Documento
Documento
Documento
OBTENCIÓN DE INTELIGENCIA
SOBRE COMUNICACIONES
ELECTRÓNICAS PARA EL PROCESO
PENAL
TESIS DOCTORAL
AUTOR: D. LUIS MANUEL VALLÉS CAUSADA
TENIENTE CORONEL DE LA GUARDIA CIVIL
DIRECTOR: PROF. DR. D. MANUEL DÍAZ MARTÍNEZ
MADRID, DICIEMBRE DE 2012.
LA POLICÍA JUDICIAL EN LA OBTENCIÓN DE INTELIGENCIA SOBRE COMUNICACIONES ELECTRÓNICAS PARA EL PROCESO PENAL 2
In memoriam
ABREVIATURAS
EM Exposición de motivos
EOMF Estatuto Orgánico del Ministerio Fiscal
FCSE Fuerzas y Cuerpos de Seguridad del Estado
FFSS Fuerzas de Seguridad
FFSSEE Fuerzas de Seguridad del Estado
FRONTEX Agencia Europea para la Gestión de la Cooperación Operativa en las
Fronteras Exteriores
IDACE Inteligencia de Datos Asociados a las Comunicaciones Electrónicas.
IMEI Acrónimo del inglés International Mobile Equipment Identity (Identidad
Internacional de Equipo Móvil)
IMSI Acrónimo del inglés International Mobile Subscriber Identity (Identidad
Internacional del Abonado a un Móvil)
IP Número que determina una conexión a Internet dentro del Protocolo
TCP/IP
ISP Acrónimo del inglés Internet Service Provider o Proveedor de Servicio de
Internet
ITCE Inteligencia sobre comunicaciones electrónicas
JAI Justicia y Asuntos de Interior de la Unión Europea
JI Juzgado de Instrucción
LCDCE Ley 25/2007, de conservación de datos relativos a las comunicaciones
electrónicas y de las redes públicas de comunicaciones.
LCRIM Ley de Enjuiciamiento Criminal
LEC Ley de Enjuiciamiento Civil
LGT Ley General de Telecomunicaciones
LOCFSE Ley Orgánica de Fuerzas y Cuerpos de Seguridad del Estado
LOPD Ley Orgánica de Protección de Datos de Carácter Personal
LOPJ Ley Orgánica del Poder Judicial
LRJ-PAC Ley de Régimen Jurídico de las Administraciones Públicas y del
Procedimiento Administrativo Común
LSSI Ley de Servicios de la Sociedad de la Información y del Comercio
Electrónico
MF Ministerio Fiscal
MMS Acrónimo del inglés Multimedia Messaging System o sistema multimedia
de mensajería
OCDE Organización para la Cooperación y el Desarrollo Europeos.
OCTA Acrónimo del inglés Organized Crime Threat Assessment o Valoración de la
Amenaza del Crimen Organizado, realizado por EUROPOL
OEDE Orden Europea de Detención y Entrega
OEI Orden Europa de Investigación
ONU Organización de las Naciones Unidas
P2P Del inglés Peer to Peer o redes de pares que permiten la conexión entre
usuarios y la descarga masiva de archivos informáticos.
PE Parlamento Europeo
PESC Política Exterior y de Seguridad Común de la Unión Europea
PJ Policía Judicial
PJE Policía Judicial Específica
PJG Policía Judicial Genérica
RDPJ Real Decreto 769/1987, de regulación de la Policía Judicial
RLGT Real Decreto 424/2005, por el que se aprueba el Reglamento sobre las
condiciones para la prestación de servicios de comunicaciones electrónicas,
el servicio universal y la protección de los usuarios
RLOPD Reglamento de la Ley Orgánica de Protección de Datos de Carácter
Personal
SEPD Supevisor Europeo de Protección de Datos
SITCEN Centro Conjunto de Situación para el Análisis de la Inteligencia de la Unión
Europea
SMS Acrónimo del inglés Short Message Service o Servicio de Mensajes Cortos
de telefonía móvil
STC Sentencia del Tribunal Constitucional
STEDH Sentencia del Tribunal Europeo de Derechos Humanos
STS Sentencia del Tribunal Supremo
TEDH Tribunal Europeo de Derechos Humanos
ÍNDICE:
Siendo cierto esto, no lo es menos que a estas alturas, cuando ya está bien
entrado el siglo XXI, estos signos, en lo que a la delincuencia se refiere, dejan ya de ser
novedosos para ser en su cotidianeidad simplemente preocupantes, en la medida en
que la sociedad no ha evolucionado en la misma forma en lo que a dotación de
medidas de control se refiere.
1
Para HELD y McGREW, la definición de globalización sería la “ampliación, profundización y aceleración
de la interconexión global” o “un proceso (o conjunto de procesos) que encarna una transformación en
espacial de las relaciones sociales y transacciones –evaluadas en función de su extensión, intensidad,
velocidad e impacto-, generando flujos transcontinentales o interregionales de actividad, interacción y
de ejerció de poder”. Vid. Sansó-Rubert Pascual, Daniel. Criminalidad organizada transnacional y
seguridad internacional. [aut. libro] José Julio Fernández Rodríguez, Javier Jordán Enamorado y Daniel
Sansó-Rubert Pascual. Seguridad y defensa hoy. Construyendo el futuro. Madrid: Plaza y Valdés Editores,
2008, págs. 207-240, pág. 218. Nótese, por otra parte, que el inicio de la world wide web de Internet,
como fenómeno nuclear para comprender el vertiginoso cambio social y tecnológico que vivimos, es
sólo de 1992.
2
Por todos los autores que sobre la materia se citarán en este trabajo, vid. Gómez de Liaño Fonseca-
Herrera, Marta. Criminalidad organizada y medios extraordinarios de investigación. Madrid: COLEX,
2004.
3
No puede reconocerse a nuestra actual sin el uso masivo por los ciudadanos de la VoIP
(comunicaciones verbales a través de Internet), el correo electrónico, el acceso a las redes sociales
como Facebook, Tuenti, Hi5 o Twitter, las descargas de contenidos P2P, la banca electrónica, la
transferencia telemática de archivos de texto, imagen, video o sonido, etc. Casi la totalidad de los
usuarios de redes sociales disponen de un terminal telefónico móvil avanzado con acceso a Internet.
Entre estos, hay una importante presencia de móviles de última generación, con posibilidad de
descargar aplicaciones y acceder a Internet de forma más avanzada.
4
Fuente: Ministerio Turismo, Industria y Comercio. Situación del Plan Avanza2 a 16 de diciembre de
2009.
Las exorbitadas cifras anteriores indican hasta qué punto forma parte de las
vidas cotidianas de los ciudadanos el hecho de las TIC. Evidentemente, si están
disponibles para ellos, podremos deducir que lo estarán también para los
delincuentes, quienes no dudarán en hacer un uso malicioso de tan poderosas
herramientas para lograr sus ilícitos fines. Consecuentemente, la Policía Judicial y todo
el sistema de impartición de Justicia deberá estar preparado para garantizar la libertad
de los primeros y dificultar un mal uso de la de los segundos.
5
Universal Mobile Telecommunications System o sistema de telecomunicaciones móviles.
6
3G es la abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil
mediante UMTS. Permite la transferencia de archivos y la instalación de programas informáticos.
7
Fuente: eEspaña 2012 a partir de la Organización Internacional de Telecomunicaciones ITU y ComScore
(2012). Vid. eEspaña 2012. Informe sobre el desarrollo de la sociedad de la información en España de la
Fundación Orange.
En este sentido, las consolidadas garantías que se disfrutan en los países del
entorno democrático de España y, junto a ellas, el amplio catálogo de derechos
fundamentales8 que asisten a todos los ciudadanos, ampliamente respaldados por la
jurisprudencia, en nada tienen que sufrir porque se pretenda un mejor control de la
delincuencia y la preservación de los derechos de quienes resulten ser víctimas de un
delito. Por ello, cualquier solución que se propugne tendrá que hacerse en el marco de
los principios generales que configuran el Estado de Derecho, buscando implementar,
en todo caso, mejores medidas legislativas pero, eso sí, desprendidas del indeseable
contrapeso que pudiera suponer un innecesario ahondamiento en la limitación de los
derechos fundamentales.
8
Fundamentalmente, la Declaración Universal de Derechos Humanos, proclamada por la Asamblea
General de las Naciones Unidas el 10 de diciembre de 1948; El Convenio para la Protección de los
Derechos Humanos y de las Libertades Fundamentales, hecho en Roma el 4 de noviembre de 1950; y
Carta de los derechos fundamentales de la Unión Europea (2000/C 364/01).
amplísima gama de hechos delictivos que, sin ser a estas alturas novedosos, ni tener la
conceptuación de graves9 a la luz de los arts. 13 y 33 del Código Penal (CP, en
adelante), sí estarían observando un exponencial crecimiento que, inexplicablemente,
no siempre estaría acompañado de la correspondiente alarma social10 debido,
precisamente, a los efectos asociados al uso de las TIC y a la globalización.
Todo ello conlleva a su vez una revolución social sin precedentes, de la que los
delincuentes no son ajenos. Si existe banca electrónica, se buscarán el modo de ser
“atracadores electrónicos”; si existe comercio electrónico, falsificarán los datos de las
tarjetas de crédito para robar bienes mediante encargos en red; si existe gestión
empresarial electrónica, podrán robar los secretos industriales o los fondos de
comercio; si existen redes sociales, podrán engañar a un menor para que se muestre
9
El concepto “delito grave” no es pacífico tampoco en el derecho europeo: En el documento
Comunicación de la Comisión al Consejo y al Parlamento Europeo Panorama general de la gestión de la
información en el espacio de libertad, seguridad y justicia, de 26 de julio de 2010, se afirma que
“actualmente no existe en la UE una definición armonizada de «forma grave de delincuencia». Por
ejemplo, la Decisión del Consejo que habilita a Europol para consultar el Sistema de Información de
Visados (VIS) (Decisión 2008/633/JAI del Consejo, DO L 218 de 13.8.2008, p.129) define «delitos graves»
haciendo referencia a lista de delitos establecidos en la orden de detención europea (Decisión
2002/584/JAI, DO L 190 de 18.7.2002, p.1). La Directiva sobre conservación de datos (Directiva
2002/58/CE, DO L 105 de 13.4.2006, p. 54) deja a los Estados miembros definir los «delitos graves». La
Decisión Europol (Decisión 2009/371/JAI del Consejo, DO L 121 de 15.5.2009, p. 37) incluye otra lista de
delitos definidos como «formas graves de delincuencia» que es muy parecida, pero no idéntica, a la lista
de la orden de detención europea”.
10
O, aún debiendo con todo merecimiento generar tal alarma, no sea la sociedad capaz de percibir la
amenaza objetiva que presupone para su estabilidad y la dificultades para enfocar su eficaz
neutralización.
11
Según un estudio del Observatorio de Redes Sociales presentado en enero de 2010, el acceso al
correo electrónico supera el 90 % de acceso diario de los internautas españoles de 16 a 45 años
estudiados.
(Ver http://www.tcanalysis.com/uploads/2008/11/informe_observatorio_redes_sociales.pdf).
12
Según un estudio del Observatorio de Redes Sociales presentado en enero de 2010, el 55% de los
internautas españoles declara acceder a diario a redes sociales o comunidades online, aumentando este
porcentaje hasta un 80% cuando se atiende a una frecuencia de acceso semanal. (Ver
http://www.tcanalysis.com/uploads/2008/11/informe_observatorio_redes_sociales.pdf).
Nada más lejos de la realidad: los actores de estos dramas afectan a los bienes
jurídicos de siempre: la indemnidad sexual de un niño o el patrimonio de un particular,
adquiriendo el ordenador o dispositivo electrónico el valor de un instrumento más o
menos sofisticado, pero que es, al fin y al cabo, una mera herramienta en manos de un
delincuente que la usa para atacar a su víctima.
13
Para el Secretario de Estado Director del Centro Nacional de Inteligencia: “En los últimos años, los
nuevos riesgos emergentes asociados al uso masivo de las tecnologías de la información y
comunicaciones (TIC), en todos los aspectos de nuestra sociedad, se han incrementado
considerablemente. Esta situación, además, no es previsible que mejore en el futuro”. Fuente: Informe
Anual 2007 del Centro Criptológico Nacional, perteneciente al Centro Nacional de Inteligencia en
www.cni.es/ccn.
14
Sobre la preocupación de encontrar tipos penales acordes con las nuevas formas delictivas, reflexiona
VELASCO NÚÑEZ en el sentido de constatar el agotamiento de los tipos clásicos, lo que habría hecho
necesario legislar para afrontar los nuevos ataques bienes jurídicos tales como la información o la
seguridad en Internet. Vid. Velasco Núñez, Eloy. Crimen organizado, Internet y nuevas tecnologías.
Conferencia impartida en la Escuela de Especialización de la Guardia Civil. Madrid, 2010.
15
El acoso escolar, por ejemplo, tiene su expresión cibernética en el cyberbulling. Según GABRIEL
ALCONCHEL, del INJUVE, el 5% de los chicos entre 10 y 18 años ha manifestado un comportamiento
agresivo a través de Internet. Sobre esto, afirma que “el carácter virtual de esta nueva forma de acoso
escolar, conocida como 'cyberbulling', ha supuesto que estas prácticas sean más visibles y habituales en
la red que en el aula. La razón es la confidencialidad y el anonimato que provocan un mayor
atrevimiento a hacer cosas que cara a cara no se atreverían". Sobre el efecto despersonalizador de esta
conducta y los problemas procesales para tratarla en sede penal girará buena parte de este trabajo.
