Descargar artículo

Anuncio
 Derechos fundamentales afectados en el acceso al contenido de dispositivos electrónicos para la investigación de delitos Joaquín Delgado Martín Magistrado de la Audiencia Provincial de Madrid. Doctor en Derecho Diario La Ley, Nº 8202, Sección Doctrina, 29 Nov. 2013-­‐12-­‐06 Año XXXIV, Editorial La Ley LA LEY 8875 / 2013 Este trabajo analiza de forma sistemática los derechos fundamentales que, durante la investigación penal, pueden resultar afectados con motivo del acceso a la información contenida en dispositivos electrónicos tales como teléfonos móviles, «Smartphones», tabletas, ordenadores, dispositivos USB, ZIP, CD-­‐ROM, DVD, reproductores de MP3 ó MP4, servidores de información, entre otros que cuentan con múltiples y heterogéneas funciones, que devienen cada vez más sofisticadas y que se van popularizando con motivo de los avances tecnológicos. Jurisprudencia comentada I.
Presupuestos conceptuales de la prueba electrónica El presente trabajo tema como punto de partida los siguientes presupuestos conceptuales: •
Prueba electrónica: toda información producida, almacenada o transmitida por medios electrónicos, que pueda tener efectos para acreditar hechos en el proceso abierto para la investigación de todo tipo de infracciones penales, y no solamente para los denominados delitos informáticos. •
Dispositivo electrónico: los sistemas informáticos y cualesquiera Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 aparatos informáticos o de tecnología electrónica, así como los medios de almacenamiento masivo de memoria. Se trata de un concepto amplio en el que se incluyen teléfonos móviles, Smartphones, tabletas, ordenadores, dispositivos USB, ZIP, CD-­‐ROM, DVD, reproductores de MP3 ó MP4, servidores de información, entre otros. •
Modalidades básicas de prueba electrónica: por un lado, los datos o informaciones producidos almacenados en un dispositivo electrónico; y, por otra parte, los que son transmitidos por cualesquiera redes de comunicación abiertas o restringidas como Internet, telefonía fija y móvil u otras. El objeto del presente trabajo radica en analizar la afectación de los derechos fundamentales que se produce en los supuestos de acceso y análisis de la información contenida en dispositivos electrónicos, no entrando en los problemas que surgen en la investigación de los delitos ligados a la transmisión de los datos. El acceso a la información contenida en los dispositivos electrónicos por parte del sistema penal puede afectar a varios derechos fundamentales (2) : a la intimidad personal (art. 18.1 CE), al secreto de las comunicaciones (art. 18.3 CE); e incluso al derecho a la autodeterminación informativa en el ámbito de la protección de datos personales (art. 18.4 CE). Y también puede verse afectado el derecho a la inviolabilidad domiciliaria (art. 18.2 CE) en aquellos supuestos en los que el dispositivo electrónico es hallado en el seno de una entrada y registro en domicilio. Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 II.
Derecho a la intimidad 1. Protección de la Intimidad como derecho fundamental El art. 8.1 Convenio Europeo de Derechos Humanos reconoce el derecho al respeto de la esfera privada, estableciendo que toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia. La intimidad es un bien jurídico que nuestra Constitución ha elevado a la categoría de derecho fundamental, vinculado con el libre desenvolvimiento de la personalidad y presupuesto del ejercicio potencial y pleno de otros derechos y libertades constitucionales (3) . El art. 18 CE acoge un contenido amplio de la intimidad que irá variando atendiendo a las ideas y convicciones más generalizadas en la sociedad en cada momento histórico (4) . La STC 115/2000 afirma que el derecho fundamental a la intimidad reconocido por el art. 18.1 CE tiene por objeto garantizar al individuo un ámbito reservado de su vida, vinculado con el respeto a su dignidad como persona (art. 10.1 CE), frente a la acción y el conocimiento de los demás, sean éstos poderes públicos o simples particulares. De esta manera, la protección de ese ámbito reservado confiere a la persona el poder jurídico de imponer a terceros el deber de abstenerse de toda intromisión en la esfera íntima y la prohibición de hacer uso de lo así conocido (STC115/2013 de 9 de mayo). El acceso a la información contenida en los dispositivos electrónicos afecta en todo caso a la intimidad personal (5) . De esta manera, son aplicables las garantías que legitiman la injerencia en ese derecho fundamental durante la investigación del delito (6) , cuyo incumplimiento determinará la ilicitud de la prueba y su nulidad (7) . Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 2. Requisitos para la injerencia El TEDH, interpretando el art. 8 CEDH, estima que la injerencia del Estado en la vida privada puede resultar justificada siempre que concurran tres requisitos, a saber, que la injerencia esté prevista por la ley (legalidad), que su finalidad sea legítima (legitimidad del fin) y, por último, que sea necesaria en una sociedad democrática para la consecución de ese fin (necesidad) (8) . Esta doctrina ha sido recogida y desarrollada por la jurisprudencia constitucional española (SSTC 70/2002 de 3 de abril, FJ 10; y 207/1996, de 16 diciembre, FJ 4.º; entre muchas otras). Estos presupuestos resultan plenamente aplicables a la injerencia en el derecho a la intimidad que supone el acceso a las informaciones contenidas en dispositivos electrónicos. En primer lugar, concurre un fin constitucionalmente legítimo, es decir el interés público propio de la prevención e investigación del delito, y más en concreto la determinación de hechos relevantes para el proceso penal mediante la prueba electrónica. Mayores dudas surgen en relación con el segundo presupuesto, el principio de legalidad, por cuanto no existe en la LECrim. una regulación específica del registro y ocupación del contenido de los dispositivos electrónicos. Puede afirmarse que la norma legal habilitante se encuentra en el art. 546 LECrim. (9) , que viene a permitir el registro de efectos o instrumentos del delito, o libros, papeles u otros objetos que puedan servir para su descubrimiento o comprobación, aunque lo hace en el seno de la regulación de la entrada y registro en lugar cerrado; así como incluso en los arts. 326.1.º y 574 LECrim., permitiendo como permite el primero de ellos al juez la recogida de las pruebas materiales de la perpetración del delito y su inspección ocular. En todo caso, sería conveniente que el legislador español regulara de forma concreta y suficiente el registro y Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 obtención de la información contenida en dispositivos electrónicos, cumpliendo de esta manera las obligaciones derivadas de la ratificación del Convenio de Budapest sobre Ciberdelincuencia de 23 de noviembre de 2011, cuyo art. 19 establece que cada parte adoptará las medidas legislativas y de otro tipo para facultar a las autoridades competentes a registrar o a tener acceso de forma similar a un sistema informático o a medios de almacenamiento de datos informáticos. Por último, el acceso a la información contenida en un dispositivo electrónico necesita autorización judicial previa, que lleve a cabo una ponderación de los bienes en presencia en el caso concreto, controlando su necesidad e idoneidad, es decir, un juicio de proporcionalidad; salvo los supuestos de consentimiento del afectado o de urgente intervención policial. Procedemos a examinar por separado cada uno de estos tres supuestos. 