido, basta considerar la posición de clara inferioridad argumental, frente a la contraparte pública, en la que, en tal caso, se ve obligado el abogado del demandado. Este último, al que la jurisprudencia italiana atribuye la carga de probar que, en el caso concreto, la tecnología de investigación utilizada ha comprometido la fiabilidad del elemento cognoscitivo que se haya podido adquirir42, debería poder tener libre acceso a la información relativa al software mediante el cual se tomaron las pruebas y a las técnicas forenses adoptadas para ello por los investigadores43.
El condicional, sin embargo, es obligatorio, ya que en presencia de pruebas algorítmicas44, como las que se forman a través del software de espionaje, la defensa suele sufrir considerables dificultades en cuanto al conocimiento del código fuente que gobierna el modelo computacional con el que se han elaborado los datos, del que se pretende falsear la exactitud45.
La razón es que el programa en la base del agente intruso basa su eficacia en el secreto de su funcionamiento; mientras que la posibilidad de conocer las instrucciones del programa permitiría a cualquier persona con un mínimo de conocimientos técnico-informáticos tomar las contramedidas adecuadas para burlarlo46.
Este régimen de secreto se traduce en la imposibilidad, para la defensa, de verificar, a posteriori, la salida del algoritmo47. Lo cual, no sólo evoca una representación extrema de la posible violación de la igualdad de armas48 entre las contrapartes del juicio, sino que, sobre todo, comprime la garantía del contrainterrogatorio, entendido también como una verificación póstuma sobre la corrección de la investigación informática49.