Fuente: http://www.elmundo.es/elmundo/2010/06/21/espana/1277127983.html.
16
Para VELASCO NÚÑEZ, los delitos informáticos “…no son un nuevo tipo de delitos, sino formas
delictivas novedosas, ya que, más que hallarnos ante una nueva categoría delictiva, nos encontramos
ante la irrupción de un nuevo mecanismo tecnológico que ha hecho tambalear el sistema penal”. Vid.
Velasco Núñez, Eloy. Delitos cometidos a través de Internet. Cuestiones procesales. Tesis doctoral. Las
Rozas (Madrid): La Ley, 2010, pág. 18.
17
Un teléfono móvil o un ordenador, además de lo que se ha dicho en referencia a su uso para las
comunicaciones personales, constituye también un sistema para activar dispositivos tecnológicos de
cualquier género, de forma maliciosa o no (explosionar una bomba u ordenar una transferencia
bancaria, por ejemplo), al mismo tiempo puede ser utilizado como un sistema para difundir
públicamente informaciones, una herramienta para instalar software en otros ordenadores, un acceso a
las redes sociales en canal abierto, una ventanilla bancaria, un instrumento para comerciar, un utensilio
para satisfacer pasiones, un listado de posiciones GPS en tiempo real, un archivo de audio, fotografía y
video, un repositorio de textos e informaciones diversas, un sistema de mensajería de voz y datos, y, en
definitiva, un larguísimo etcétera de otras cosas en sorprendente evolución.
18
Se analizarán más adelante también las comunicaciones en canal abierto, como las que se insertan en
las redes sociales y chats, en los que el uso de Internet sería semejante al de un tablón de anuncios o un
periódico. Recientemente, la sociedad ha asistido a la publicación en red de videos y entradas de texto
relacionadas con posteriores homicidios, tales como el caso de una niña en Seseña, en marzo de 2010, o
el asesinato de seis alumnos y dos adultos en Tuusula (Finlandia), en noviembre de 2007.
Por todo ello, y con objeto de tratar de precisar algo más el heterogéneo
ámbito de este estudio sería tanto más útil definirlo desde un punto de vista operativo
como el de la delincuencia compleja21, por las razones que serán de fácil comprensión,
ya que no sólo se tratarán las formas de DO o grave, cuya importancia se describe por
sí misma, sino también de formas delictivas de otra naturaleza, pero muy comunes a
día de hoy, para cuyo descubrimiento y tratamiento penal se necesitará de
instrumentos procesales adecuados a la evolución tecnológica que los sustenta y cuya
aplicación deberá, lógicamente, basarse en el principio de proporcionalidad.
19
Es necesario reconocer que tales datos, aunque en sí mismos sean ininteligibles para el ser humano
(se trataría de series alfanuméricas sin significado directo), sí pueden ser interpretados en el marco de
un tratamiento de inteligencia del que se podrían obtener conclusiones al margen de su relación con
concretos actos de comunicación material. Por ejemplo, en un listado de llamadas a números de
abonado telefónico puede determinarse con cuál de ellos existe una relación preferencial sin entrar en
saber quién es el abonado ni cuál es el contenido de la comunicación.
20
Vid. Salom Clotet, Juan. Delito informático y su investigación. Delitos contra y a través de las nuevas
tecnologías. ¿Cómo reducir su impunidad? Madrid: Consejo General del Poder Judicial, 2006, Vol. III,
págs. 93-129, pág. 95.
21
No debe dejarse por ello de constatar la imprecisión del término elegido. Para algunos autores, esta
terminología sería equivalente al uso de Delincuencia Telemática, tratado de agrupar a aquellos delitos
que, de una u otra forma, hacen uso en su dinámica criminal de la suma de la informática y las
comunicaciones facilitadas por las TIC.
Las formas delictivas que se producían hasta los principios de los años noventa
del pasado siglo, que es cuando se inicia el estallido y popularización de las TIC,
respondían en general a formas clásicas del delito, cuyos contornos bien definidos
encontraban una respuesta procesal y penal adecuada. Por el contrario, el contraste
con las formas tecnificadas actuales resulta notorio.
disociativo ayuda a resolver el conflicto personal del paso al acto22, por poder derivar
o residenciar, consciente o inconscientemente, la autoría en terceros23 o experimentar
un tranquilizador reforzamiento de conducta al constatar, no sin sorpresa, que en la
red existen innumerables personas anónimas con el mismo problema24, lo que aliviará
los posibles sentimientos de morbidez o excepcionalidad de la conducta desviada
propia25, es decir, se produce un efecto de despersonalización de la conducta
criminal. La relación causa-efecto que puede ser observada por un individuo que
interviene como actor en un escenario físico, según lo explicado, quedaría
interrumpida, deformada o, al menos, anestesiada, cuando se interactúa
criminalmente en el ciberespacio.
22
Resolver todos los obstáculos para decidirse a cometer un delito, por execrable que al autor pueda
parecerle, al no tener contacto físico con la víctima ni asumir el riesgo de ser detenido por la policía.
23
“No cometo delitos contra la propiedad intelectual, sino que los comenten los que copian y cargan
películas en la red”, “son otros los que hacen fotografías o videos pornográficos en los que se abusa de
los niños”, “el dinero está en la red y no tiene dueño”, “el ataque de hacking es un reto intelectual
excitante y no un daño material o una denegación de servicio a los sistemas vulnerados”, etc.
24
El caso de la pedofilia resultaría paradigmático, al comprobar con sorpresa los pederastas la existencia
en la red de innumerables personas de su misma condición, lo que los haría sentirse dentro de una
aparente y tranquilizadora normalidad, lo que ha propiciado incluso movimientos tan inquietantes como
el Boylover (Grupo de presión mediática que considera la pederastia como una inclinación sexual
aceptable e incluso normal).
25
Para SALOM CLOTET, “Internet es un escenario en al que la persona, sujeta a los cánones sociales e
incapaz de revelarse contra ellos, puede encontrar vías de escape a su despersonalización, un
instrumento para ejercer el papel liberador del individuo. El entrar en el mundo virtual de la red, donde
no existen los mismos patrones sociales del mundo real, permite canalizar y liberar las inquietudes
sociales del individuo. Es en definitiva el individuo solo ante el ordenador, oculto tras la pantalla, no
mostrando su persona y sus condicionantes, el individuo anónimo encuentra una válvula de salida en el
mundo virtual, donde se libera…cualquier intervencionismo en la red por parte de los Estados, será
interpretado como una amenaza a su libertad”. Vid. Salom Clotet, Juan. Delito informático y su
investigación…op. cit., págs. 93-129.
26
Todo lo más mediante el uso de la telefonía fija, lo que no permitía una coordinación dinámica
efectiva. En contadas ocasiones, se utilizaban de forma muy limitada los aparatos celulares de
radiotelefonía.
27
Por ejemplo, el uso de cafés-Internet, ocultación de IP, falsa identificación del propietario de teléfonos
móviles, personalidades falsas en redes sociales, software de secrafonía, etc.
28
Ver más adelante.
de evidencias en su contra por estar interactuando en un escenario físico, por más que
el espacio electrónico también ofrezca medios técnicos que permiten rastrear los
sucesos de tal naturaleza.
Por todas las razones anteriores (y sobre todo por la accesibilidad, anonimato y
uso absolutamente masivo de las TIC), se puede estar produciendo también un efecto
colateral sin precedentes sobre la cifra oscura30 del delito. Algunos ejemplos pueden
ayudar a la compresión de este efecto:
29
Según un estudio, por ejemplo, el 6% de las personas que han sido descubiertas con pornografía
infantil utilizaba tecnología de cifrado, el 17% empleaba programas informáticos protegidos por
contraseñas, el 3% usaba programas informáticos que eliminan las pruebas y el 2% hacía uso de
sistemas de almacenamiento remoto. Vid. Finkelhor, David, Mitchell, Kimberley J. y Wolak, Janis. Child
Pornography Possessors Arrested in Internet-Related Crime: Findings From the National Juvenile Online
Victimization Study. Alexandria Va. : National Center for Missing and Exploited Children, 2005, pág. 9.
30
La cifra oscura varía en función de la clase de estadística, policial o judicial: no todo delito cometido es
perseguido, no todo delito perseguido es registrado; no todo delito registrado es averiguado por la
policía; no todo delito averiguado es denunciado; la denuncia no siempre termina en juicio oral; el juicio
oral no siempre termina en condena. La elaboración social y judicial del delito va haciéndose cada vez
más precisa en cada nivel hasta llegar a la condena firme de una persona; pero también va aumentando
en cada nivel la cifra oscura. En el lenguaje generalmente empleado se caracteriza como “cifra oscura”
la relación entre la criminalidad real y la registrada oficialmente (es decir, que ha llegado a las
autoridades competentes). Debe añadirse a todo ello el devastador efecto de la tardanza de, a veces,
más de diez años, en producirse el acto del juicio oral.
31
Acceso a las claves personales de banca electrónica mediante engaño (envío de correos simulando
proceder del banco). El concepto de seguridad electrónica viene hoy en día relacionado con la solvencia
de las entidades bancarias en soportar los eventuales fraudes de sus clientes, más que en la calidad de
las contramedidas tecnológicas que aseguran, o deben asegurar, las transacciones electrónicas.
32
Derivación del internauta a páginas web falsas con la intención de obtener sus datos personales y sus
claves de acceso a los servicios electrónicos (normalmente, banca electrónica).
33
Según el documento correspondiente al 12º Congreso de las Naciones Unidas sobre Prevención del
Delito y Justicia Penal Novedades recientes en el uso de la ciencia y la tecnología por los delincuentes y
por las autoridades competentes en la lucha contra la delincuencia, incluido el delito cibernético.
A/CONF.213/9, pfo. 8. Vid. Mitchison, Neil y Urry, Robin. Crime and abuse in e-business. [ed.] IPTS
Report. 2001, págs. 19-24. Vol. 57.
34
Por más que se trate de delitos públicos.
35
Vid. Fernández Teruelo, Javier Gustavo. Cibercrimen. Los Delitos cometidos a través de Internet.
Madrid: Constitutio Criminalis Carolina, 2007, pág. 33.
todos los efectos estudiados anteriormente para aprovecharse de la situación y sin que
para ello hayan de asumirse demasiados riesgos36.
36
Por si fuera poco, para SILVA SÁNCHEZ, “dos son las características más significativas de la
delincuencia de la globalización: por un lado se trata de una criminalidad en sentido amplio, organizada.
Por otro, existe una disociación entre la ejecución material directa y responsabilidad, lo que determina
que el resultado lesivo pueda aparecer significativamente separado, tanto en el espacio como en el
tiempo, de la acción de los sujetos más relevantes en el plan delictivo: el centro de poder”. Vid. Sansó-
Rubert Pascual, Daniel. Criminalidad organizada transnacional…op.cit., pág. 219.
37
Sistema malicioso de enmascaramiento de la dirección IP que identifica e individualiza a un terminal
informático conectado en red, ofreciendo una identidad falsa.
38
Servidores informáticos a través de cuya IP, que está enmascarada, el verdadero usuario actúa para
acceder maliciosamente y de forma oculta a la red.
39
Id. Nota anterior.
40
Lugares de acceso público a la red que no exigen la identificación del cliente o usuario (Por ejemplo,
los cibercafés o las Wi-Fi instaladas en aeropuertos o bibliotecas).
41
Más adelante se explicará el fraudulento efecto que la LCDCE ha traído sobre el particular, al propiciar
que determinados individuos usen su identidad para facilitar tarjetas prepago a los delincuentes.
42
La sofisticación y diversidad llega hasta tal punto que existen en el mercado sistemas de comunicación
de VoIP con “rasca”, por el que el cliente adquiere una tarjeta con un código oculto tras una capa de
pintura opaca removible. Con ese código, activa un servicio prepagado por el que su terminal contacta
con un número fijo de la compañía de la Red Telefónica Conmutada, que le da acceso directo al terminal
llamado. La comunicación va codificada y bajo el Protocolo TCP/IP, por lo que es operada por
proveedores de servicios de la sociedad de la información y no por operadores de comunicaciones
electrónicas o de redes públicas de comunicaciones. Los teléfonos VoIP se identifican con un código
alfanumérico que empieza por 7.
43
Sistema de acceso sin cable a redes abiertas o restringidas, tanto públicas como privadas.
44
Programas que se instalan en ordenadores ajenos y que permiten su control malicioso por parte de
terceros sin que el propietario se percate, lo que, entre otras muchas cosas, permite su utilización para
el enmascaramiento de la identidad del delincuente cuando actúa en red.
45
Robo de identidad (Por ejemplo, la identidad del cliente de una entidad bancaria on-line) y
manipulación de los perfiles personales en redes sociales como Twitter, Facebook, Tuenti, etc. Sobre el
concepto genérico de ingeniería social, como método de influir en la voluntad de las personas para que
actúen de un determinado modo, es útil la lectura del libro de Hadnagy, Christopher. Ingeniería social. El
arte del hacking personal. Ed. Madrid: Anaya, 2011.
46
Procedimientos diseñados tras analizar los fallos o vulnerabilidades que los programas o sistemas
operativos puedan presentar en sus códigos informáticos para que los equipos que los tienen instalados
puedan ser usados maliciosamente por los delincuentes.