3. Consentimiento del afectado A) Consentimiento y derecho a la intimidad Cabe recordar que, con carácter general, el consentimiento del afectado puede legitimar la injerencia en el derecho a la intimidad porque corresponde a cada persona acotar el ámbito de intimidad personal y familiar que reserva al conocimiento ajeno (SSTC 83/2002, de 22 de abril, FJ 5.º; 196/2006, de 3 de julio, FJ 5.º y 173/2011, de 7 de noviembre), aunque este consentimiento puede ser revocado en cualquier momento (STC 159/2009, de 29 de junio, FJ 3.º). En este sentido la STC 206/2007, de 24 de septiembre, entiende que se vulnerará el derecho a la intimidad personal cuando la penetración en el ámbito propio y reservado del sujeto no sea acorde con la Ley, no sea eficazmente consentida o, aun autorizada, subvierta los términos y el alcance para el que se otorgó el consentimiento, quebrando la conexión entre la Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 información personal que se recaba y el objetivo tolerado para el que fue recogida. Y en la misma línea, la STS 277/2007 de 13 de abril, referida a un cacheo en un proceso por delito contra la salud pública, recuerda que el consentimiento, además, puede actuar como fuente legitimadora del acto de injerencia. Dicho en palabras de la misma jurisprudencia constitucional, debe recordarse que el derecho a la intimidad no es un derecho absoluto, sino que puede ceder ante intereses constitucionalmente relevantes siempre que (...) exista un consentimiento eficaz que lo autorice, pues corresponde a cada persona acotar el ámbito de intimidad personal y familiar que reserva al conocimiento ajeno. Esta construcción ha de resultar de aplicación a cualquier injerencia en el derecho a la intimidad, también cuando se realiza mediante el acceso a la información contenida en un dispositivo electrónico. De esta forma, en el FJ 4.º de la STC 173/2011, de 7 de noviembre, se afirma que cualquier injerencia en el contenido de un ordenador personal —ya sea por vía de acceso remoto a través de medios técnicos, ya como en el presente caso, por vía manual— deberá venir legitimada en principio por el consentimiento de su titular, o bien por la concurrencia de los presupuestos habilitantes antes citados. B) Requisitos del consentimiento El consentimiento no necesita ser expreso, pudiendo ser verbal (STC 173/2011, de 7 de noviembre, FJ 5.º). Asimismo la jurisprudencia constitucional admite también la eficacia del consentimiento tácito, que ha de derivarse de actos concluyentes. Resulta necesario exigir que la persona afectada sea informada adecuadamente sobre la diligencia para la cual presta consentimiento. En este sentido, la STC 206/2007, de 24 de septiembre, afirma que no existe constancia Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 alguna de que fuera informado expresamente de la prueba que se pretendía practicar (análisis de sangre) y de la finalidad de la misma (determinar la tasa de alcohol en sangre o la presencia de otras sustancias estupefacientes), una prueba que resultaba ajena a toda finalidad terapéutica y que, por ello, no resultaba previsible para quien es sometido a pruebas médicas por el personal facultativo de un centro hospitalario en el que se encuentra ingresado tras sufrir un accidente de tráfico. Siendo así, ha de descartarse la presencia de un consentimiento informado eficaz del afectado que legitime la medida, aun partiendo de la premisa fáctica de que existiera consentimiento en la extracción de sangre (por todas, STC 196/2004, de 15 de noviembre, FJ 9.º). Téngase en cuenta que se vulnera el derecho a la intimidad personal cuando la penetración en el ámbito propio y reservado del sujeto aún autorizada, subvierta los términos y el alcance para el que se otorgó el consentimiento, quebrando la conexión entre la información personal que se recaba y el objetivo tolerado para el que fue recogida (SSTC 196/2004, de 15 de noviembre, FJ 2.º; 206/2007, de 24 de septiembre, FJ 5.º; 70/2009, de 23 de marzo, FJ 2.º; 173/2011, de 7 de noviembre, FJ 2.º). En el caso abordado por la citada STC 173/2011, el recurrente acudió al establecimiento de informática que regentaba el denunciante y le hizo entrega de su ordenador portátil con el encargo de cambiar la grabadora que no funcionaba; el encargado del establecimiento procedió a la reparación tras lo cual, y para comprobar el correcto funcionamiento de las piezas (según el protocolo habitual), eligió al azar diversos archivos para su grabación y posterior reproducción, para lo cual accedió a la carpeta llamada «mis documentos/mis imágenes» del ordenador, encontrando diversos archivos fotográficos de contenido pedófilo que motivaron la interposición de la denuncia. El TC descarta la vulneración del derecho a la Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 intimidad al concurrir consentimiento del afectado que, aunque no autorizó de forma expresa al encargado de la tienda de informática a acceder al contenido de sus archivos o ficheros donde se encontraban las fotografías y videos de contenido pedófilo, sí que es cierto que su conducta no se extralimitó del mandato conferido, añadiendo el Tribunal que avala esta conclusión la circunstancia de que este encargado limitara su actuación a la carpeta «mis documentos» del usuario, mínimo necesario para realizar la referida prueba de grabación, sin pretender adentrarse en otras carpetas respecto de las que, por hallarse más ocultas o por expresarlo así el título asignado a las mismas, pudiera presumirse un mayor revestimiento de protección y reserva. Seguidamente, una vez producido el hallazgo, este se limitó a cumplir con la obligación que le viene legalmente impuesta a todo ciudadano consistente en denunciar ante las autoridades competentes la posible perpetración de un delito público del que ha tenido conocimiento (arts. 259 y ss. LECrim.)». Sin embargo, hay autores que han criticado esta conclusión de la STC 173/2011 porque no existió un consentimiento del titular que abarcara el examen de los archivos por parte del encargado del establecimiento de informática, ni expreso ni tácito; ni tampoco éste le informó previamente sobre la necesidad de examinar archivos para comprobar el funcionamiento adecuado de la grabadora instalada (10) . 4. Autorización Judicial A) Principio de proporcionalidad En toda autorización judicial han de concurrir los siguientes requisitos derivados del principio de proporcionalidad: •
Idoneidad. Debe existir una relación de adecuación entre el acceso al Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 dispositivo electrónico y el fin perseguido. De esta forma, aquél debe servir objetivamente para la finalidad constitucionalmente legítima, esto es, conseguir datos útiles para investigar las circunstancias del delito (11) . •
