Derecho Penal 


Investigación penal: registro remoto de equipos informáticos

 Con la reforma de la Ley de Enjuiciamiento Criminal operada por la LO 13/2015, de 5 de Octubre, para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica, se formalizó e introdujo normativamente en nuestro ordenamiento el registro remoto sobre equipos informáticos como una de las diligencias de investigación susceptibles de ser empleadas durante la instrucción del sumario, a través de los artículos 588 septies a) a 588 septies c).

Los registros remotos sobre equipos informáticos hacen referencia a la utilización de datos de identificación y códigos, así como la instalación de un software (por ejemplo, empleando un malware o un virus troyano), que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que persiga la investigación de alguno de los delitos que se referencia a continuación (art. 588 septies a. 1 LECrim) :

  1. Delitos cometidos en el seno de organizaciones criminales.
  2. Delitos de terrorismo.
  3. Delitos cometidos contra menores o personas con capacidad modificada judicialmente.
  4. Delitos contra la Constitución, de traición y relativos a la defensa nacional.
  5. Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.

Si examinamos con detenimiento los delitos para los cuales se prevé el empleo del registro remoto podemos diferenciar dos grupos claramente diferenciados. El primero se refiere a un conjunto de tipos de especial gravedad compuesto por los cuatro primeros supuestos entre los que se incluyen delitos de terrorismo y contra la Constitución. El segundo grupo está conformado únicamente por el último supuesto y podríamos concluir que en tal caso existe una “aptitud por conexión” del registro remoto, al hablarse de delitos cometidos a través de instrumentos informáticos o tecnológicos. En primer lugar, no debemos obviar el hecho de que el registro remoto so re equipos informáticos se trata de una diligencia restrictiva de derechos fundamentales que puede comprometer el derecho a la intimidad personal y familiar del art. 18 de nuestra Constitución, la cual en el apartado 4 del mencionado artículo señala que “la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. Ello supone que el empleo de dicha diligencia debe restringirse y aplicarse únicamente para la investigación de aquellos delitos de naturaleza más lesiva en virtud del principio de proporcionalidad.

El principio de proporcionalidad constituye una regla de interpretación de todas aquellas actuaciones normativas y judiciales que afecten a alguno de los derechos fundamentales de nuestra Carta Magna. El empleo de una diligencia de investigación como el registro remoto de equipos informáticos debe tener como base la consecución de un fin constitucionalmente legítimo y sólo puede suponer, además, la limitación del derecho en la medida imprescindible y estrictamente necesaria para conseguirlo, pues la Constitución no ampara sacrificios excesivos o innecesarios de los derechos fundamentales (STC 19/1988 Y 123/1997 entre otras). Esta exigencia necesaria de proporcionalidad, por otra parte, debe comprender una serie de elementos: la consecución de un fin constitucionalmente legítimo (la conducta que se está investigando debe ser presuntamente constitutiva de un delito de determinada gravedad), motivación judicial (la resolución judicial que autorice la actuación concreta debe estar adecuadamente fundada o motivada), limitación temporal, especialidad (la medida limitativa de los derechos fundamentales ha de acordarse para la investigación de un delito concreto) e idoneidad y necesidad estricta (los datos desvelados mediante la restricción del derecho fundamental han de ser relevantes para la investigación del delito y la injerencia debe ser, además, un medio adecuado para obtener ese conocimiento y el único posible para lograrlo y, con él, satisfacer la finalidad que con la medida limitativa se pretende). Todo ello viene específicamente recogido en el art. 588 bis a de la Ley Enjuiciamiento Criminal, que señala en su apartado 1:

Durante la instrucción de las causas se podrá acordar alguna de las medidas de investigación reguladas en el presente capítulo siempre que medie autorización judicial dictada con plena sujeción a los principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad de la medida”.Regin-un-troyano-de-Windows

 Por su parte, el TEDH, en una interpretación del art. 8 del CEDH, ha estimado que la injerencia del Estado y la Administración en la vida privada de un sujeto puede resultar justificada cuando concurran simultáneamente 3 requisitos: a saber, que la injerencia se prevea por la ley (legalidad), que su finalidad sea legítima (legitimidad del fin) y, por último, que sea necesaria para la consecución del mismo (necesidad). Precisamente la modificación de la Ley de Enjuiciamiento Criminal responde al ajuste necesario a estos criterios europeos por parte de nuestra normativa nacional, que hasta ese momento no contemplaba estos medios de investigación, infringiendo, en consecuencia, el principio de legalidad.