47
Sistemas de envío automatizado masivo de datos para obtener nombres de usuario y contraseñas de
acceso a los equipos atacados.
48
Redes de ordenadores esclavos que se manipulan para lanzar intrusiones de alta potencia (es decir,
que la botnet pone a disposición de los atacantes una alta capacidad computacional que es resultado de
la suma de las potencias de cada ordenador individual infectado, con lo que pueden ejecutarse ataques
de una extraordinaria capacidad telemática) y diversa finalidad mediante los que se pretende, entre
otras cosas, realizar a ataques de denegación de servicio o DoS (ver más adelante). España, según el
informe de Microsoft, ocupa el puesto más alto de Europa en número de ordenadores infectados en el
segundo cuatrimestre de 2010, con 382.000 terminales. Vid. Security Intelligence Report. Volume 9,
January trough june 2010.
49
En el diario digital www.elconfidencial.com, de fecha 7 de noviembre de 2012, con referencia al
documento de análisis Trend Micro Incorporated Research Paper 2012 Russian Underground 101, se
afirma que “en el mercado 'underground' de Rusia se puede contratar desde un ataque DDoS por 10
dólares la hora, 150 dólares la semana o 1.200 al mes; lanzar un millón de correos electrónicos 'spam'
por 10 dólares o 'hackear' una cuenta de Facebook, Twitter o Gmail a partir de 130 dólares”.
50
Literalmente, bloquear los ordenadores a base de lanzarles peticiones masivas de información, lo que
impide el funcionamiento normal para el que están destinados (Por ejemplo, enviar tal cantidad de
peticiones a la página web de la Agencia Tributaria de forma que esta resulte inaccesible para los
ciudadanos por saturación).
51
Métodos para mantener oculta la información real que contienen los archivos de imagen que se
envían en red. El sistema básicamente funciona mediante la creación de huecos de código binario en
una imagen que se completan o rellenan con los de otra mediante el uso de un programa informático
específico (Por ejemplo, el programa Estéganos permite que en una fotografía inocua se oculte una
fotografía de pornografía infantil).
52
Vid. Salom Clotet, Juan. Delito informático y su investigación…op. cit., pág.98.
53
En su acepción del diccionario, ausencia de Ley.
54
En Suecia el Partido Pirata llegó a ser la tercera fuerza política de su parlamento con un controvertido
programa sobre el acceso a la información de los ciudadanos.
55
Para las Naciones Unidas, “El debate en curso en torno a la Gobernanza de Internet apunta al hecho de
que Internet no es una red distinta de las basadas en la infraestructura de comunicaciones
transnacionales e incluso nacionales, por lo cual la Internet debería ser también objeto de legislación, y
los legisladores y las entidades encargadas de hacer cumplir la ley han iniciado ya el proceso de formular
normas jurídicas en las que se preconiza un cierto grado de control central”. Vid. Documento de la Unión
Internacional de Telecomunicaciones de 2009 “El ciberdelito: guía para países en desarrollo”, pág. 75, y
Sadowsky, George, Zambrano, Raúl y Dandjinou, Pierre. Internet governance: A discussion document.
United Nations Task Force, 2004.
56
Este espinoso asunto, que se tratará más adelante, puede observarse al examinar los ingentes pero
baldíos esfuerzos de la UE y los demás países avanzados para dotarse de instrumentos jurídicos
adecuados a la magnitud del problema. Para SALOM CLOTET, “la globalización de la sociedad,
especialmente de los mercados y de las comunicaciones, lleva también aparejada una pérdida de
identidad y soberanía de las sociedades y sus territorios, dado el carácter transnacional de este
fenómeno”. Vid. Salom Clotet, Juan. Delito informático y su investigación…op. cit., págs. 93-129.
57
En este sentido, dice VELASCO NÚÑEZ que “el principio de ubicuidad, al que ya se ha hecho
referencia… formulado por el Acuerdo de la Sala 2ª del TS de 3 de febrero de 2005 (“El delito se comete
en todas las jurisdicciones en las que se haya realizado algún elemento del tipo. En consecuencia, el Juez
de cualquiera de ellas que primero haya iniciado las actuaciones procesales, será en principio
competente para instrucción de la causa”), valida, por razones de competencia judicial para España, las
inmisiones y aprehensiones que por meras razones de intermediación tecnológica se hagan desde
cualquier punto del territorio español con autorización judicial – y aún sin ella, para casos de extrema
urgencia – aunque pasen y se vehiculicen en parte por el territorio de otros Estados, siempre que tengan
relación con la investigación de un delito que en todo o en parte despliegue parte de su acción o de sus
efectos en el territorio jurídico legal a que se refiere la protección recogida en el art. 23 LOPJ…el mero
viaje de ceros y unos por la red internacional, o la transmisión no rectilínea de los mismos, no convierte
en propietario del lugar por donde circulan en cable o magnéticamente – wireless – a nadie…el criterio
de la ubicación tecnológica del prestador del servicio tampoco otorga exclusiva...”. Vid. Velasco Núñez,
Eloy. Delitos cometidos a través de Internet…op.cit., págs. 123 y ss.
58
En el caso de la OP. DRACO (Diligencias Previas núm. 1579/06 del Juzgado de Instrucción núm. 3 de
Marbella), la solución jurídica para ordenar el registro virtual de un servidor privado en el extranjero,
valorada previamente en forma clásica la proporcionalidad de la medida adoptada por el Juez de
Instrucción, no necesitaba entrar a dilucidar el lugar en que se encontrase la evidencia digital, sino la
accesibilidad virtual a la prueba, esto es, la serie de ceros y unos (código binario usado por los
ordenadores) accesible a través del ciberespacio, si bien es cierto que, una vez obtenida esta por la
indicada vía, se reiteró posteriormente mediante la correspondiente Comisión Rogatoria Internacional,
en la que se invocó el Convenio sobre la Ciberdelincuencia de 23 de noviembre de 2001, lo que propició
la obtención de una copia directa a través de los servicios judiciales y policiales del país requerido. Esta
experiencia confirma el valor que tiene la inteligencia policial dentro del proceso penal para dinamizarlo,
pues eso fue lo que realmente se obtuvo mediante el registro virtual y el valor que por su parte supuso
la segunda acción de cooperación judicial y policial internacional, en la medida en que se consolidó
procesalmente el valor de la prueba.
lugar y el momento del crimen, que tenía un motivo, que hubo un testigo que observó
la acción, etc.
Pero, en el caso que centra este trabajo, cuando las consecuencias del delito
son visibles únicamente en el evanescente mundo virtual59, más allá del propio
instrumento tecnológico empleado, el investigador deberá procurar la observación del
ilícito para acreditar su existencia (no se debe olvidar que, al fin y al cabo, la
información virtual no es sino una sucesión compleja de datos expresados en código
binario, esto es, de una desconcertante sucesión de ceros y unos) y, siempre que
técnicamente sea posible, obtener una copia digital para su valoración por la
Autoridad Judicial.
59
Tanto es así, que cada día son más los internautas usan del denominado cloud computing o
almacenamiento en nube de sus contenidos en servidores informáticos conectados en red. Se hace
previsible que, a medida que mejore la conectividad a Internet, los ordenadores serán cada vez más
sencillos, pequeños y económicos y no almacenarán en su disco duro los contenidos, sino que se
alojarán en los servidores de la red, disponibles para el usuario en cualquier momento desde cualquier
terminal, propio o ajeno, y aptos para compartirlos. El primer estadio de este proceso es el webmail
(correo web), las cuentas de los grandes servidores gratuitos de correo electrónico como Hotmail,
Gmail, Yahoo, etc., que almacenan nuestros mensajes de correo y a los que se accede a través de
interfaces web. Para la ONU, junto con la VoIP, el cloud computing es uno de los nuevos retos para la
investigación (Vid. 12º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal
Novedades recientes…op. cit., pág. 2). Como es de imaginar, la investigación criminal en este ámbito
virtual se volverá tanto más compleja. Adviértanse, por su parte, las connotaciones procesales que todo
ello puede traer.
60
Dice SALOM, con cierto desánimo, que las deficiencias procesales al efecto son tales que “la
experiencia del GDT es que ante la anomia existente, algunos Secretarios Judiciales actúan prestando
toda su colaboración y otros se amparan en la alegalidad para no aportar su valor de garante judicial”.
Fuente: Documento sobre Metodología de la investigación informática del Grupo de Delitos Telemáticos
de la Unidad Central Operativa de la Guardia Civil.
Este salto se observa desde una época, aún reciente, en la que la aprehensión
del dato relevante para el proceso penal se producía en un plano físico y se obtenía
mediante actividades de vigilancia y seguimiento de los objetivos del caso, y llega a
una actualidad en que la prueba se ha de obtener, muchas veces de forma preferente,
en el espacio virtual. En cuanto a la técnica policial, se está hablando del salto de la
vigilancia a la tecnovigilancia o, más acertadamente, de una mezcla equilibrada entre
ambas.
En lo que interesa, se observa una notable diferencia entre estas dos técnicas
ya que, contrariamente a la muy reiterada manifestación de temores por parte de la
doctrina y la jurisprudencia de convertirse la PJE en un “Gran Hermano”, la
tecnovigilancia ofrece en términos generales un saldo de penetración en la esfera de la
intimidad de los investigados notablemente menor que la vigilancia clásica.
61
Este algoritmo conjuga diversos parámetros informáticos asociados al archivo original de que se trate,
haciéndolo de forma independiente a su nombre, mediante la aplicación de determinados procesos
matemáticos orientados a establecer su identidad. Por lo tanto, cualquier manipulación de las copias de
tales archivos conlleva una variación automática de su algoritmo hash, lo que la hace evidente ante un
sencillo análisis forense.
62
Como indica DOLZ, “en rigor, lo propio de la PJE son los actos de investigación y no los actos de
prueba, ya que, exceptuándose las pruebas preconstituidas, las anticipadas y algunas otras excepciones
en que puedan adquirir la condición de prueba documental…”, “…la doctrina procesalista, en general,
destaca que la LECrim es clara en cuanto a la distinción entre actos de investigación y actos de prueba,
señalando que los segundos sólo se producen en el plenario ante el Tribunal competente para conocer la
causa (ex art. 741 LECrim, “pruebas practicadas en el juicio”), mientras que serían actos de investigación
todos los demás (v.gr. intervenciones telefónicas, diligencia de entrada y registro, análisis clínicos,
alcoholemias, etc.)”. No obstante, aún asumiendo esta visión, se usará por sencillez y comodidad la
palabra prueba para referirse de una forma genérica a las aportaciones de la PJE al proceso penal pues,
sin duda, aunque no hayan llegado a la fase de plenario, habrán sido tomadas en consideración como
tales en fases procesales precedentes. Vid. Dolz Lago, Manuel-Jesús. La aportación científico-policial al
proceso penal. Universidad Internacional Menéndez Pelayo. Seminario sobre la policía científica del siglo
XXI en el marco europeo, 2008.
Sin embargo, debe hacerse la observación de que el dato en el plano físico está
perfectamente asumido por la doctrina como válido para procurar la aportación de
pruebas para el proceso penal, pero que el que se obtiene en el mundo virtual viene
contaminado de una serie de prejuicios que, en mi opinión, deberían ser objeto de
revisión y mejora de la legislación procesal.
63
Este protocolo es la base de funcionamiento de Internet. Permite la comunicación de ordenadores
aunque funcionen bajo sistemas operativos distintos.
Puede concluirse que la PJE debiera contar con un sólido respaldo jurídico para
estar en condiciones de responder a la amenaza que supone el uso malicioso de las
TIC, al menos con la misma versatilidad con que lo ha venido haciendo en el espacio
físico, lo que debiera incluir además algunas previsiones para tratar la urgencia de un
modo más eficiente que el actual.
La doctrina, por otra parte, deja traslucir en algunas ocasiones una injustificada
falta de confianza en la PJE en el ejercicio de las funciones que tiene conferidas por la
Ley, ocasión tanto más acerba cuando se trata el espinoso asunto de su papel en la
limitación de los derechos fundamentales. Sobre este efecto, pueden recogerse
opiniones que muestran un algún recelo sobre su proceder64, otras que hacen tabla
64
En el Voto Particular de 1 de febrero de 2010 al Recurso de Casación 404/2009, los magistrados
discrepantes critican el celo puesto en los agentes de las PJE que realizan transcripciones de las
intervenciones telefónicas y llegan a poner en duda su fidelidad en las funciones de informar
verazmente al tribunal. Debe aclararse además que la transcripción policial no representa sino un valor
añadido que la PJE aporta para el auxilio de los Jueces y Fiscales – labor que normalmente agradecen -,
pues la verdadera prueba es, precisamente, el contenido de la intervención examinado desde su
continente original, a veces de un volumen absolutamente inmanejable.
Por ello, conviene redibujar los precisos contornos de una pieza esencial de la
impartición de Justicia en un Estado de Derecho, de forma que encaje sin necesidad de
mayores ajustes en el edificio del proceso penal. Es decir, lograr equilibrar una balanza,
hoy ciertamente vencida hacia el lado de la desconfianza, para elevarla a su lugar
natural, que sería el de su plena consideración como la primera y sólida salvaguarda de
las garantías constitucionales que han de presidir el conjunto del proceso penal.
El cometido será, consecuentemente, tratar de analizar las razones por las que
hay que considerar a la PJE como un elemento esencial y confiable del proceso penal
en su calidad de salvaguarda de los derechos fundamentales.