Necesidad. Dicho acceso ha de resultar estrictamente necesario para la finalidad de la investigación, esto es, solamente podrá acordarse cuando el mismo fin no pueda lograrse por otro medio menos gravoso para el afectado. En definitiva, nos encontramos ante una cláusula de subsidiariedad, de tal manera que el medio seleccionado para alcanzar el fin no pueda ser suplido por otro igualmente eficaz, pero que no restrinja el derecho fundamental o lo haga de una manera menos gravosa (12) . •
Medida para investigar un hecho que integre el objeto del proceso penal, y no meros indicios o sospechas. Un acto instructorio que limite un derecho fundamental no puede estar dirigido exclusivamente a obtener meros indicios o sospechas de criminalidad, sino debe tener como finalidad la pre constitución de la prueba de los hechos que integran el objeto del proceso penal (STC 207/1996) (13) . •
Proporcionalidad en sentido estricto. Como afirma GONZÁLEZ-­‐
CUELLAR(14) , este principio tiene como finalidad la determinación, mediante la utilización de las técnicas del contrapeso de los bienes o valores y la ponderación de intereses según las circunstancias del caso concreto, si el sacrificio de los intereses individuales que comporta la injerencia guarda una relación razonable o proporcionada con la importancia del interés estatal que se trata de salvaguardar. Para que el acceso al dispositivo electrónico resulte proporcional en el caso concreto, deben tenerse en cuenta varios criterios: o Criterio de la expectativa de las consecuencias jurídicas del delito, es decir, deberá tenerse en cuenta la gravedad de la pena señalada al delito que se está investigando (15) . Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 o Criterio de la importancia de la causa que, entre otras circunstancias, viene determinada por la naturaleza del bien jurídico lesionado, las concretas formas de manifestación del hecho (la habitualidad en la comisión delictiva, la peligrosidad social de los efectos del hecho, etc.) y las circunstancias relevantes en la persona del imputado (la tendencia a cometer hechos de la misma naturaleza o la especial intensidad del comportamiento delictivo) (16) . o Criterio del grado de imputación. El Estado podrá restringir un derecho fundamental sólo en aquellos supuestos en los que exista un grado suficiente de imputación de un delito, es decir, cuando existan razones objetivas que permitan afirmar la probabilidad de que se haya cometido un delito. En otro caso, se estaría otorgando a los órganos estatales una patente de corso para inmiscuirse en la vida privada de los ciudadanos inadmisible en un Estado de Derecho. Es exigible la concurrencia de indicios (17) , y no meras sospechas, de la existencia del delito objeto de la investigación; evitando de esta manera investigaciones prospectivas. B) Motivación de la resolución judicial La resolución judicial debe plasmar el juicio de ponderación entre el derecho fundamental afectado y el interés constitucionalmente protegido y perseguido, del cual se evidencie la necesidad de la adopción de la medida (18) . En definitiva, debe motivar la concurrencia de todos y cada uno de los requisitos o exigencias de la proporcionalidad en sentido estricto, que se han examinado anteriormente (19) . Resulta conveniente que el auto recoja toda la argumentación que fundamente la autorización, aunque la jurisprudencia viene admitiendo la llamada motivación por remisión siempre que, al ser integrada con la solicitud policial o informe del fiscal al que se remita, se contengan todos los elementos Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 necesarios para llevar a cabo el juicio de proporcionalidad (STC 25/2011, 14 de marzo). 5. Intervención policial La Constitución contiene un monopolio jurisdiccional o reserva absoluta de resolución judicial en determinadas medidas restrictivas de derechos fundamentales que pueden ser adoptadas en el curso del proceso penal, como pueden ser las entradas y registros en domicilio (art. 18.2 CE) o la intervención de las comunicaciones (art. 18.3 CE). En cambio, no existe precepto constitucional que contenga dicha reserva en relación con las actuaciones que afecten al derecho a la intimidad (art. 18.1 CE). Como afirma la STS 691/2009, de 5 de junio, de la Sentencia del Tribunal Constitucional 281/2006 de 9 de octubre se puede concluir que no existe en la Constitución reserva absoluta de previa resolución judicial respecto a derecho a la intimidad personal y excepcionalmente se admite la legitimidad constitucional de que en determinados casos, y con precisa habilitación legal, pueda la Policía Judicial realizar determinadas prácticas que constituyen una leve injerencia en la intimidad de las personas siempre que se respeten las sugerencias derivadas del principio de proporcionalidad. De esta manera, la Policía puede realizar injerencias en el derecho a la intimidad de carácter leve siempre que se respeten los presupuestos derivados del principio de proporcionalidad. La STC 115/2013, de 9 de mayo, permite que en algunos casos y con la suficiente y precisa habilitación legal, la policía realice determinadas prácticas que constituyan una injerencia leve en la intimidad de las personas sin previa autorización judicial (y sin consentimiento del afectado), siempre que se hayan respetado las exigencias dimanantes del principio de proporcionalidad (por todas, SSTC 70/2002, de 3 de abril, FJ 10; 123/2002, Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 de 20 de mayo, FJ 4.º; 56/2003, de 24 de marzo, FJ 2.º; 281/2006, de 9 de octubre, FJ 4.º; y 142/2012, de 2 de julio, FJ 2.º). A) Requisitos Siguiendo la doctrina del TC, puede afirmarse que los requisitos que proporcionan una justificación constitucional objetiva y razonable a la injerencia policial en el derecho a la intimidad ( art. 18.1 CE ) son los siguientes (FJ 5.º de la STC 115/2013 y FJ 2,º de la STC173/2011 , entre otras): fin constitucionalmente legítimo, habilitación legal, urgencia en la intervención y proporcionalidad. Examinemos cada uno de ellos. Concurriendo como concurre el primer requisito, al ser constitucionalmente legítima la finalidad de determinación de hechos relevantes para el proceso penal, cabe centrarse en el segundo: que la medida limitativa del derecho a la intimidad esté prevista en la ley (principio de legalidad). En relación con el registro del contenido de dispositivos electrónicos, la Policía cuenta con la habilitación legal contenida en el art. 282 LECrim., elart. 11.1 LO 2/1986, de 13 de marzo, de fuerzas y cuerpos de seguridad y el art. 14 LO 1/1992, de 21 de febrero, sobre protección de la seguridad ciudadana, que conforman una habilitación legal específica que faculta a la policía para recoger los efectos, instrumentos y pruebas del delito y ponerlos a disposición judicial y para practicar las diligencias necesarias para la averiguación del delito y el descubrimiento del delincuente (SSTC 115/2013, FJ 6.