La investigación tecnológica y la llegada de la era digital
El modo de investigación tecnológica en el proceso penal que se abre paso con el transcurrir de este nuevo siglo, es marcadamente distinto al que consagró inicialmente nuestra Ley de Enjuiciamiento Criminal.
El legislador implementó medidas, largamente esperadas, mediante la LO 13/2015 de 5 de octubre de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica.
La investigación tecnológica
El derecho al propio entorno virtual como derecho de nueva generación
En el curso de una investigación penal pueden verse afectados los diferentes derechos a los que se refiere el artículo 18 de la Constitución Española.
- El derecho al honor, a la intimidad personal, a la propia imagen. Artículo 18.1 CE.
- El derecho a la inviolabilidad domiciliaria. Artículo 18.2 CE.
- El derecho al secreto de las comunicaciones. Artículo 18.3 CE.
- El derecho a la protección de datos. Artículo 18.4 CE.
Si queremos que el derecho a la intimidad siga siendo una herramienta útil para la protección de la esfera privada de las personas, la concepción del derecho ha de migrar del entorno físico al virtual.
Porque es en ese entorno virtual dónde ahora son accesibles la mayoría de los datos concernientes a nuestra intimidad. Y por tanto es en ese lugar dónde deben recibir la adecuada protección.
La investigación tecnológica
La interceptación de las comunicaciones telefónicas y telemáticas
En el nuevo texto del artículo 579 de la Ley de Enjuiciamiento Criminal se reserva en exclusiva para actos de investigación relativos a la correspondencia privada, postal y telegráfica.
Así como, en el Capítulo V del Título VIII, Libro II hace referencia a la interceptación de las comunicaciones telefónicas y telemáticas. Aglutinando 13 artículos repartidos en 13 secciones.
La investigación tecnológica
¿Cuál es la diferencia entre comunicación telemática y telefónica?
- Las comunicaciones telemáticas engloban cualquier clase de comunicación a distancia que permite el intercambio de datos, voz y/o vídeo, como los sistemas de mensajería instantánea como WhatsApp, las comunicaciones mediante redes sociales, correo electrónico o similares.
- Por su parte las comunicaciones telefónicas engloban al conjunto de aparatos e hilos conductores con los cuales se transmite a distancia la palabra y toda clase de sonidos por la acción de la electricidad. Es decir, todo lo que sea telefonía fija.
¿Cuáles son los terminales «comunicaciones telefónicas o telemáticas» son objeto de intervención?
Según el artículo 588 ter b de la Ley de Enjuiciamiento Criminal:
- Los que ocasional o habitualmente utilice el investigado, como titular o usuario.
- Los de la víctima, cuando sea previsible un grave riesgo para su vida o integridad.
¿Cuál es el objeto de la intervención?
Según el artículo 588 ter b en su núm. 2 I de la Ley de Enjuiciamiento Criminal la intervención podrá autorizar el acceso a tres clases de datos:
- Al contenido de las comunicaciones.
- A los datos electrónicos de tráfico o asociados al proceso de comunicación.
- A los que se produzcan con independencia del establecimiento o no de una concreta comunicación.
Como ejemplo a esta última sería las conversaciones que capta el teléfono una vez establecida la llamada, pero antes de que receptor conteste a la misma.
¿Qué delitos permiten la interceptación?
El art. 588 ter de la Ley de Enjuiciamiento Criminal con remisión al art. 579. 1 de la misma Ley nos proporciona el listado de delitos que permiten la interceptación de las comunicaciones:
- Delitos dolosos castigados con pena límite máximo de al menos tres años de prisión.
- Aquellos delitos cometidos en el seno de un grupo u organización criminal.
- Delitos de terrorismo.
- O bien, delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación.
La investigación tecnológica
Límites de la investigación previa para la identificación de usuarios, terminales y dispositivos de conectividad
La investigación policial o fiscal puede desarrollarse, antes de solicitar la interceptación, en sus márgenes sin necesidad de solicitar la autorización judicial para algunas de sus actividades. Ello sucederá cuando los datos objeto de pesquisa no supongan más que una leve vulneración del derecho a la intimidad de los afectados. En los casos en los que sí se produzca una verdadera lesión será neceasria la autorización judicial.
En la Sección 3ª del Capítulo V, del Título VIII, del Libro II de la Ley de Enjuiciamiento Criminal se centra en determinar cuándo se precisará y cuando no, autorización judicial para acceder a los datos necesarios para la identificación de usuarios, terminales y dispositivos de conectividad.
A los efectos anteriores se distinguen tres situaciones:
1.- Cuando se persiga la identificación de un usuario, terminal o dispositivo de conectividad mediante número IP.
Aquí será necesario solicitar al juez de instrucción que requiera a los agentes sujetos al deber de colaboración, la cesión de datos que permiten la identificación y localización del terminal del dispositivo de conectividad y la identificación del sospechoso (art. 588 ter k).
2.- Cuando pretenda la identificación de los terminales mediante captación de códigos de identificación del apartado o sus componentes.
Para estas actuaciones los agentes de la Policía Judicial podrán valerse de artificios técnicos que permitan acceder a los códigos de identificación o etiquetas técnicas del aparato de telecomunicación o de algunos de sus componentes, tales como la numeración de IMEI (art. 588 ter nº. 1 1 de la Ley de Enjuiciamiento Criminal).
3.- Cuando el objeto sea la identificación de titulares o terminales o dispositivos de conectividad.
Si en el curso de una investigación el Ministerio Fiscal o la Policía Judicial conocen el número de teléfono de una persona o cualquier otro medio de comunicación y precisan identificarla o bien conociendo la identidad de la persona precisan el número de teléfono o los datos identificativos de cualquier medio de comunicación, podrán dirigirse directamente a los prestadores de servicios de telecomunicaciones, de acceso a una red de telecomunicaciones o de servicios de la sociedad de la información, quienes estarán obligados a cumplir el requerimiento, bajo apercibimiento de incurrir en el delito de desobediencia (art. 588 ter m).
La investigación tecnológica
Procedimiento ordinario
Existen dos clases de procedimiento para llevar a cabo la medida de investigación objeto de estudio.
Uno es el que podemos calificar como procedimiento ordinario, en el que la autorización de acceso al dispositivo proviene de la autoridad judicial y el otro, es el extraordinario, reservado solo para caso de urgencia y delitos relacionados con la actuación de banda armadas o elementos terroristas.
En este último caso la medida puede ordenarla el Ministerio Del Interior o, en su defecto, el Secretario de Estado de Seguridad. Será siempre necesaria una revisión judicial posterior que revoque o confirme la actuación.
En Cruz Guillén Abogados somos especialistas en procedimientos penales y en delitos informáticos. Garantizamos a nuestros clientes una beligerancia constante para conseguir la mejor línea de defensa en su caso.
«Conservar tu confianza es nuestro objetivo»