65
VELASCO afirma, con alguna prevención, que “…debemos ser conscientes de que, detrás de la cortina
de un confidente, frecuentemente se esconden actuaciones irregulares de la policía, ya sea por excesivo
celo, ya sea por maniobras torticeras que pueden esconder intereses ilegítimos”. Vid. Velasco Núñez,
Eloy. El confidente. Madrid: La Ley, 1993, págs. 823-830, citado por Delgado Martín, Joaquín.
Criminalidad organizada. Barcelona: J. M. Bosch, 2001, página 45.
66
En la STS 105/1998, de 21 de septiembre, se afirma que “…entendemos que la esencia del control
judicial de las intervenciones telefónicas ejecutadas por la Policía no es otra que la de evitar que las
grabaciones puedan ser manipuladas por quienes las realizan, seleccionan o transcriben de manera que
puedan servir como pruebas incriminatorias unos documentos sonoros o escritos previamente
amañados”. En mi opinión, el control judicial va dirigido a garantizar la proporcionalidad de las medidas
limitativas de los derechos fundamentales y su perfecta juridicidad y, sólo cuando puedan surgir indicios
racionales de criminalidad de los agentes, actuar en consecuencia, lo que sin duda será absolutamente
excepcional. Desde luego, nunca un cuestionamiento de la PJE como tal.
En la STS de 18 de junio de 1993 (RJ 1993/ 5191), a propósito de lo que parece ser descrito como una
práctica policial cuasi deportiva en materia de las intervenciones telefónicas, se dice que “las
interferencias e intromisiones policiales…al haberse realizado de la forma más hábil y clandestina, se
prodiga[n] hoy con harta frecuencia”. Sin comentarios.
La Policía Judicial es una función nacida del art. 126 CE67, que es ejercida por
todos los miembros de las FCSE, incluidos quienes desarrollan las funciones generales
de Policía de Seguridad surgidas del art. 104 CE68 y que no están asignados a las
Unidades Orgánicas de Policía Judicial (en adelante, UOPJ).
67
Vid. Barcelona Llop, Javier. Policía y Constitución. Madrid: Tecnos S.A., 1997.
68
Sobre la policía de seguridad, vid. Barcelona Llop, Javier. Principios básicos de actuación de las fuerzas
policiales. Policía y seguridad: Análisis jurídico-público. Oñate, 1990, págs. 45-76 Barcelona Llop, Javier.
Principios básicos de actuación de las fuerzas policiales. Policía y seguridad: Análisis jurídico-público.
Oñate, 1990, págs. 45-76
69
Adviértase que “la Constitución enuncia la tarea que incumbe a la Policía Judicial, pero no atribuye la
función a ningún órgano, ni efectúa la distribución material y geográfica de la competencia. En rigor,
tampoco predetermina si ha de constituirse como cuerpo específico o como mera función ejercitable por
los Cuerpos de Seguridad, ni si su régimen de dependencia de Jueces y Fiscales debe ser orgánico o
funcional, por lo que deja en manos del legislador un extenso margen de libre configuración” (Instrucción
1/2008 de la Fiscalía General del Estado).
incluidos en títulos distintos, el IV, del Gobierno y la Administración, y el VI, del Poder
Judicial, respectivamente:
Art. 104.
Art. 126.
70
Esta aparente dicotomía es estudiada por DE LLERA SUÁREZ-BÁRCENA, quien afirma que “respecto a
la Policía Judicial la Constitución, siguiendo la tradición española y el sistema seguido en los países
europeos de nuestro entorno, ha optado por esta segunda posibilidad [la coincidencia de la Policía de
Seguridad con la Policía Judicial]”, lo que ha propiciado la estructuración de un cuerpo legislativo como
el que se va a describir en este capítulo. Vid. de Llera Suárez-Bárcena, Emilio. Derecho procesal Penal
(Manual para Criminólogos y Policías). 2ª Edición. Valencia: Tirant lo Blanch, 1997, pág. 92.
71
Ante cualquier controversia como las que se traerán a este trabajo, valórese, no obstante, la vocación
de asistencia a la Justicia que se trasluce del encargo de raíz constitucional dirigido al conjunto de las
FCSE.
72
El autor comenta que “pueden distinguirse los ámbitos de actuación policiales como Policía de
Seguridad, como policía administrativa con funciones ajenas al mantenimiento de la seguridad en
sentido estricto –policía sanitaria, forestal, etc. – o bien como Policía Judicial. La propia Constitución, y
Expresado de otro modo, no existe obstáculo alguno que impida que la Policía
de Seguridad lleve a cabo determinadas funciones de PJ en el entendimiento de que,
cuando así suceda, le alcanzan todos los imperativos legales y técnicos propios del
ejercicio de semejante función ante los tribunales y el Ministerio Fiscal. El resultado de
esta complementariedad, materializada bajo el riguroso control jurisdiccional es, en mi
opinión, el del enriquecimiento del propio proceso penal que ve de esta forma
aumentada su eficacia en todos los órdenes.
no por casualidad, distingue entre policía gubernativa en funciones de seguridad (art. 104 en el Título IV
referido al Gobierno y la Administración), y Policía Judicial (art. 126 en el Título VI relativo al Poder
Judicial)”. Vid. Martínez Pérez, Roberto. Policía Judicial y Constitución. [ed.] Ministerio del Interior.
Elcano (Navarra): Aranzadi, 2001, pág. 44.
73
MARTÍNEZ PÉREZ describe esta idea diciendo que “la determinación del concepto de policía en todas
sus manifestaciones no es clara, y menos lo es aún en cuanto al ámbito de actuación, bien como Policía
de Seguridad, o como Policía Judicial. Sin embargo, lo antedicho puede servir como punto de partida
para enfocar la dimensión conceptual de la policía, donde la policía opera tanto en el momento
preventivo como en el represivo, como delegación del órgano jurisdiccional”. Vid. Martínez Pérez,
Roberto. Policía Judicial y…op. cit., pág. 50.
Sobre el difuso nexo que une a las dos funciones reflexionan algunos autores
ponderando las innegables aportaciones del modelo policial español a la que sería su
última finalidad: procurar la seguridad y, cuando esta falle, llevar ante la Justicia, sin
dilación y con todas las garantías, a los responsables de los ilícitos penales76. En la
misma línea de estas reflexiones, otros autores razonan sobre la íntima conexión
existente entre ambas funciones77,78.
Algo se añadirá más adelante sobre las inmensas posibilidades que este modelo
de Policía Judicial ofrece a quien ha de impartir Justicia, que es como decir a la misma
sociedad democrática, sosteniendo que, aunque no haya un pro sin su contra, se
trataría de un modelo consolidado y que ha servido eficazmente a las altas
expectativas nacidas desde el mismo texto constitucional.
Por ello, profundizando aún más en las características del modelo español, y
dado que el ejercicio de la función de policía judicial es tarea o cometido universal para
todos los miembros de las FCSE a la luz del art. 547 LOPJ, es necesario distinguir con
claridad cómo la ejercen sus agentes dependiendo de la unidad a la que estén
adscritos.
ART. 126 CE
79
Entendiendo como tal a la compuesta por los funcionarios de las FCSE destinados en las diferentes
UOPJ de acuerdo con lo establecido en los arts. 548 LOPJ, 30 LOCFSE Y 7 RDPJ.
80
Art. 547 LOPJ y art. 1 RDPJ.
81
Vid. Corral Escáriz, Vicente. Problemática de la Policía Judicial: composición, dependencia y funciones.
Madrid, 2010 (En imprenta).
RDPJ 1, 4 7, 10 al 22 23 al 30
Una primera conclusión que de todo ello puede deducirse es que, por un lado,
la función realizada por las unidades de la Policía de Seguridad es primariamente
preventiva y, secundariamente, reactiva frente a hechos de naturaleza delictiva,
siguiéndose de este último aspecto una penetración puntual y delimitada en la esfera
de la función de Policía Judicial, por lo que ha merecido, cuando la ejerce, el apelativo
de “genérica”.
82
En lo que se debe incluir para más precisión la cesión de las investigaciones complejas cuyo primer
conocimiento lo haya sido por parte de la PGE.
83
Lo que no excluye que la PJE en el transcurso de una investigación evite la comisión en tiempo real de
un nuevo hecho delictivo por la simple razón de que responda a la materialización de la dinámica
criminal de la persona o grupo delictivo que está siendo objeto de la investigación. En este caso, se
reconocería su actuación, no como la de la PJE sensu stricto, sino más bien, como una actuación
eventual o sobrevenida como Policía de Seguridad. Una cuestión interesante en este punto se suscita al
valorar aquellas ocasiones en que el interés de la investigación exige la omisión de la reacción
inmediata, con las consecuencias jurídicas que son de imaginar.
84
Podría inferirse que la labor de la PJE no tiene una finalidad preventiva frente a la comisión de hechos
delictivos más allá del factor disuasorio que pueda seguirse del público conocimiento de su prudente y
eficaz ejercicio cotidiano. Sin embargo, algunos autores quieren ver en las distintas leyes un factor
preventivo primigenio, del que, obviamente, participaría la PJE en el sentido indicado. Así se pronuncia
MORENO CATENA sobre la LCDCE, de la que no debe perderse de vista el valor preventivo que su mera
existencia consigue como disuasión de quienes piensen hacer un uso delictivo de las comunicaciones,
cuyos datos de tráfico se conservarán a disposición de la Justicia. Vid. Moreno Catena, Víctor. Ley de
conservación de datos y garantías procesales. [ed.] Agencia Española de Protección de Datos. La
protección de datos en la cooperación policial y judicial. Madrid: Aranzadi S.A., 2008, págs. 163-172.
85
Otros autores argumentan algo más en favor del efecto preventivo, en la medida en que pueda
delimitarse o no como parte de las funciones de la PJE, el desarrollo de una faceta prejudicial o
precaucional – la prevención -, junto con la propiamente judicial o auxiliatoria – la represión -. Aunque
diversos autores se decantan por el evidente peso de esta última, no deja de ser reseñable el factor
preventivo de su actuación. Vid. Blázquez González, Félix. La Policía Judicial…op. cit., pág. 141, con citas
a AGUILERA DE PAZ y DE LLERA SUÁREZ- BÁRCENA.
86
Sobre el carácter permanente de la PJE, vid. de Llera Suárez-Bárcena, Emilio. Derecho Procesal…op.
cit., pág. 92.
87
La redacción del art. 33 LOCFSE, entre confusa y contradictoria, contiene conceptos jurídicos
indeterminados, pues al término “exclusividad” no puede seguirle, en mi opinión, un amplio catálogo de
excepciones como las que se anuncian en el texto de este artículo, redactado cual norma en blanco, que
admitiría el empleo de las UOPJ para todas las modalidades policiales existentes o por existir. No opera
en la práctica.
88
La Fiscalía General del Estado, en su Instrucción 1/2008, considera que la Policía Judicial puede
compatibilizar sus funciones con las de prevención, otorgando al Ministerio del Interior la iniciativa de
ordenar a la PJE estas u otras prestaciones. En mi opinión, esto contradice frontalmente “el estatus del
personal que forma parte de la PJE, al tener un carácter permanente y especial (art. 30.1
LOCFSE),…dedicación exclusiva (33 LOCFSE), no poder ser removido o apartado [el agente] de una
investigación concreta hasta que finalice, salvo autorización del Juez (art. 34.1 LOCFSE), tener el carácter
de comisionado (art. 34.2 LOCFSE)”. Vid. Blázquez González, Félix. La Policía Judicial…op. cit., pág. 97.
Finalmentel el art. 549.2 LOPJ impide la realización de otras funciones que no sean las propias de la PJE.
ya que, a diferencia de lo que sucede con la PJG, se produce siempre con posterioridad
a la consumación de los hechos delictivos.
89
Un ejemplo sería la frustración de un homicidio en curso por la acción de la Policía de Seguridad
presente en el escenario de los hechos, reduciendo a la persona que de forma inequívoca se disponía a
cometerlo mediante el uso de un arma contra su víctima. Es evidente que, junto con su condición de
Policía de Seguridad, se producirá una actuación de la PJG que deberá ser representada en el acto de
juicio oral. Nótese, por último, que la valoración jurídica de los hechos y, consecuentemente, la
responsabilidad penal y civil de su presunto autor variaría considerablemente de no haber intervenido la
Policía de Seguridad y actuado al mismo tiempo como PJG.
Cuando, por los motivos que se han expuesto, la PJE inicia la actividad
investigativa para averiguar qué sucedió y quiénes serían penal y civilmente
responsables, desde la estructura orgánica de las FCSE de la que dependen se produce
una completa transferencia de la dirección de la investigación de sus agentes
especializados adscritos a la UOPJ quienes, a partir de ese momento, dependerán
plena y funcionalmente del concreto Juzgado o Fiscalía ante los que recaiga la
dirección de la investigación.
Por ello, se tratará ahora de realizar una tarea de prospección en las notas de
autonomía que respaldan la actuación de una PJE que, aunque se encuentre inserta en
una estructura policial jerárquica y, por tanto, sujeta a una cadena de mando
perfectamente identificable y efectiva en sus cometidos90, no es menos cierto que los
mandos de las unidades de PJE se preservan de interferir en las investigaciones que
son conferidas a los instructores policiales por más que sean ellos mismos los que, en
primera instancia, los designen91.