º; 173/2011 FJ 2.º y 70/2002 FJ 10). Entre estas diligencias se encuentra la de examinar o acceder al contenido de esos instrumentos o efectos, así como a los documentos o papeles que se le ocupen al detenido, realizando un primer análisis de los mismos, siempre que ello sea necesario de acuerdo con una estricta observancia de los requisitos dimanantes del principio de proporcionalidad (SSTC70/2002, FJ 10, y 173/2011, FJ 2.º). La STC 115/2013, de 9 Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 de mayo, se refiere a un supuesto en el que los agentes de policía intervinientes, tras sorprender a las personas que se hallaban en el invernadero donde fue aprehendido el alijo superior a media tonelada de hachís, procedieron a recoger los efectos, instrumentos y pruebas del delito que encontraron en el lugar de los hechos, entre ellos dos teléfonos móviles encendidos (accediendo a la agenda de contactos de los mismos), lo que permitió la identificación del recurrente en amparo como usuario de uno de dichos terminales y, en consecuencia, la inmediata detención del mismo en su domicilio. El tercero de los presupuestos consiste en que, en caso de no contar con autorización judicial (o consentimiento del afectado), la actuación policial ha de estar justificada por razones de urgencia y necesidad. En la doctrina del TC se viene sosteniendo que la valoración de la urgencia y necesidad de la intervención policial ha de realizarse ex ante, y es susceptible de control judicial ex post, al igual que el respeto del principio de proporcionalidad; la constatación ex post de la falta del presupuesto habilitante o del respeto al principio de proporcionalidad implicaría la vulneración del derecho fundamental y tendría efectos procesales en cuanto a la ilicitud de la prueba en su caso obtenida, por haberlo sido con vulneración de derechos fundamentales (SSTC 206/2007 y 70/2002). En el caso concreto de la STC 115/2013, de 9 de mayo, la intervención resulta urgente por la necesidad de averiguar la identidad de alguna de las personas que huyeron al ser sorprendidas in fraganti custodiando un alijo de droga, para proceder a su detención de tal manera que no se sustrajeran definitivamente a la acción de la justicia. Por último, ha de ser respetado el principio de proporcionalidad, concretado a su vez en tres condiciones ya mencionadas: idoneidad, necesidad y proporcionalidad en sentido estricto. Resulta muy interesante analizar cómo la Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 STC 115/2013 aplica estos presupuestos al específico supuesto al que se refiere: •
Idoneidad de la medida: «con el acceso policial a las agendas de contactos telefónicos de los terminales móviles incautados en el lugar de los hechos —acceso que se limitó a los datos recogidos en dichas agendas, sin afectar a los registros de llamadas, y que no necesitó de ningún tipo de manipulación extraordinaria por parte de los agentes policiales, toda vez que para acceder a las funciones de los terminales móviles no fue necesario introducir contraseña o clave de identificación personal alguna, al hallarse encendidos los teléfonos móviles— se consiguió identificar como usuario de uno de dichos aparatos, y a la postre detener, al recurrente». •
Necesidad de la medida: «no existía otra medida más moderada para la consecución de tal propósito —la identificación de las personas que huyeron tras ser sorprendidas por la policía en el invernadero donde fue aprehendido el alijo de droga— con igual eficacia, toda vez que gracias a la identificación inmediata del recurrente como usuario de uno de los teléfonos móviles encontrados por los agentes de policía se pudo corroborar su presencia en el lugar de los hechos, así como obtener otras pruebas incriminatorias para fundamentar la convicción judicial sobre su participación en el delito contra la salud pública por el que ha sido condenado». •
Juicio de proporcionalidad en sentido estricto: «se trató de una medida ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto, dada la naturaleza y gravedad del delito investigado y la leve injerencia que comporta en el derecho a la intimidad del recurrente el examen de la agenda de contactos de su teléfono móvil». Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 B) Análisis de la STC 173/2011 Merece la pena detenernos brevemente en esta sentencia, que se refiere a un supuesto en el que los agentes de Policía, ante la notitia criminis proporcionada por el propietario de una tienda de informática (quien informó sobre el material pedófilo que había encontrado en un ordenador personal que un cliente le entregó para la reparación de una grabadora), procedieron a la intervención de dicho ordenador, así como al examen de su contenido sin solicitar autorización judicial previa al efecto, encontrando en su interior (en las carpetas «Mis documentos/mis imágenes» y «eMule/Incoming») un número importante de videos y fotografías de pornografía infantil. La sentencia del TC consideró que nos encontramos ante uno de los supuestos excepcionados de la regla general, que permite nuestra jurisprudencia, pues existen y pueden constatarse razones para entender que la actuación de la policía era necesaria, resultando, además, la medida de investigación adoptada razonable en términos de proporcionalidad. Razona la citada sentencia que hay que tener en cuenta que la persona denunciada no estaba detenida cuando se practica la intervención, por lo que tampoco aparece como irrazonable intentar evitar la eventualidad de que mediante una conexión a distancia desde otra ubicación se procediese al borrado de los ficheros ilícitos de ese ordenador o que pudiera tener en la «nube» de Internet; añadiendo que también aparece como un interés digno de reseñar la conveniencia de que por parte de los funcionarios policiales se comprobara con la conveniente premura la posibilidad de que existiesen otros participes, máxime en este caso en que se utilizó una aplicación informática que permite el intercambio de archivos, o que, incluso, detrás del material pedófilo descubierto, pudieran esconderse unos abusos a Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 menores que habrían de acreditarse. La anterior conclusión del TC ha levantado críticas en sectores doctrinales (20) , quienes entienden que en el caso abordado por la sentencia no concurría una urgencia y necesidad que legitimara la intervención policial (21) . La propia sentencia del TC recibió un voto particular de la Magistrada Pérez Vera, quien no alcanza a entender por qué, estando el ordenador físicamente en poder de la Policía, las diligencias de investigación no podían esperar a que su realización contara con autorización judicial; añadiendo que el acceso a archivos de Internet (como los que incriminaban al recurrente) sólo puede realizarse si el terminal en cuestión está conectado a la red, por lo que en nada se hubiera puesto en riesgo la labor investigadora de la Policía si, estando dicho terminal en su poder, se mantiene apagado hasta lograr la preceptiva autorización judicial. III.