 De todo lo anteriormente explicado podemos concluir que el empleo del registro remoto para la investigación del grupo de delitos que hemos definido como de especial gravedad se presenta como apto. Sin embargo, en relación a los delitos del otro grupo (aptitud por conexión) surgen problemas que se plantean evidentes. El art. 588 septies 1.a señala que el registro remoto se empleará para la investigación de delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación. En este caso, el elemento determinante para el empleo de tal diligencia no es la gravedad de la conducta tipificada sino el medio a través del cual se realiza. Ello nos conduciría a la situación de poder emplear este método en un supuesto de amenazas o de injurias y calumnias consumado a través de internet, dando lugar a una clara perversión de la finalidad de la ley. No parece a priori proporcional vulnerar un derecho fundamental como la libertad personal para investigar a una persona por un supuesto delito de tales características. La manera en que el legislador ha recogido tal posibilidad, de manera vaga y sin precisión, provoca una falta absoluta de certeza a la vez que abre una puerta clara a la inseguridad jurídica. Es probable que sea cuestión de tiempo que el Tribunal Constitucional declare la inconstitucionalidad de tal precepto al dilapidar de manera flagrante los principios de proporcionalidad, excepcionalidad y necesidad que se requieren en estos supuestos, en concordancia con la jurisprudencia que ha establecido hasta el momento en materia de diligencias de investigación. Lo contrario no supondría sino, tomándonos la licencia de rememorar alguno de los cuentos clásicos, que el agujero del gallinero por el que el zorro Administración de Justicia puede colar su zarpa para atrapar a las gallinas del delincuente se haga tan amplio que o bien pueda acabar atrapando gallinas del investigado que ninguna relevancia tienen para la investigación del caso, o bien pueda incluso hacer suyas gallinas que no son del sujeto que le interesa. La proliferación de los métodos de análisis de conducta en nuestros cuerpos policiales, además, supone un riesgo añadido al existir un acceso abierto a una gran cantidad de información de carácter personal del investigado, lo que permitiría trazar un perfil completo del individuo sin que quede exactamente determinado el modo en que tal información se introducirá en el proceso penal.

La adopción de una medida del carácter del registro remoto debe ser tan garantista que, tal y como hemos señalado, es necesaria y preceptiva la autorización judicial para llevarla a cabo (art. 588 bis a), en el caso de que el afectado no de su consentimiento (que puede legitimar la injerencia porque cada persona está capacitada para acotar el ámbito de su intimidad personal STC 83/2002). Dicha autorización, en aras de ser lo más restringida posible, debe especificar (art. 588 septies a. 2):

  1. Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios informáticos de almacenamiento de datos o bases de datos, datos u otros contenidos digitales objeto de la medida.
  2.  El alcance de la misma, la forma de proceder al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa y el software mediante el que se ejecutará el control de la información.
  3. Los agentes autorizados para la ejecución de la medida.
  4. La autorización, en su caso, para la realización y conservación de copias de los datos informáticos.
  5. Las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso.

Por otro lado, en el caso de que los agentes que estén llevando a cabo esta diligencia tengan razones para considerar que los datos interesados están almacenados en un sistema informático diferente o en otra parte del mismo, dichos hechos serán puestos en conocimiento del juez, el cual podrá autorizar una ampliación de los términos del registro (art. 588 septies a. 3). La duración máxima del registro será de un mes, si bien se podrá prorrogar por periodos de hasta 3 meses (art. 588 septies c).

Por último, la Ley de Enjuiciamiento Criminal recoge también una serie de deberes de colaboración (art. 588 septies b). Los prestadores de servicios de telecomunicaciones, de acceso a una red de telecomunicaciones o de servicios de la sociedad de la información, así como toda persona que de cualquier modo contribuya a facilitar las comunicaciones a través del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o virtual y los titulares o responsables del sistema informático o base de datos objeto del registro están obligados a facilitar a los agentes investigadores la colaboración precisa para la práctica de la medida y el acceso al sistema. Asimismo, están obligado a facilitar la asistencia necesaria para que los datos e información recogidos puedan ser objeto de examen y visualización. Del mismo modo, las autoridades y los agentes encargados de la investigación podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria para el buen fin de la diligencia. Se exceptúan el investigado o encausado, a las personas que están dispensadas de la obligación de declarar por razón de parentesco, y a aquellas que no puedan declarar en virtud del secreto profesional (art. 416.2 LECrim). Sobre estos sujetos requeridos a prestar colaboración recae la obligación de guardar secreto acerca de las actividades por las que se les ha requerido.

 

RELACIONADOS