90
Lo que vendría a suponer un reforzamiento de la imparcialidad, pues se hace inconcebible que una
estructura jerárquica soporte conductas desviadas o actuaciones carentes de rigor profesional. El hecho
de que una estructura policial enfoque su actividad a tratar determinadas formas de delincuencia no
exige, en modo alguno, “finales de diseño” para las investigaciones policiales.
91
Siempre sujeta a la definitiva anuencia judicial. El nombramiento por parte de los mandos de la PJE de
un Instructor Policial, un Secretario y la asignación de un determinado número de especialistas tiene
siempre el carácter de propuesta, que puede ser aceptada o no por la Autoridad Judicial o Fiscal,
quienes tienen, no sólo esa potestad, sino también la de impedir su remoción.
92
Para MARTÍNEZ PÉREZ, “…los principios de dependencia y jerarquía implican una situación de
subordinación que supone el respeto y la obediencia a las autoridades y superiores tanto funcionales
como orgánicos, sin que ello suponga el cumplimiento de actos que sean contrarios a la ley o
constitutivos de delito, tal y como se dictan en los arts. 5.1º.d, 11.1ºa LOFCS, arts. 2 y 5 del Código de
Conducta para funcionarios encargados de hacer cumplir la Ley, y los apartados 1 a 9 de la Declaración
sobre la Policía de 1979 (Del Consejo de Europa)”. Vid. Martínez Pérez, Roberto. Policía Judicial y…op.
cit., pág. 77.
93
La nota esencial de la PJG es la inmediata reacción ante la flagrancia de un hecho delictivo,
procurando evitar su consumación y, en todo caso, asegurando pruebas y autores y minimizando en lo
posible las consecuencias del crimen. Frente a las críticas que se puedan hacer sobre las actuaciones de
la PJG, nótese, con carácter previo, que no sólo habrán de actuar de modo reactivo, sino que además
habrán de hacerlo de una forma escrupulosamente conforme a Derecho, lo que no será fácil si se toma
en consideración la compleja casuística del crimen y el comportamiento de los delincuentes, a veces
extremadamente violento.
94
La PJG se limita a actuar en estos casos - que podrían describirse como altamente protocolizados -, en
los que la sencillez de la actuación policial es su primer signo, cediendo si es posible y de manera
inmediata la continuidad de las acciones a la PJE. Esto puede observarse de forma muy común desde la
estructura de mando orgánico de las FCSE que, si de algo se ocupa, es de ordenar la inmediata
transferencia de lo actuado a la PJE tan pronto como los hechos adquieren una mínima complejidad,
siendo estos últimos quienes los continúen investigando tras comparecer ante la Autoridad Judicial o
Fiscal, poniéndose a su plena e inmediata disposición tras haber adquirido la completa gestión del caso.
Es evidente que, desde este preciso momento, el mando orgánico cede por completo el control del caso
al Instructor Policial de la PJE quien, a su vez, alcanza una completa autonomía para su desarrollo.
95
Vid. de Llera Suárez-Bárcena, Emilio. Derecho Procesal…op. cit., pág. 91.
96
Existen otras adscripciones de las UOPJ y, naturalmente, unidades pertenecientes a las policías
autonómicas, según los respectivos estatutos de autonomía.
97
Para BLÁQUEZ existen dos niveles, el orgánico y el funcional, resumiendo en el primero todas las
facultades de los órganos superiores de la PJ relacionadas con la dirección, inspección y ordenamiento
de los servicios, esto es, lo que se ha denominado “dependencia orgánica y técnica”. Vid. Blázquez
González, Félix. La Policía Judicial…op. cit.
98
A este propósito, y abundando sobre las afirmaciones de BLÁZQUEZ sobre la interrelación entre las
dependencias técnica y orgánica, MARTÍNEZ PÉREZ dice que “y aún cuando el interés son las relaciones
funcionales dentro del proceso penal entre la Policía Judicial y la autoridad judicial y/o Fiscal, no
olvidamos que junto a este nexo jerárquico, y la inevitable relación orgánica respecto de sus mandos
naturales y de las autoridades políticas, existe una tercera que condiciona decisivamente cualquier
planteamiento al respecto, que es la de carácter técnico en relación con el propio cuerpo de pertenencia
del que precisan los elementos propios para llevar a cabo la investigación, lo que genera en definitiva
una relación en el ámbito orgánico”. Vid. Martínez Pérez, Roberto. Policía Judicial y…op. cit., pág. 313.
99
Sin pretender establecer comparación alguna entre la PJE y el Ministerio Fiscal, se puede decir que no
existe para los primeros una norma del carácter imperativo como la contenida en el art. 25 EOMF, que
obligue a sostener en sus dictámenes las órdenes que recibiere por su conducto jerárquico.
100
Art. 34.2 LOFCSE y 13 RDPJ.
101
Art. 288 LCRIM: “El Ministerio Fiscal, los Jueces de Instrucción y los municipales, podrán entenderse
directamente con los funcionarios de Policía Judicial, cualquiera que sea su categoría, para todos los
efectos, de este título; pero si el servicio que de ellos exigiesen admitiese espera, deberán acudir al
superior respectivo del funcionario de Policía Judicial, mientras no necesitasen del inmediato auxilio de
éste”.
102
Vid. Blázquez González, Félix. La Policía Judicial…op. cit., pág. 105.
103
En la práctica, esta cuestión se sustancia mediante la emisión de un Auto Judicial que se dirige
normalmente al mando más caracterizado de la UOPJ local. Los autos judiciales contienen órdenes que
adquieren el inmediato carácter de ejecutivas para la PJE, a ser cumplidas sin dilación ni reserva alguna.
104
Vid. Queralt Jiménez, Joan Josep. Introducción a la Policía Judicial. 3ª Ed. Barcelona: J.M. Bosch
Editor, 1999, pág. 22. También, vid. Queralt Jiménez, Joan Josep. El policía y la ley. Barcelona, 1986.
105
Independiente por completo de la orgánica, ya que, una vez iniciada la dependencia funcional de
Jueces y Fiscales mediante la asignación de concretos especialistas de la PJE, esta pasa a ser exclusiva de
los asistidos. Vid. Queralt, Joan Josep. Derecho Procesal…op. cit.,91 y ss.
106
BLÁZQUEZ expone la dependencia funcional basándose en tres aspectos: La subordinación de la PJ
(atribuyendo a la Autoridad Judicial y Ministerio Fiscal la potestad directiva y la obligación de dación de
cuenta para la PJ), las facultades de los anteriores respecto del personal de la PJ y la figura del
comisionado. Vid. Blázquez González, Félix. La Policía Judicial…op. cit., pág. 106 y ss.
“1. Los funcionarios de las Unidades de Policía Judicial no podrán ser removidos
o apartados de la investigación concreta que se les hubiera encomendado,
hasta que finalice la misma o la fase del procedimiento judicial que la originara,
si no es por decisión o con la autorización del Juez o Fiscal competente.
107
Dice BLÁZQUEZ que “no tenemos que olvidar que la actuación de la PJ es por encargo o mandato de
las Autoridades Judiciales y del Ministerio Fiscal, en ningún caso, por delegación o comisión. En el
acuerdo del Comité Técnico de Policía Judicial, de 3 de enero de 1990, se criticaba la figura del
Comisionado, tanto por no encontrarle contenido, como por chocar con el principio de indelegabilidad de
la jurisdicción…Lo anterior nos lleva a pensar que la regulación del Comisionado ha buscado más la
dignificación de los funcionarios de PJ que el refuerzo de los Jueces, Tribunales y el MF…y reforzar la
dependencia funcional”. Vid. Blázquez González, Félix. La Policía Judicial…op. cit., pág. 114. Por su parte,
QUERALT comenta criticamente la parquedad legislativa de la figura del comisionado. Vid. Queralt, Joan
Josep. Introducción a la Policía Judicial…op. cit., pág. 28 y ss.
Pero, por otro lado, debe tenerse también en cuenta que el art. 11 RDPJ dice de
forma perfectamente clara que:
108
Art. 285 LCRIM: “Si concurriere algún funcionario de Policía Judicial de categoría superior a la del que
estuviere actuando, deberá éste darle conocimiento de cuanto hubiese practicado, poniéndose desde
luego a su disposición.” Esta norma, cuya redacción no ha sufrido cambios desde el año de la
promulgación de la Ley, responde obviamente a un limitado concepto sobre las elementales facultades
de la PJ de aquella época.
109
Es muy común que Jueces y Fiscales se dirijan mediante auto a los jefes de las UOPJ ordenándoles
determinadas prácticas procesales. En ocasiones, visto el contenido de los autos, lo redirigen a aquellos
otros jefes de UOPJ que a su juicio están en mejor posición de intervenir en el asunto, a lo que
habitualmente las autoridades requirentes no ponen impedimento alguno, iniciándose con toda
normalidad la instrucción en sede policial con remisión posterior de lo actuado a la autoridad
competente.
Pero sobre todas las consideraciones que se han ido hilvanando hasta ahora
sobre la idoneidad del la estructura de la PJ para el cumplimiento de la función
110
Cuando la orden del jefe policial entraña un contenido reseñable, el Instructor Policial simplemente
lo hace constar de forma expresa en el atestado, incluso incorporando los documentos que aquel valide
con su firma.
111
Apunta con alguna prevención DOLZ al respecto que “como se ha indicado, la problemática de la
prueba policial, básicamente, se orienta hacia el establecimiento de aquellos requisitos jurídicos que
permitan dotar de una mayor objetividad e imparcialidad a esta prueba, desde el reconocimiento de la
dependencia gubernamental de la policía y de su pertenencia al Estado, que, por otra parte, es el que
ejerce el ius puniendi y frente al cual se concibe el Derecho Penal y Procesal Penal, como instrumentos
jurídicos de garantía del individuo frente al propio Estado”. Vid. Dolz Lago, Manuel-Jesús. La aportación
científico-policial…op. cit., pág. 6.
112
Entendiendo como tal la cadena profesional compuesta por policías y guardias civiles.
encomendada por el art. 126 CE, se debe añadir su firme sujeción a los principios del
Estado de Derecho.
Pues bien, pueden reclamarse estas mismas notas de confianza para una PJE
que no tiene capacidad alguna de llevar al atestado policial ningún tipo de actuación
procesal que no se atenga a la verdad113 y, con esta, a las notas de cientificidad que
acompañan a sus actuaciones periciales o, incluso, de mera técnica policial. Es decir,
que el necesario control jurisdiccional que se ejerza sobre sus actuaciones carece por
completo de connotación inquisitiva alguna, deviniendo únicamente en un examen de
su adecuación al principio de legalidad que permita el desarrollo de un proceso penal
con todas las garantías posibles, sin que su finalidad expresa sea la de detectar
conductas desviadas merecedoras de sanción disciplinaria o penal114.
113
La única diligencia valorativa que se incluye en el atestado policial, de forma potestativa, con
meridiana separación del resto del contenido y sin valor procesal alguno, es la denominada “Diligencia
de Informe”. En ella, el Instructor Policial, dejando claro que se trata “de la opinión que se formado
sobre cómo pudieron producirse los hechos”, con escrupulosa apoyatura en los posibles elementos de
prueba, prudentemente ofrece su parecer. Siendo esto así, no es difícil colegir el efecto que puede tener
para formar a su vez la opinión de Juez Instructor.
114
Es necesario insistir en que se habla de los miembros de la PJE que diariamente cumplen
pundonorosamente su labor bajo criterios profesionales muy exigentes y no aquellos de sus miembros
que, excepcionalmente y dado el bajo nivel de corrupción de la PJ española, sean simultáneamente
infractores o delincuentes.
115
Sobre la imparcialidad de la PJE, el art. 5 LOCFSE ordena su “adecuación al ordenamiento jurídico,
especialmente: a) Ejercer su función con absoluto respeto a la Constitución y el resto del ordenamiento
Como parte de esta actividad, y como no podría ser menos, el Instructor Policial
no se determina a sí mismo de forma obsesiva a conseguir que su sospecha adquiera
carta de su naturaleza, sino también a comprobar si lo que la desmiente puede
verificarse.
117
Por ejemplo, una fase de detenciones y registros domiciliarios embeberá durante días todos los
recursos humanos y materiales disponibles, lo que impedirá, con toda evidencia, atender otras
necesidades, por más que la vocación y disponibilidad de la PJE pueda de una forma u otra paliar estas
deficiencias.
118
Esto es muy común en el tratamiento de la delincuencia económica y, particularmente, de la
corrupción, donde es necesario estudiar con gran detenimiento los complejos indicios de criminalidad
que se observen ya que, normalmente, la maquinación criminal consistirá en la vulneración artificiosa
de diversos cuerpos jurídicos con interposición de testaferros, falsedades documentales, uso de paraísos
fiscales, etc. Consecuentemente, el Instructor Policial necesitará tempranamente consolidar tales
indicios desde un plano jurídico contando con la opinión del Juez o el Fiscal.
119
Sumándose con ello a la función atribuida al MF de actuar para “la defensa de los derechos de los
ciudadanos y del interés público” de acuerdo con el art. 124.1 CE, lo que, según GIMENO, lo diferencia
de la función asignada a los Jueces. Vid. Gimeno Sendra, Vicente. Propuestas para una nueva Ley de
Enjuiciamiento Criminal. La reforma de la LECRIM y la posición del MF en la investigación penal. Revista
del Poder Judicial. Madrid, 2006.
120
Este efecto, es tanto más visible en el modelo policial español en la medida en que unas mismas FCSE
ejercer las funciones de Policía de Seguridad nacidas del art. 104 CE y las de Policía Judicial consagradas
en el art. 126 CE.