Secreto de las comunicaciones 1. El secreto de las comunicaciones en los dispositivos electrónicos Como punto de partida es necesario tener en cuenta que el ordenador es un instrumento útil para la emisión o recepción de correos electrónicos, pudiendo quedar afectado en tal caso, no sólo el derecho al secreto de las comunicaciones del art. 18.3 CE (por cuanto es indudable que la utilización de este procedimiento supone un acto de comunicación), sino también el derecho a la intimidad personal (art. 18.1 CE), en la medida en que estos correos o «e-­‐mail», escritos o ya leídos por su destinatario, quedan almacenados en la memoria del terminal informático utilizado (STC 173/2011, de 7 de noviembre). Por ello, el TC entiende que afectará al secreto de las comunicaciones el acceso a cualquier función del teléfono móvil que pudiera desvelar procesos comunicativos (STC 115/2013, FJ 4.º), lo que puede extenderse Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 a cualquier dispositivo electrónico (22) . En definitiva, el acceso al contenido de los dispositivos electrónicos puede afectar al secreto de las comunicaciones en aquellos supuestos en los mismos sean utilizados para el proceso de transmisión de información entre un transmisor y un receptor a través de redes de comunicación abiertas o restringidas como Internet, telefonía fija, móvil u otras (23) . Así ocurre con el correo electrónico (24) , la mensajería instantánea o similar(25) (conversaciones de chat, mensajes cortos y otros supuestos de análoga naturaleza). Y existe un riesgo elevado de afectación al secreto de las comunicaciones, sobre todo en teléfonos móviles, Smartphones y otros aparatos similares especialmente diseñados para procesos de comunicación, lo que implica que el parámetro de control a proyectar sobre la conducta de acceso a dicho instrumento deba ser especialmente riguroso, tanto desde la perspectiva de la existencia de norma legal habilitante, incluyendo la necesaria calidad de la ley, como desde la perspectiva de si la concreta actuación desarrollada al amparo de dicha ley se ha ejecutado respetando escrupulosamente el principio de proporcionalidad (STC 142/2012 de 7 de julio). 2. Contenido de la comunicación. Fases del proceso de comunicación a través de una red El proceso de comunicación a través de una red tiene distintas fases, existiendo supuestos en los que el contenido material queda almacenado en los servidores una vez concluida su transmisión al receptor. Como punto de partida hay tener presente, por un lado, que en el proceso de comunicación se distinguen tres momentos: la transmisión, el almacenamiento del correo en el servidor del receptor y el acceso del receptor al mensaje. Y por otra parte (26) , se trata de comunicaciones cuyo objeto es la recepción por el destinatario de una determinada información, distintas de aquéllas en las que existe una conversación Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 o comunicación recíproca simultánea, por lo que la transmisión concluye cuando el destinatario accede al contenido (material) de la comunicación y no cuando recibe la comunicación. Para profundizar en este análisis cabe distinguir tres grupos de supuestos. En primer lugar, nos encontramos con aquellos casos en los que resulta claro que no está presente ningún proceso de comunicación. El mero acceso a la información de dispositivos electrónicos, sin acceder al contenido de correos electrónicos o supuestos similares en los que concurra un proceso de comunicación, no afecta al secreto de las comunicaciones y sí al derecho a la intimidad. Por ejemplo, laSTS 691/2009, de 5 de junio, que se refiere a la información contenida en un CD que ha sido incautado en una entrada y registro, señala que no resulta afectado el derecho al secreto de las comunicaciones, argumentando que un CD puede, como soporte físico, contener una comunicación postal; pero la protección de la norma constitucional no alcanza al objeto físico como continente o soporte, si no contiene tal comunicación entre dos personas. En estos supuestos no se encuentra afectado en derecho fundamental al secreto de las comunicaciones, sin perjuicio de la afectación al derecho a la intimidad que se examina en otro lugar de este trabajo. En segundo término, podemos situar aquellos supuestos en los que concurre con claridad un proceso de comunicación vigente, por lo que se produce una clara afectación del derecho al secreto de las comunicaciones. Concurre en dos casos: cuando se accede al contenido de un mensaje o correo que ha sido enviado y recibido, pero que todavía no ha sido leído por el destinatario; y, por otra parte, cuando el mismo se encuentra en proceso de transferencia (no recibido). En tercer lugar, hay ocasiones en las que está presente un proceso de comunicación terminado o consumado, o aún no iniciado, que concurre en los Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 siguientes supuestos: acceso al contenido de un mensaje que no ha sido enviado; y, por otra parte, cuando el mismo ha sido enviado, recibido y leído, encontrándose almacenado en el dispositivo electrónico (o en su caso en el servidor). En principio puede pensarse que en estos supuestos resulta únicamente afectado el derecho a la intimidad; la STS 785/2008, de 25 de noviembre, hace referencia a un supuesto en el que las evidencias de la comisión del delito de posesión y difusión de pornografía infantil (conversaciones de chat que revelan que el acusado participaba como parte activa en el intercambio de archivos, ficheros y documentos de contenido pornográfico infantil) se encontraban almacenadas en los equipos informáticos intervenidos en una diligencia de entrada y registro; entiende la sentencia que en este caso se trataba de unas comunicaciones por Internet, ya celebradas y concluidas, de tal suerte que sólo constituía material de archivo, por lo que no considera afectado el derecho fundamental al secreto de las comunicaciones. Sin embargo, tiene razón MARCHENA GÓMEZ (27) cuando destaca que esta solución, pese a su meritoria formulación técnica y a su acomodo a la jurisprudencia del TC, no está exenta de dificultades prácticas; de esta manera, razona que de ordinario, en cualquier programa de gestión de correo electrónico se agolpan mensajes recibidos y abiertos, no abiertos y eliminados sin abrir. Si bien se mira, la elección del régimen jurídico que va a legitimar el acto jurisdiccional de injerencia no puede hacerse depender del momento en el que se halla el proceso de comunicación cuando éste, por la misma realidad de las cosas, se desconoce ex ante. La investigación puede poner de manifiesto la existencia de una cuenta de correo desde la que se envían y reciben mensajes de interés para el seguimiento de los imputados. Por ello el mencionado magistrado concluye que resultará mucho más seguro estimar que el acceso a esos mensajes, ya sean los que se hallen en el servidor pendientes de descarga como los que se encuentren almacenados en el ordenador del sospechoso, abiertos o no, requiere una resolución Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 jurisdiccional ajustada a las exigencias constitucionales y legales que legitiman la injerencia en el secreto de las comunicaciones; es ésta, en definitiva, la interpretación más favorable para la garantía de los derechos fundamentales en presencia, y en concreto el secreto de las comunicaciones (28) . 3. Otros aspectos de la comunicación El derecho fundamental del art. 18.3 CE cubre no sólo el contenido de la comunicación, sino también otros aspectos externos de la misma, como ha venido afirmando el TEDH en las SSTEDH de 2 de agosto de 1984 (caso Malone c. Reino Unido § 84) y de 3 de abril de 2007 (caso Copland c. Reino Unido, § 43) así como el propio TC español. En las comunicaciones a través de dispositivos electrónicos, puede afirmarse que este derecho fundamental ampara también los denominados datos que acompañan al proceso de comunicación, es decir, cualesquiera datos informáticos relativos a una comunicación por medio de un sistema informático, generados por un sistema informático como elemento de la cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente [definición de «datos sobre el tráfico» contenida en el art. 1 d) Convenio sobre Ciber criminalidad de Budapest] (29) . El TC se ha referido a que también forma parte del secreto de las comunicaciones, en concreto, la identidad subjetiva de los interlocutores, por lo que queda afectado por este derecho tanto la entrega de los listados de llamadas telefónicas por las compañías telefónicas como también el acceso al registro de llamadas entrantes y salientes grabadas en un teléfono móvil (SSTC 142/2012 de 7 Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 de julio y 230/2007 de 5 de noviembre). Asimismo determinados datos o aspectos externos de la comunicación pueden encontrarse en el propio dispositivo electrónico, como ocurre con los registros almacenados en archivos temporales (30) ; el acceso a los mismos también se encuentra amparado por el derecho fundamental al secreto de las comunicaciones (31) . 4. Régimen jurídico en caso de afectación del secreto a las comunicaciones En aquellos supuestos en los que también resulta afectado el derecho al secreto de las comunicaciones, existe una reserva jurisdiccional, por lo que es exigible la previa autorización judicial con todos los requisitos examinados en el ap. II 4 A) ligados al principio de proporcionalidad, así como el control judicial de su desarrollo. Sin embargo, ¿se aplica por analogía el régimen de la apertura de la correspondencia postal o el de las intervenciones telefónicas?; téngase en cuenta que el art. 584 LECrim. exige la presencia del interesado (imputado frecuentemente) en la diligencia de apertura de la correspondencia, lo que puede conducir al fracaso de la investigación (32) . Como quiera que se trata de un supuesto más análogo al régimen de las intervenciones telefónicas, dada su automatización sin intervención de empleado de correos, cabría concluir que no es apertura de correspondencia, por lo que no habrían de resultar aplicables los arts. 580 a 588 LECrim. (33) . En todo caso, es necesario que el legislador español aborde la regulación específica de estos supuestos, cumpliendo la obligación adquirida con la ratificación del Convenio de Budapest sobre Ciberdelincuencia, BOE 17 de septiembre de 2010 (arts. 20 y 21). Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 IV.