121
En relación con el mandato legal que impera sobre la Policía Judicial, de intenso enraizamiento
constitucional, acertadamente señala MARTÍNEZ PÉREZ que “las FCS se encuentran vinculados a las
disposiciones que con carácter general rigen la actividad pública, sometidos los principios de eficacia,
jerarquía, descentralización y coordinación, con sometimiento pleno a la ley, al Derecho (arts. 9.1 y 103
CE) y, en particular a los derechos y libertades fundamentales reconocidos en el Capítulo Segundo del
Título I del texto constitucional (art. 53 CE). Vid. Martínez Pérez, Roberto. Policía Judicial y…op. cit., pág.
53.
Por tanto, si se identifican los imperativos comunes a los cuatro operadores del
Sistema de Justicia Español contenidos en el ordenamiento jurídico nacido de la
Constitución Española (En adelante, CE), veremos que estos son, precisamente, los de
actuar con absoluta imparcialidad, neutralidad y sujeción al principio de legalidad,
hallado en la legislación y que obliga plenamente a Jueces, Fiscales, Secretarios
Judiciales y Policías Judiciales.
122
En este mismo sentido se pronuncia la STC 36/1995, de 6 de febrero.
123
Sobre esta compleja cuestión, vid. Garrido Roca, Pedro. Corrupción policial y tráfico de drogas en
Marchal Escalona, Nicolás (Director). Manual de lucha contra la droga. ISBN: 978-84-9903-003-6. Cízur
Menor (Navarra): Aranzadi. 1ª Edición, 2011, pág. 345 y ss.
Las dudas que se han planteado sobre la adecuación del modelo policial
español a las necesidades del proceso penal motivan una breve reflexión sobre la
necesidad de que la PJE fuera dependiente en exclusiva del Poder Judicial y no de
estructuras orgánicas dependientes de las autoridades gubernativas. En este sentido,
es frecuente en la doctrina la preocupación por el modelo español de Policía Judicial
en caso de que estuviese sometida a contrapoderes de tal fuerza imperativa que
condicionasen su posición frente a los tribunales y al Ministerio Fiscal124.
Sin embargo, interesa en este punto que se profundice algo más en las
opiniones contrarias, pues pueden hallarse en la doctrina posiciones a favor de la
dependencia plena de la PJ del Poder Judicial126 basadas, en mi opinión, en
124
En efecto, MARTÍNEZ PÉREZ muestra sus dudas respecto de su validez frente al Poder Judicial “si el
instrumento fundamental con el que cuenta para realizarla, la PJ, le resulta un instrumento ajeno,
sometido a vínculos de disponibilidad y fidelidad a otros poderes, sino también si con ello atiende a
exigencias cuando menos extrañas a la ley”. Vid. Martínez Pérez, Roberto. Policía Judicial y…op. cit.,
págs. 82 y 83. No he podido desentrañar a qué puede referirse el autor con lo de “atender a exigencias
cuando menos extrañas a la ley”. La PJ está plenamente sometida al principio de legalidad y sus mandos
absolutamente concernidos por las exigencias del Estado de Derecho.
125
Para el Tribunal Constitucional, “la estricta imparcialidad e independencia de los órganos del poder
judicial no es, por esencia, predicable en la misma medida de un órgano administrativo” (STC de 15 de
febrero de 1990).
126
Es evidente que este modelo debe incluir la dependencia orgánica del poder judicial, lo que JIMÉNEZ
VILLAREJO anota cuando dice que “la mejor garantía de la dependencia funcional hubiese sido el
reconocimiento de la orgánica, que la coexistencia de las dos implica forzosamente una dualidad de
lealtades…”. Vid. Jiménez Villarejo, José. La Policía Judicial: Una necesidad, no un problema. Poder
Judicial. Número Especial II, Justicia Penal. Madrid, 1988, págs. 175-188.
Art. 35 LOCFSE:
Sin embargo, pese a tan diáfana prescripción y en línea con otros autores
citados, MARTÍNEZ PÉREZ insiste en la desconfianza en la PJ con la frase “es
francamente difícil imaginar un funcionario de policía que desobedeciendo las órdenes
de sus superiores jerárquicos, atienda por gusto el requerimiento de colaboración que
le haga un Juez o Fiscal y mantenga una rectitud de principios que son los que deben
regir esta colaboración. La perplejidad alcanzaría un plus añadido si se tratara de un
127
Sostiene GONZÁLEZ MONTES que “lo propio de una verdadera Policía Judicial sería atribuir una
dependencia plena de las autoridades judiciales, con lo que la situación actual de doble dependencia, lo
único que puede originar son disfunciones en el normal discurrir de la Administración de Justicia, con
relación a la posibilidad de dar órdenes y el efectivo cumplimento de las mismas, cuestionándose el
contenido del art. 35 LOFCSE”. Vid. González Montes, José Luis. Instituciones de Derecho procesal. Parte
General. Granada, 1990, pág. 321. Ciertamente, no se alcanza a comprender cómo puede la PJE
sustraerse del cumplimiento del art. 35 LOFCSE sin situarse escandalosamente por encima de una ley
orgánica de firme anclaje en los arts. 104 y 126 CE.
128
Vid. Prieto Castro y Gutiérrez de Cabiedes, Eduardo. Derecho Procesal Penal. Madrid, 1987.
129
Hay que colegir que el autor se está refiriendo al Cuerpo de la Guardia Civil, de estructura militar (y
no “militarizada”, pues no se trata de ningún adorno jurídico que se le sobreponga), que si por algo se
distingue es, precisamente, por dar la mayor exactitud al cumplimiento de la legislación vigente, todo
ello de forma completamente ajena a cualquier signo de politización, como es público y notorio, lo que
se hace especialmente visible en el ejercicio de la función de Policía Judicial. Los mandos de la Guardia
Civil jamás dan órdenes que puedan contrariar al Derecho, en cuyo caso sus subordinados tendrían la
obligación legal de desobedecerlas y de denunciar a continuación tan reprensibles conductas.
Defenderé vehementemente esta posición, así como serán objeto de crítica, por injustos, los
comentarios al efecto. Vid. Martínez Pérez, Roberto. Policía Judicial y…op. cit., pág. 322. En términos
similares se pronuncia PEDRAZ al ver la “militarización” como un aparente impedimento natural o
incompatibilidad para ejercer funciones policiales, lamentándose de que “sigue sin resolverse el tema de
la militarización de la Guardia Civil que no favorece la exclusiva dedicación de su PJ”. No sólo la favorece,
sino que, además, puede llevarla, bajo la estricta dependencia de los Jueces, al escenario de la guerra si
es necesario, cosa que no podría hacer el CNP, por ejemplo. Vid. Pedraz Penalva, Ernesto. Notas sobre
policía y justicia penal. Revista Jurídica de Castilla y León. 2008, pág. 44.
130
Para MENA ÁLVAREZ “resulta quimérico pretender una eficaz dependencia funcional de la Policía
Judicial”. También opina que “la independencia del Poder Judicial estará en razón inversa a la
dependencia real que tenga la Policía Judicial respecto del Poder Ejecutivo”. Vid. Mena Álvarez, José
María. La Policía Judicial. Los comunistas y la reforma de la Administración de Justicia. Madrid, 1981,
págs. 35-44, pág. 36.
131
FERRAJOLI proclama que “la Policía Judicial, encargada de la investigación de los delitos y de la
ejecución de las decisiones judiciales, debería estar rígidamente separada de los demás cuerpos de
policía y dotada de las mismas garantías de independencia frente al ejecutivo que el poder judicial del
que debería depender en exclusiva”. Vid. Martínez Pérez, Roberto. Policía Judicial y…op. cit., pág. 322
Pero, tras expresar la apuesta por una Policía Judicial dependiente en exclusiva
del Poder Judicial, no llega este sector doctrinal a indicar cómo debiera estar
estructurada en un plano práctico, limitándose a proclamar la consabida necesidad de
la “plena dependencia del Poder Judicial”, pero sin que se conozcan siquiera alguna de
las líneas maestras que desarrollarían sus alternativas o propuestas.
los compañeros del juzgado adyacente, lo que supondría, entre otras cosas, asumir
complicadas tareas de gestión del horario laboral compartido o de la complicada
logística policial (sin que pretenda ser exhaustivo en la enumeración de las posibles
incidencias). Se ha de entender que las posibilidades presupuestarias harían imposible
además la asignación de tales puestos en suficiente número como para cubrir siquiera
medianamente esta configuración, con tantos Juzgados de Instrucción y Fiscalías
repartidos por el territorio nacional, sin contar con cubrir las necesidades logísticas
inherentes a la función.
134
En este sentido, vid. Jar Couselo, Gonzalo. Jueces-Policías: problemas de relación entre Poderes
Judicial y Ejecutivo, en Rechea Alberola, Cristina (dir.) et al. La criminología aplicada II. Consejo General
del Poder Judicial. Madrid 1999, citado a su vez por Corral Escáriz, Vicente. Problemática de la Policía
Judicial…op. cit., pág. 95.
135
Arts. 112 y 113 LOPJ. El consenso político que se presume de la obligación de la elección de los
candidatos por acuerdo de las tres quintas partes de las cámaras del Parlamento Nacional no empece
para que se hayan suscitado numerosas dudas sobre su politización.
136
Sobre los aspectos de interés relativos al Poder Judicial y, en particular, sobre los peligros de la
politización de la Justicia, vid. Andrés Ibáñez, Perfecto y Movilla Álvarez, Claudio. El Poder Judicial.
Temas claves de la Constitución Española. Madrid, 1986.
137
Por ejemplo, una entrada y registro no es sólo un acto procesal relacionado con la limitación del
derecho fundamental recogido en el art. 18.2 CE sino, también, una operación policial que debe
planificarse meticulosamente para que alcance todos sus fines. Incluirá una táctica de entrada y
aseguramiento de pruebas y personas, una inspección ocular, una recogida de pruebas que preserve su
cadena de custodia, la práctica de detenciones, volcados de equipos informáticos, pericias, etc. Es
evidente que una actuación de esta naturaleza, por simple que parezca, necesita de una organización
fuertemente jerarquizada que soporte las acciones propuestas por el Instructor Policial.
138
Debe excluirse de esta acepción cualquier similitud con la consagrada independencia de los Jueces,
de altísimo blindaje constitucional. No se pretende comparar a Jueces con policías judiciales por este
aspecto.
139
CORRAL, que aporta una amplia e interesante descripción de los diversos y polarizados pareceres
jurídicos que pueden encontrarse en la doctrina sobre la dependencia de la PJ, en opinión a la que me
adhiero, afirma que, “urge, por lo tanto, encontrar una solución de compromiso, que bien podría ser
mantener la situación actual de inexistencia de un cuerpo específico [de policía judicial] y por lo tanto de
doble dependencia, pero adoptando las medidas necesarias para garantizar la salvaguardia de la
independencia judicial como prioridad absoluta, evitando que la dependencia funcional pueda resultar
subordinada a la dependencia orgánica. En resumen, como se ha dicho en alguna ocasión, “prima en
todo caso sobre cualquier otra consideración, la llamada dependencia funcional, y si existen problemas
derivados de la dependencia orgánica que directa o indirectamente afecten a la funcional, deben
solventarse siempre a favor de la función constitucional expresamente referida en el artículo 126
citado””. El autor se apoya en Sala i Donado, Cristina. La Policía Judicial. Aravaca (Madrid): McGraw Hill,
1999, pág. 11 y, en la inserción literal in fine, en Boix Reig, Francisco Javier. Policía y Administración de
Justicia, en el I Seminario de colaboración institucional entre la Universidad Internacional Menéndez
Pelayo y la Dirección General de la Policía, Policía y Sociedad. Dirección General de la Policía. Santander,
1989, pág. 141. Vid. Corral Escáriz, Vicente. Problemática de la Policía Judicial…op. cit., pág. 98. Sobre la
naturaleza de las diversas dependencias, vid. Moreno Catena, Víctor. Dependencia orgánica y funcional
de la Policía Judicial. Poder Judicial. Núm. Especial VIII. Madrid, 1988.
140
Artículo 297.
“Los atestados que redactaren y las manifestaciones que hicieren los funcionarios de Policía Judicial, a
consecuencia de las averiguaciones que hubiesen practicado, se considerarán denuncias para los efectos
legales.
Las demás declaraciones que prestaren deberán ser firmadas, y tendrán el valor de declaraciones
testificales en cuanto se refieran a hechos de conocimiento propio.
En todo caso, los funcionarios de Policía Judicial están obligados a observar estrictamente las
formalidades legales en cuantas diligencias practiquen, y se abstendrán bajo su responsabilidad de usar
medios de averiguación que la Ley no autorice”.
Sin embargo, y siguiendo a MARCHAL141, mucho habría que decir del valor real
del atestado142 para el moderno proceso penal y que trasciende a lo que sería una
“mera comunicación verbal o escrita de hechos presuntamente delictivos”143, con un
innegable y exponencial crecimiento en su calidad técnico-científica y carácter
determinante para la formación de la opinión judicial desde que la anciana LCRIM
entrase en vigor en 1882 (en que difícilmente se pudiera hablar de una Policía Judicial
siquiera aproximada al concepto actual y, menos aún, de una Policía Científica), antes
incluso de que la naciente ciencia de la criminalística, aunque revestida de
extraordinario mérito científico, diese sus primeros y tambaleantes pasos de la mano
de los fracasados estudios de los antropometristas Lombroso, Bertillón, Gall o Cubí i
Soler o los hoy perfectamente válidos y vigentes hechos por Vucetich sobre la
identificación de las personas mediante el estudio de sus huellas digitales144.
141
Vid. Marchal Escalona, Nicolás. El atestado. Inicio del proceso penal. 8ª Edición. Pamplona: Thomson
Aranzadi, 2010. También, vid. Álvarez Rodríguez, José Ramón. El atestado policial completo. Madrid:
Tecnos, 2007 y Martín Ancín, Francisco, Álvarez Rodríguez, José Ramón. Metodología del atestado
policial. Aspectos procesales y jurisprudenciales. Madrid: Tecnos, 1999 y Alonso Pérez, Francisco. La
Policía Judicial. Legislación, comentarios, jurisprudencia y formularios. 3ª Ed. Madrid: Dykinson, 1998,
págs. 57 y ss.
142
Falto, por lo demás, de valor como prueba documental, tal y como se proclama en las SSTC 100/1985,
217/1989, 303/1993, 51/1995 ó 157/1995), otorgándosele el menor de testifical.
143
Según el diccionario “Documento en que se da noticia a la autoridad competente de la comisión de un
delito o de una falta”.
144
El mismo año de 1882 BERTILLÓN exponía sus primeras conclusiones basadas en los estudios
antropométricos de diversos delincuentes (el llamado “bertillonaje”), pretendiendo con ello, aún sin
éxito, explicar el comportamiento criminal. Menos afortunados, pero igualmente meritorios, fueron los
Así, en el transcurso de una inspección ocular en el lugar de los hechos (un robo
con fuerza en un domicilio, por ejemplo), pueden recogerse huellas digitales que
permitirán un cotejo posterior con los sospechosos mediante su contraste con los
datos contenidos en las bases policiales. Un fluido o resto corporal del sospechoso,
como la saliva o el pelo, permitirán un análisis de DNA de gran valor identificativo.
Podrá analizarse la voz del sospechoso, tomarse audio, video o imagen de sus
movimientos, analizarse el contenido de sus comunicaciones y los datos de tráfico y
localización, estudiarse sus interacciones en el sistema económico-financiero o social,
reconstruirse sus movimientos físicos, etc. Todo ello, además, podrá contrastarse con
las declaraciones y acciones de testigos, cómplices o víctimas, cuyo resultado quedará
indubitadamente reflejado en los informes periciales facultativos acompañados de las
consistentes pruebas materiales que se han mencionado. Estos elementos tendrán el
valor probatorio que la Autoridad Judicial prudentemente les atribuya en el acto de
juicio oral, poniendo en relación unos hechos de naturaleza delictiva con las personas
penal y civilmente responsables, determinando unas concretas consecuencias
jurídicas, naturalmente, caso de haber estimado la suficiencia e irrefutabilidad de las
pruebas examinadas.
intentos posteriores de GALL y CUBÍ I SOLER de desentrañarlo mediante la frenología, pretendida ciencia
que se fundamentaba en la relación entre la morfología del cráneo de los delincuentes y su
comportamiento criminal. Tendría que ser VUCETICH quien en 1891 (esto es, nueve años después del
nacimiento de la LCRIM) estudiase con acierto el valor individualizador de las huellas digitales para
determinar indubitadamente la identidad de la persona a quienes pertenecían y, con ello, facilitar la
demostración de los actos criminales en cuya escena hubieran estado. Sobre cuestiones de orden
criminológico, vid. Serrano Maíllo, Alfonso. Introducción a la criminología. Madrid: Dykinson, 2005.
145
En un muy considerado comentario de GIMENO, “la policía en tres días hace mucho más trabajo que
los Jueces en meses o incluso años”. Vid. Gimeno Sendra, Vicente. Propuestas para una nueva…op. cit.
fotografías, alcoholemia, etc. Lo único que se exigirá es que estén realizadas, con
mayor o menor proximidad, bajo la supervisión del órgano jurisdiccional146.
De la lectura del segundo párrafo del art. 297 LCRIM, y respecto de los
testimonios de los funcionarios de la PJ, MARCHAL hace unas interesantes precisiones
sobre el peso jurídico real que merecería dentro del proceso penal, proclamando que
están revestidos de “una especial presunción de certeza, en orden a la futura
146
Vid. Ruiz Vadillo, Enrique. El proceso penal en el estado social y democrático de derecho. Cuadernos
de la Guardia Civil. Madrid, 1993, pág. 14.
147
Vid. El atestado policial. Gordillo Álvarez-Valdés, Ignacio. El atestado policial. Revista de
documentación. Madrid, 1996, pág. 19.
148
Naturalmente, se excluyen de este comentario las actuaciones maliciosas de la PJE, que serían a su
vez, materia delictiva, lo que se puede descartar en cuerpos policiales como los españoles que
presentan unos índices de corrupción extraordinariamente bajos y no relacionados normalmente con la
praxis de la función de Policía Judicial. La anulación de pruebas practicadas por la PJE hay atribuirla en su
inmensa mayoría a la falta de una regulación procesal adecuada, lo que las hace inválidas o vulnerables
a la contradicción. Caso paradigmático de esta afirmación podría comprobarse, precisamente, tras el
análisis de las causas de anulación de las intervenciones telefónicas en determinados procesos penales,
materia que excede el propósito de este estudio.
149
Véanse las SSTC 1281/2006; 127/1990; 137/1988; 22/1988; 150/1987; 80/1986; 31/1981.
150
Art. 5 EOMF: “Todas las diligencias que el MF practique o que se lleven a cabo bajo su dirección,
gozarán de presunción de autenticidad”.
Art. 14 RDPJ: “Las diligencias y actuaciones llevadas a cabo por las UOPJ tendrán el valor reconocido en
las Leyes y gozarán de la especial consideración derivada de la adscripción y del carácter de
comisionados de Jueces, Tribunales y Fiscales”.
151
Al analizar el valor jerárquico de las diferentes clases de prueba admisibles en el juicio oral,
GUERRERO dice que “en un plano inferior [respecto de la prueba documental], pero también de mucha
preponderancia, se sitúa, por su propia naturaleza, la prueba pericial, pues la misma ilustrará al Juez en
una materia (científica, artística o técnica) que el Juez desconoce, pudiendo incluso ser tenida como
prueba de cargo, si la misma no es impugnada, cuando estamos ante periciales elaboradas por
“organismos oficiales” sobre cuestiones de índole científico (SSTS de 14 de junio de 1991, 12 de abril de
1994 o 1 de febrero de 1995)”. Habrá que volver sobre este asunto cuando se trate la cuestión de la
prueba pericial de inteligencia o los informes policiales de inteligencia. Vid. Guerrero Palomares,
Salvador. La denominada “prueba de inteligencia policial” o “pericial de inteligencia”. Revista de
Derecho y proceso penal, Núm. 25, 2011, pág. 77.
Pero el atestado tiene otros caracteres que interesa resaltar y que se suman a
la especial consideración que ha quedado reflejada en los párrafos anteriores:
152
En palabras de MARCHAL, “no creemos que lo que le otorgue carta de naturaleza sea su origen [ajeno
a la sede judicial], sino el hecho de que se incluya en un proceso”. Vid. Marchal Escalona, Nicolás. El
atestado... op. cit., pág. 44.
153
Vid. Marchal Escalona, Nicolás. El atestado... op. cit., pág. 44.
154
Tal es la precisión del Instructor Policial que llegará a reflejar meticulosamente en su atestado
sucesos aparentemente irrelevantes pero que, en su momento, puedan adquirir una trascendental
importancia.
155
Según el diccionario, “aprehender o imaginar algo por conjeturas fundadas en apariencias o visos de
verdad”.
Por otra parte, debe huirse, por ser por completo ajena a la realidad actual, de
la imagen de una PJ que ejecuta pulcramente, pero sin iniciativa ni reflexión alguna, las
sucesivas órdenes y resoluciones puntuales que va concibiendo el Juez para desarrollar
su instrucción, lo que respondería a la equívoca concepción que se trasluce de la
lectura de la antiquísima LCRIM y que parece trasladarse a los tiempos actuales.
Muy por el contrario, son mayoría los expedientes policiales (atestados) que
contienen investigaciones llevadas a cabo de principio a fin exclusivamente por la PJE y
cuyas sucesivas diligencias son el fruto de una depurada técnica policial. Esto exige
inequívocamente la permanente búsqueda, no sólo de las pruebas de cargo que
puedan incriminar al investigado, sino aquellas otras que puedan exculparlo (art. 2
LCRIM), en un ejercicio de exigente imparcialidad que no se conforma con la
acreditación de la sospecha sin someterla a la debida crítica156.
156
A propósito de la dependencia funcional de la PJE del Ministerio Fiscal, CONDE-PUMPIDO hace notar
la obligación de los investigadores de recoger indistintamente todos los vestigios que incriminen o
exculpen. Vid. Conde-Pumpido Ferreiro, Cándido. La Policía Judicial: Sus relaciones con el Ministerio
Fiscal. Cuadernos de la Guardia Civil. Madrid, 1990, pág. 30.
157
En cumplimiento a los estrictos preceptos contenidos en el art. 520 LCRIM.
158
Como hace imperativo el art. 2 LCRIM. Sobre esta cuestión, relacionada con la actuación imparcial de
la PJE, vid. Fernández Villazala, Tomás y García Borrego, José Antonio. 2010. Derecho procesal penal
para la policía judicial. Madrid: Editorial Dykinson S.L., 2010, pág. 60.
Así, los redactores de la CE de 1978, con el masivo refrendo del pueblo español,
optaron por extremar este genuino sentido del garantismo constitucional161. A modo
159
Vid. Gascón Abellán, Mariana. La teoría general del garantismo, a propósito de la obra de L. Ferrajoli
“Derecho y razón”. Anuario del Departamento de Derecho de la Universidad Iberoamericana, número
31, Sección de Previa, 2001. Sobre el paradigma de la violencia estatal, también vid. Ferrajoli, Luigi. La
legalitá violenta. Cuadernos de Política Criminal. Madrid, 1990, págs. 305-319
160
Vid. Gascón Abellán, Marina. La teoría general…op. cit. Para esta autora, “…el garantismo no es
simple legalismo; o, si se quiere, no es compatible con la falta de limitación jurídica del poder legislativo,
pues la mera sujeción del Juez a la ley puede convivir con las políticas más autoritarias y
antigarantistas”. Esta idea evoca el cimero papel que corresponde al Juez en un Estado de Derecho,
situando su función por encima del mero legalismo para proteger y extender las más estrictas garantías
en la impartición de Justicia.
161
Esta determinación garantista la refleja GONZÁLEZ-CUÉLLAR al decir que “nuestra Norma
Fundamental ha adoptado [en referencia a las órdenes de limitación de los derechos fundamentales] una
rígida posición garantista, a diferencia de otros ordenamientos europeos, como el alemán, en el que se
permite a la Fiscalía y sus Ayudantes acordar la limitación de los DF en casos en que exista peligro por el
retraso que pudiera perjudicar a la investigación, dando inmediata cuenta al Juez”. Vid. González-Cuéllar
Serrano, Nicolás. Proporcionalidad y derechos fundamentales en el proceso penal. Madrid: Colex, 1990,
pág. 129.
Se debe identificar como una exigencia para el Estado de Derecho el que sea
capaz de hallar una fórmula que estabilice esta balanza, pues ninguno de los
desplazamientos descritos es admisible en su seno163.
162
GONZÁLEZ-CUÉLLAR afirma que “la jurisprudencia del TEDH no considera imprescindible la previa
autorización judicial para la autorización de comunicaciones telefónicas, e incluso ni siquiera entiende
ilegítima la supresión del control judicial posterior…siempre que existan otras salvaguardas [STEDH, DE 6
de septiembre de 1978, Caso Klass]”. Se profundizará más adelante en este asunto. Para muchos países
de nuestro entorno, estas salvaguardas serían: Un soporte tecnológico homologado, una legislación
procesal bien construida y, naturalmente, una PJE en la que confiar. Vid. González-Cuéllar Serrano,
Nicolás. Proporcionalidad…op. cit., pág. 111.
163
QUERALT, al comentar las causas de justificación penal de la legítima defensa y el estado de
necesidad, apunta que “la desmesurada amplitud es contraria a la idea de la proporcionalidad y
especialidad de Derecho ablativo del Estado en materia de libertades y derechos públicos subjetivos; la
estrechez supone caer en una indefensión de la sociedad y de los individuos y grupos que la integran” y
que “el Estado de Derecho encuentra dificultades a la hora de conciliar los criterios de igualdad y de
libertad con los de seguridad y orden, lo que obliga al legislador a no escatimar recursos para buscar el
equilibrio entre ambos conforme a los presupuestos de legalidad constitucional”. Vid. Queralt, Joan
Josep. Introducción a la Policía Judicial…op. cit., págs. 45 y 60, respectivamente.
164
Para SANSÓ-RUBERT “la delincuencia, en aras de una mayor y más eficiente autoprotección, ha
optado por asentarse en aquellos países que presentan características más favorables en contraposición
con sus naciones de origen. Son candidatos predilectos los Estados dotados de ordenamientos jurídicos
laxos, excesivamente garantistas si se prefiere, con leyes de extranjería permeables y políticas criminales
infradesarrolladas o desfasadas que les permiten operar al amparo de los beneficios reportados por el
marco de legalidad descrito” Vid. Sansó-Rubert Pascual, Daniel. Criminalidad organizada
transnacional…op.cit., pág. 222.