Protección de datos Recordemos que el derecho fundamental a la protección de datos personales (arts. 10 y18.4 CE) (34) , definido como autónomo por el TC (STC 292/2000 de 30 de noviembre)(35) , reconoce a la persona la facultad de controlar sus datos personales y la capacidad para disponer y decidir sobre los mismos. A efectos del presente trabajo el principal problema radica en el tratamiento posterior de la información del dispositivo electrónico afectado, que fue obtenida por acceso legítimo a su contenido con los requisitos analizados en apartados anteriores, especialmente a través de las cada vez más potentes técnicas (36) de análisis automatizado de los datos(37) , cuya conservación puede extenderse en el tiempo. Teniendo en cuenta que supone una mayor injerencia en los derechos fundamentales, resulta difícil aceptar que los datos de un dispositivo electrónico obtenidos para investigar un concreto hecho delictivo puedan ser utilizados, sin previa autorización judicial, para la investigación de otras infracciones penales; ni que puedan ser usados para la llamada búsqueda entrecruzada de rasgos distintivos (38) , es decir, para comparar automatizadamente los datos de personas que tienen determinadas características coincidentes con las del presunto autor del delito con la finalidad de centrar las pesquisas en determinados sujetos (39) . Cuestión aún más preocupante si se tiene en cuenta el frecuente y creciente intercambio de información entre los cuerpos policiales de los distintos países para la investigación y persecución del delito (40) , pero también para su prevención (41). Asimismo nos encontramos con el problema de la necesaria destrucción de la información del dispositivo electrónico que ya no sea imprescindible para el proceso penal, o bien que sea irrelevante para la investigación. Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 (1) Se sigue el contenido de mi trabajo sobre «La prueba electrónica en el proceso penal», recientemente publicado en Diario LA LEY núm. 8167, 10 de octubre de 2013. Ver Texto (2) Como afirma STC 115/2013, de 9 de mayo, «la versatilidad tecnológica que han alcanzado los teléfonos móviles convierte a estos terminales en herramientas indispensables en la vida cotidiana con múltiples funciones, tanto de recopilación y almacenamiento de datos como de comunicación con terceros (llamadas de voz, grabación de voz, mensajes de texto, acceso a internet y comunicación con terceros a través de internet, archivos con fotos, videos, etc.), susceptibles, según los diferentes supuestos a considerar en cada caso, de afectar no sólo al derecho al secreto de las comunicaciones (art. 18.3 CE), sino también a los derechos al honor, a la intimidad personal y a la propia imagen (art. 18.1 CE), e incluso al derecho a la protección de datos personales (art. 18.4 CE)». Véase el comentario a esta sentencia del TC de GUAJARDO PÉREZ, Isabel, «Agenda del teléfono móvil y registro de llamadas. Doctrina sobre el contenido del derecho de intimidad y al secreto de comunicaciones», en Diario LA LEY, núm. 8135, Sección Jurisprudencia del TC, 26 de julio de 2013. Ver Texto (3) Véase MORALES PRATS, Fermín, «Los delitos contra la intimidad en el Código Penal de 1995: reflexiones político-­‐criminales», en Cuadernos de Derecho Judicial, volumen dedicado a «Estudios sobre el Código Penal de 1995 (parte especial)», editado por el Consejo General del Poder Judicial, y la Escuela Judicial Madrid, 1996, págs. 243 y ss.; y LÓPEZ ORTEGA, Juan José, «La intimidad como bien jurídico protegido», en Cuadernos de Derecho Judicial, volumen dedicado a «Estudios sobre el Código Penal de 1995 (parte especial)», ed. CGPJ y Escuela Judicial, Madrid, 1996, págs. 287 y ss. Ver Texto (4) Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 Véase la STC 171/1990. Ver Texto (5) En este sentido, la STC 173/2011, de 7 de noviembre, afirma que «el cúmulo de la información que se almacena por su titular en un ordenador personal, entre otros datos sobre su vida privada y profesional (en forma de documentos, carpetas, fotografías, vídeos, etc.) —por lo que sus funciones podrían equipararse a los de una agenda electrónica—, no sólo forma parte de este mismo ámbito, sino que además a través de su observación por los demás pueden descubrirse aspectos de la esfera más íntima del ser humano». Añade que «es evidente que cuando su titular navega por Internet, participa en foros de conversación o redes sociales, descarga archivos o documentos, realiza operaciones de comercio electrónico, forma parte de grupos de noticias, entre otras posibilidades, está revelando datos acerca de su personalidad, que pueden afectar al núcleo más profundo de su intimidad por referirse a ideologías, creencias religiosas, aficiones personales, información sobre la salud, orientaciones sexuales, etc.». Y continúa afirmando que «quizás, estos datos que se reflejan en un ordenador personal puedan tacharse de irrelevantes o livianos si se consideran aisladamente, pero si se analizan en su conjunto, una vez convenientemente entremezclados, no cabe duda que configuran todos ellos un perfil altamente descriptivo de la personalidad de su titular, que es preciso proteger frente a la intromisión de terceros o de los poderes públicos, por cuanto atañen, en definitiva, a la misma peculiaridad o individualidad de la persona». Ver Texto (6) ASENCIO MELLADO, José María, «Prueba ilícita: declaración y efectos», en Revista General de Derecho, núm. 26, 2012, pág. 15. Ver Texto (7) Véase MARCOS GONZÁLEZ, María, «Doctrina constitucional sobre la prueba ilícita: discrepancias interpretativas», en La Ley Penal, núm. 88, Sección Estudios, Dic. 2011. Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 Ver Texto (8) Véase MORENILLA RODRÍGUEZ, José María, «El derecho al respeto de la esfera privada en la jurisprudencia del Tribunal Europeo de Derechos Humanos», en Cuadernos de Derecho Judicial, volumen dedicado a «La Jurisprudencia del Tribunal Europeo de Derechos Humanos», ed. CGPJ, Madrid, 1993, págs. 322 y ss., así como las sentencias del TEDH allí citadas. Ver Texto (9) Véase LÓPEZ ORTEGA, Juan José, «La admisibilidad de los medios de investigación basados en registros informáticos», dentro de «Delincuencia informática. Problemas de responsabilidad», en Cuadernos de Derecho Judicial IX-­‐202002, Ed. CGPJ, Madrid, 2003, págs. 103 y ss. Ver Texto (10) En este sentido, Pablo CONTRERAS CEREZO afirma que «una reparación no puede justificar la visualización de archivos gráficos del ordenador cuando existen alternativas que permiten verificar lo adecuado de la reparación, bastaría con utilizar un disquete o CD con imágenes para visionarlos con la grabadora que se reparó. Mas bien parece exigible a los encargados de establecimientos de reparaciones de este tipo que adviertan a los clientes de la necesidad de tener que visionar archivos gráficos del ordenador para que estos puedan expresar su consentimiento sobre dicha circunstancia»; en «Internet y la privacidad. El acceso a la información acumulada en un ordenador pertenece al ámbito de la intimidad. Su acceso, por la policía judicial no consentido por su propietario o sin autorización judicial personal, sólo será constitucionalmente legítimo si existen razones de necesidad y urgencia y respeta los principios de proporcionalidad y razonabilidad», en Diario LA LEY, núm. 7819, Sección La Sentencia del día del TC, 15 de marzo de 2012. Ver Texto (11) Como afirma el FJ 4.º de la STC 207/1996, la medida debe ser «idónea (apta, Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 adecuada) para alcanzar el fin constitucionalmente legítimo perseguido con ella (art. 8 CEDH), esto es, que sirva objetivamente para determinar los hechos que constituyen el objeto del proceso penal». Ver Texto (12) Véase PEDRAZ PENALVA, Ernesto y ORTEGA BENITO, V., «El principio de proporcionalidad y su configuración en la jurisprudencia del Tribunal Constitucional y literatura especializada alemanas», en Poder Judicial, núm. 17, 1990, pág. 17. Ver Texto (13) STC 207/1996, que se refiere a un supuesto relativo a la extracción de cabello de distintas partes del cuerpo para su posterior análisis que tenía por objeto conocer si la persona (agente de la Guardia Civil al que se imputa un delito de cohecho) era consumidora de droga. Ver Texto (14) GONZÁLEZ-­‐CUELLAR SERRANO, Nicolás, «Proporcionalidad y derechos fundamentales en el proceso penal», Ed. Colex, Madrid, 1990, pág. 225. Ver Texto (15) GONZÁLEZ-­‐CUELLAR SERRANO, Nicolás, «La proporcionalidad y derechos...», ob. cit., págs. 309 y 310. Ver Texto (16) Estos elementos son señalados por ETXEBERRÍA GURIDI, José Francisco, «La inadmisibilidad de los tests masivos de ADN en la investigación de los hechos punibles», en Actualidad Penal, núm. 28, 12 al 18 de julio de 1999, nota 39. Ver Texto (17) Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 Como recoge la STC 26/2006, de 30 de enero, «no son tan solo circunstancias meramente anímicas, sino que se precisa para que puedan entenderse fundadas que se encuentren apoyadas en datos objetivos, que han de serlo en un doble sentido: en primer lugar, en el de ser accesibles a terceros, sin lo que no serían susceptibles de control y, en segundo lugar, en el de que han de proporcionar una base real de la que pueda inferirse que se ha cometido o que se va a cometer el delito sin que puedan consistir en valoraciones acerca de la persona (STC 165/2005, 20 de junio, FJ 4.º, entre otras)». Ver Texto (18) SSTC 37/1989,7/1994 y 207/1996, entre otras. Ver Texto (19) La STC 253/2006, de 11 de septiembre, expresa que «ha de afirmarse que el citado Auto no contiene una motivación suficiente para poder afirmar la legitimidad constitucional de la medida, pues no incorporó —aunque pudiera existir— ningún dato objetivo que pueda considerarse indicio de la existencia del delito y de la conexión de la persona cuyas comunicaciones se intervienen con el mismo, por lo que hay que concluir que el órgano judicial no ha valorado, en los términos constitucionalmente exigibles, la concurrencia del presupuesto legal habilitante para la restricción del derecho al secreto de las comunicaciones (art. 18.3 CE) y, en consecuencia, ha declararse la lesión de este derecho fundamental» (FJ 4.º). Ver Texto (20) Pablo CONTRERAS CEREZO afirma que «no puede compartirse la tesis del Alto Tribunal quien justificó la actuación policial, entre otras causas, en una razón de índole técnico, no tomada en cuenta por los tribunales ordinarios, lo que le está vedado, como era la posibilidad de borrado de los archivos a distancia, riesgo que podía ser conjurado, como afirma el voto particular de la sentencia, con un simple apagado del ordenador» («Internet y la privacidad...», ob. cit.). Ver Texto Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 (21) Rafael ALCÁCER GUIRAO entiende que «es discutible que las razones esgrimidas permitan justificar la urgente necesidad de intervención policial y no haber recabado la pertinente autorización judicial, pues en el lapso de tiempo en que el Juez de Instrucción hubiera tardado en pronunciarse no había riesgo alguno de destrucción de pruebas o de comisión de nuevos actos delictivos. En este sentido, podría quizá considerarse proporcionada una intervención policial sobre el ordenador que se hubiera limitado a analizar el contenido de la carpeta "Mis documentos", pudiendo entenderse como la mínima actividad de investigación imprescindible para confirmar la verosimilitud de la denuncia. Pero la garantía derivada del art. 18.1 CE imponía a la Policía el mandato de poner en conocimiento de la autoridad judicial el contenido de esa denuncia y —siendo como era necesaria la medida de acceso al ordenador para la averiguación del delito—, solicitar autorización para ello, por lo que, en definitiva, la actuación policial en el presente caso se reveló desproporcionada y lesiva del derecho fundamental» («Derecho a la intimidad, investigación policial y acceso a un ordenador personal», en La Ley Penal, núm. 92, Sección Jurisprudencia del TC, abril de 2012). Ver Texto (22) Afirma expresamente la STC 142/2012 que «con el acceso a la agenda de contactos telefónicos la Guardia Civil no ha obtenido dato alguno concerniente a la transmisión de comunicación emitida o recibida por el teléfono móvil, sino únicamente un listado de números telefónicos introducidos voluntariamente por el usuario del terminal sobre los que no consta si han llegados a ser marcados». Ver Texto (23) Véase la definición de «medio electrónico» contenida en el Anexo de la Ley 18/2011, de 5 de julio, reguladora del uso de las tecnologías de la información y la comunicación en la Administración de Justicia Ver Texto (24) Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 La letra h) del art. 2 Directiva 2002/58/CE define correo electrónico como «todo mensaje de texto, voz, sonido o imagen enviado a través de una red de comunicaciones pública que pueda almacenarse en la red o en el equipo terminal del receptor hasta que éste acceda al misma». Ver Texto (25) Juan José GONZÁLEZ PÉREZ se refiere a las comunicaciones telemáticas como los servicios de comunicación que permite Internet, incluyendo el correo electrónico; la mensajería instantánea (servicio IRC, servicio ICQ, la voz sobre IP-­‐VoIP, la videoconferencia y el envío de archivos en muchas ocasiones tipo P2P); los foros y blogs; y la navegación a través de Internet («Utilización en el proceso penal de datos vinculados a las comunicaciones electrónicas recopilados sin indicios de comisión delictiva», en «Protección de datos y proceso penal», Ed. La Ley, 2010). Ver Texto (26) Véase GONZÁLEZ PÉREZ, Juan José, «Utilización en el proceso penal...», ob. cit., ap. III.1. Ver Texto (27) MARCHENA GÓMEZ, Manuel, «Dimensión jurídico-­‐penal del correo electrónico», en Diario LA LEY, núm. 6475, Sección Doctrina, 4 de mayo de 2006, Ref. D-­‐114. Ver Texto (28) José Manuel SÁNCHEZ SISCART entiende que «los mensajes abiertos y leídos (por ejemplo, contenidos en la bandeja de correo electrónico, o incluidos en un sobre o envoltorio propio de una comunicación postal, etc.) no quedan desprovistos, por este mero hecho, de la protección constitucional, pues el derecho al secreto de las comunicaciones cubre también los datos registrados en el momento en el que se está produciendo el proceso de comunicación, aunque se tomen en consideración o se averigüen una vez finalizado el proceso comunicativo» («A vueltas con el Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 secreto de las comunicaciones: algunos supuestos críticos en la jurisprudencia de la Sala 2.ª del Tribunal Supremo», en Diario LA LEY, núm. 7338, Sección Doctrina, 9 de febrero de 2010, Año XXXI, Ref. D-­‐43). Ver Texto (29) Convenio de Budapest sobre Ciberdelincuencia de 23 de noviembre de 2001. Ver Texto (30) Véase RODRÍGUEZ LAINZ, José Luis, «En torno al concepto de comunicación protegida por el art. 18.3 de la Constitución», en Diario LA LEY, núm. 8142, Sección Doctrina, 5 de septiembre de 2013, pág. 4. Ver Texto (31) La STC 141/2012 afirma que «el acceso de los agentes de la Guardia Civil al teléfono móvil de la coimputada se limitó a los datos recogidos en el archivo de contactos telefónicos pero no en el registro de llamadas efectuadas y/o recibidas, debe concluirse que dichos datos no forman parte de una comunicación actual o consumada, ni proporcionan información sobre actos concretos de comunicación pretéritos o futuros». Cabe preguntarse cuál va a ser la evolución jurisprudencial en relación a esta referencia a «actos concretos de comunicación... futuros». Ver Texto (32) MARCHENA GÓMEZ, Manuel, «Dimensión jurídico penal.», ob. cit., pág. 19. Ver Texto (33) Así lo defiende Eduardo DE PORRES ORTIZ DE URBINA, «Las intervenciones telefónicas: nuevos problemas», en Actualidad Jurídica Aranzadi, núm. 815/2011, febrero de 2011. Ver Texto Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 (34) También recogido en el art. 8 de la Carta de los Derechos Fundamentales de la Unión Europea. Ver Texto (35) Afirma la STS 292/2000 que «este derecho fundamental a la protección de datos, a diferencia del derecho a la intimidad del art. 18.1 CE, con quien comparte el objetivo de ofrecer una eficaz protección constitucional de la vida privada personal y familiar, atribuye a su titular un haz de facultades que consiste en su mayor parte en el poder jurídico de imponer a terceros la realización u omisión de determinados comportamientos». Ver Texto (36) Joaquín BAYO DELGADO se refiere al «data mining» afirmando que «el impacto que esta técnica, de alcance ilimitado según las actuales capacidades informáticas, tiene en la intimidad y protección de datos de las personas no sospechosas es enorme y preocupante» («La cooperación internacional policial a la luz de la Propuesta revisada de Decisión Marco relativa a protección de datos», en «La protección de datos en la cooperación policial y judicial», ed. Aranzadi y Agencia Española de Protección de Datos, Madrid, 2008, pág. 22). Ver Texto (37) Resulta también problemático el medio de investigación consistente en la obtención masiva y ulterior tratamiento automatizado de datos de carácter personal que no son resultado de diligencias de investigación previas, pero el mismo no es objeto del presente trabajo. Véase ETXEBARRIA GURIDI, José Francisco, «La protección de los datos de carácter personal en el ámbito de la investigación penal», ed. Agencia Española de Protección de Datos, Madrid, 1998, págs. 21 y 25. Ver Texto (38) El art. 354 de la propuesta de Texto articulado de LECrim. (2013) regula el Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 «cruce y contraste de datos personales», estableciendo lo siguiente: «cuando la investigación del hecho, atendidas las exigencias impuestas por los principios de idoneidad, necesidad y proporcionalidad, exija el cruce, comparación y contraste entre datos personales que obren en archivos automatizados de cualquier persona física o jurídica, el Fiscal podrá autorizar la medida por decreto, que será impugnable ante el Tribunal de Garantías». Ver Texto (39) Véase ETXEBARRIA GURIDI, José Francisco, «La protección de los datos...», ob. cit., págs. 230 y ss. Ver Texto (40) Véase ÁLVAREZ GARCÍA, Francisco Javier, «El acceso por parte de las fuerzas y cuerpos de seguridad del estado a ficheros de datos personales», en «Protección de datos y proceso penal», Ed. La Ley, Madrid, 2010. Ver Texto (41) En el ámbito europeo es destacable la Decisión Marco 2008/977/JAI del Consejo, de 27 de noviembre de 2008, relativa a la protección de datos personales tratados en el marco de la cooperación policial y judicial en materia penal; así como la propuesta de Regl. del Parlamento Europeo y del Consejo relativo a la protección de las personas físicas en los que respecta al tratamiento de datos personales y a la libre circulación de estos datos. Ver Texto Cátedra UDIMA – ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com [email protected] Teléfono: 91 469 76 44 
Descargar