165
RODRÍGUEZ MOURULLO afirma con preocupación que “…la política criminal del mundo occidental
sufre una profunda conmoción a partir de los atentados de las torres gemelas de Nueva York. Desde
entonces el fin de prevención lo invade todo y entra en pugna con el Derecho penal garantista, que tan
trabajosamente se fue forjando en especial durante la segunda mitad del Siglo XX, con el riesgo de
respecto del Derecho penal del enemigo167, sin embargo, es que este último, per
definitionem, es no-Derecho o Derecho ilegítimo”168,169,170.
167
Esta interesante discusión sobre el Derecho penal del enemigo excede a los propósitos de este
estudio, en la medida en que en ningún caso se plantearán soluciones que tengan el más mínimo encaje
en esta figura. No está de más su mención, en cuanto a que los tratadistas consultados lo han
mencionado como excesivo en un Estado de Derecho, incluyendo referencias a cuerpos legislativos de
derecho comparado ciertamente inquietantes. Vid. Prieto Navarro, Evaristo. Excepción y
normalidad…op. cit. y Ávila Gómez, Enrique. Derecho Penal del Enemigo. Un análisis comparado en los
sistemas penales de EEUU y España. 2ª Edición. Ed. Lulu.com, 2010.
168
Vid. Donini, Massimo. Derecho penal de lucha. Lo que el debate sobre el derecho penal del enemigo
no debe limitarse a exorcizar en Cancio Meliá, Manuel y Pozuelo Pérez, Laura. Política criminal en
vanguardia. Inmigración clandestina, terrorismo, criminalidad organizada. Cízur Menor (Navarra):
Aranzadi S.A., 2008, págs. 29-76, pág. 31.
169
En este sentido, también vid. Prieto Navarro, Evaristo. Excepción y normalidad... op. cit., pág. 451.
170
Un ejemplo, entre muchos, de la reactividad mostrada por el legislador europeo frente al avance del
terrorismo puede verse en el considerando décimo de la directiva de conservación de datos donde se
valora que “el 13 de julio de 2005, el Consejo reafirmó en su declaración de condena de los atentados
terroristas de Londres la necesidad de adoptar cuanto antes medidas comunes sobre conservación de
datos de telecomunicaciones”.
171
Vid. Donini, Massimo. Derecho penal de lucha…op. cit., pág. 30.
172
DONINI añade cierto efecto perturbador sobre los jueces que condicionaría su papel en el proceso
penal, al sumar a su función jurisdiccional un inapropiado papel de “luchadores”, algo a lo que se ha
aludido anteriormente al discutir su implicación en los casos que investigan. Dice: “El juzgador se siente
bajo dos fuegos, en conflicto entre dos lógicas contrapuestas: la dimensión serena de las garantías, por
una parte; la idea de finalidad y de lucha contra la criminalidad, por la otras, como objetivos conjuntos
del instrumento penal, que ha absorbido en sí hay también funciones de policía: arma y derecho, lucha y
garantía sobre el límite de emergencia de los estados de excepción”. Vid. Donini, Massimo. Derecho
penal de lucha…op. cit., pág. 39.
173
DONINI hace notar que en la legislación de la Unión Europea y de las Naciones Unidas es incontable
el número de textos que reclaman actuaciones contra el racismo, la xenofobia, abuso sexual de
menores, trata de seres humanos, etc., en los que se insiste en términos como “lucha” o “combate”. Al
respecto afirma que “la lucha y el combate jurídicos no pertenecen más, por tanto, a los preámbulos de
las leyes y a los fines publicitarios de una acción de gobierno…éstos son objetivos incorporados a textos
legislativos internacionales fundamentales, y han adquirido la naturaleza de verdaderos y propios
conceptos normativos”. Vid. Donini, Massimo. Derecho penal de lucha…op. cit., pág. 33.
174
La palabra “lucha” aparece con gran frecuencia en los textos normativos producidos por los órganos
legislativos de la UE y en los documentos de las diferentes instituciones de la UE, como EUROJUST,
EUROPOL u OLAF. El término “combate” es también usado en ocasiones como alternativa al anterior o
en su refuerzo, cuya contundencia sugiere una gran necesidad de afrontar resueltamente un problema.
Sin duda, la carga semántica de ambos términos nace de los consensos alcanzados para conjurar la
preocupación de los veintisiete estados de derecho que forman parte de la UE, de los muchos que
ajustan sus estándares democráticos para merecer ser sus miembros y de todo el entorno de terceros
países democráticos que desean lograr un control eficiente del terrorismo y de la delincuencia de todo
tipo.
175
Para GARCÍA-PABLOS “…la víctima dejará de ser un personaje neutro, pasivo, fungible, aleatorio,
irrelevante en la génesis y prevención del delito” y será objeto de redefinición el rol de la víctima “que
reclama enteramente una nueva formulación global de su estatus y de las relaciones de la víctima del
delito con su infractor, con el sistema legal, la sociedad, los poderes públicos y las diversas políticas
(económica, social, asistencial, político-criminal, etc.)”. Vid. García-Pablos de Molina, Pablo. Los retos de
la moderna criminología empírica. [aut. libro] J.C. Carbonell Mateu, y otros. Constitución, derechos
fundamentales y sistema penal. Valencia: Tirant lo Blanch, 2009, págs. 693-716.
176
GARCÍA-PABLOS ofrece con esta lúcida frase la mesurada contraparte que presidirá todo el contenido
de este trabajo, es decir, el sustento conceptual por el que en nada se atacará a la consolidación de un
garantismo bien entendido y mejor dirigido a la preservación de los derechos fundamentales
Por ello, el respeto por la libertad y los derechos de los ciudadanos debe, a su
vez, liberar de los complejos que se esconden tras el rechazable hipergarantismo. La
Justicia en una democracia no se dirige sino contra quien justificadamente lo merece
por sus actos reprensibles, lo que hará, eso sí, con el uso más comedido de las
facultades legales de restricción de los derechos fundamentales. El proceso penal,
consecuentemente, debe ir revestido de todas las habilitaciones legales para la PJE.
Uno de los más sensibles problemas que acucian a la PJE en el ejercicio diario
de sus funciones se debe a la carencia de una sólida legislación procesal que, en
términos generales, ampare eficazmente su actuación en el marco de las garantías
constitucionales que debe presidirla. Estos problemas no guardan relación alguna o, al
menos de una forma relevante, ni con inexistentes problemas derivados del modelo
reconocidos en la Constitución, sin que ello haya de ser obstáculo para disponer de una mejor
normativa procesal que permita afrontar los retos de la delincuencia compleja. Vid. García-Pablos de
Molina, Pablo. Los retos de la moderna…op. cit.
177
Aún siendo comprensibles estas reacciones enumeradas con evidente preocupación por GARCÍA-
PABLOS DE MOLINA, deben los poderes públicos reaccionar desde un principio para tratar de
atemperarlas. En la mente de todos pueden estar los dramáticos casos de víctimas o sus familiares,
debidamente manipulados por algunos medios de comunicación social poco escrupulosos, que durante
años se exhibieron como tales deformando públicamente su propia condición y, en algunas ocasiones,
también con un perceptible interés económico o mediático. El caso de las niñas de Alcàsser podría ser
un paradigma de lo anterior.
policial, ni con carencias de orden profesional, ni mucho menos con los más que
improbables problemas de inmediatez o lealtad con el estamento Judicial y Fiscal,
desafección del principio de legalidad, parcialidad o falta de autonomía o neutralidad.
178
Dice CORRAL ESCÁRIZ de manera genérica, que no se conseguirá una mejora “…mientras la materia
de Policía Judicial esté regulada por un cuerpo normativo en el que caben la propia CE, una norma
preconstitucional como es la LCRIM, dos leyes orgánicas (LOPJ o LOFCS) y una norma de rango
reglamentario cual es el RDPJ, y que por lo tanto no merece otra calificación que la de fragmentario y
disperso”. Vid. Corral Escáriz, Vicente. Problemática de la Policía Judicial…op. cit., pág. 162.
179
La Fiscalía General del Estado afirma que “no obstante, si bien la regulación de la Policía Judicial
contenida en la Ley de Enjuiciamiento Criminal de 1882 no ha sido derogada, sí ha quedado superada, de
un lado, por el desarrollo social, económico y tecnológico, y de otro, por el modelo establecido por la
Constitución de1978 y por el desarrollo legislativo posterior” (Instrucción 1/2008).
180
“La falta de un modelo de Policía Judicial, al margen de la situación actual en el modelo policial, tiene
su explicación en la coexistencia de una normativa post-constitucional fragmentaria, y en la discutible
vigencia de algunos artículos de la LCRIM”. Vid. Blázquez González, Félix. La Policía Judicial…op. cit., pág.
100.
181
Sobre la materia, vid. González-Cuéllar Serrano, Nicolás. La reforma de la ley de enjuiciamiento
criminal: necesidad de su reforma y examen de las sucesivas reformas parciales. El proceso en el siglo
XXI y soluciones alternativas, 2006, ISBN 84-8355-035-0, págs. 69-84.
182
En este particular, me remito a modo de ejemplo al contenido de la tesis doctoral de GÓMEZ
RODRÍGUEZ. Vid. Gómez Rodríguez, Serafín Rafael. Los agentes policiales antidroga: Riesgos penales de
su actuación en España. Tesis doctoral. Madrid: Universidad Complutense, 2004.
183
En este sentido, constatando sus fallos, como indica GÓMEZ RODRÍGUEZ, “España ha aumentado los
instrumentos jurídicos de investigación policial en las exigencias operativas fundamentales a que
obligaba tanto la Convención de Viena de 1988, contra el tráfico ilícito de Estupefacientes y sustancias
sicotrópicas, como la Convención de Naciones Unidas de Nueva York contra la DO Transnacional de
diciembre de 2.000 — la entrega vigilada, el agente encubierto, los testigos protegidos y los arrepentidos
o colaboradores de la justicia —, con lo que nuestro país ha entrado, formalmente, en el club
internacional de fuerzas policiales con patrones investigadores reconocidos por la comunidad
internacional. Sin embargo, la materialización normativa de tales herramientas en nada se parecen a las
adoptadas por los países de nuestro entorno socio-económico, no sólo en las garantías jurídicas con que
debe dotarse al agente policial que se atreva a emplearlas, sino, incluso, en la inaplicabilidad operativa
de las mismas por el simple hecho de estar construidas con ausencia casi absoluta de criterios
profesionales emanados del operador policial”. Se anota aquí la tímida y testimonial participación de la
PJE en los foros de todo tipo donde se analizan las necesidades político-criminales y la aparente ajenidad
del legislador al asesoramiento de los expertos policiales, a quienes parece no necesitar. Vid. Gómez
Rodríguez, Serafín Rafael. Los agentes policiales antidroga…op. cit., pág. 500.
184
Vid. Gómez Rodríguez, Serafín Rafael. Los agentes policiales antidroga... op. cit., pág. 499.
185
A propósito de la responsabilidad de los agentes por su presunto exceso de celo, invoca el autor el
nulo efecto que tuvo sobre la legislación española el art. 5.2 de la Convención de Nueva York de 15 de
noviembre de 2000 contra la delincuencia transnacional organizada, por el que se establecían
consideraciones sobre la modificación de la responsabilidad penal del autor en relación con “el
conocimiento, la intención, o la finalidad, requeridos como elementos de cualquiera de los delitos
enunciados en el párrafo 1 del presente artículo [penalización por participación en organización
delictiva] podrán inferirse de las circunstancias objetivas del caso”. Vid. Gómez Rodríguez, Serafín Rafael.
Los agentes policiales antidroga…op. cit., pág. 501.
Sobre todos estos elementos, por si fuera poco, sobrevuela la no regulación del
secreto en materia de tratamiento de la DO, que no puede acogerse a la Ley 9/1968,
de 5 de abril, reguladora de los secretos oficiales189, como sí sucede con la materia
terrorista (sostengo que la DO representa un peligro parangonable para la sociedad).
186
Redacción según Ley Orgánica 5/1999, de 13 de enero, de modificación de la Ley de Enjuiciamiento
Criminal en materia de perfeccionamiento de la acción investigadora relacionada con el tráfico ilegal de
drogas y otras actividades ilícitas graves.
187
Vid. Vallés Causada, Luis. Análisis crítico de los instrumentos procesales para la lucha contra la
criminalidad organizada. Especial referencia a la figura del Agente Encubierto. Madrid, 2009.
188
Ley Orgánica 19/1994, de 23 de diciembre, de protección de testigos y peritos en causas criminales.
189
Nada puede considerarse secreto si un tercero tiene la potestad jurisdiccional de levantarlo. Cuando
se redactó la preconstitucional Ley de Secretos Oficiales, en el año 1968, se tenía una noción clara de
cuáles eran las amenazas contra “la seguridad y defensa del Estado”, según reza su art. 2, lo que podría
identificarse, entre otras, con cualquier forma o expresión coetánea del terrorismo, pero
presumiblemente nunca con la por entonces prácticamente inexistente DO y, mucho menos, con la
potencialidad que hoy exhibe para amenazar la estabilidad del Estado. Se puede, por tanto, atribuir a las
anteriores razones el que en el art. 2.4 del Decreto 242/1969, del Reglamento de la Ley de Secretos
Oficiales, se apreciasen como objeto de protección de la Ley “…los conocimientos [informaciones] de
cualquier clase de asuntos o los comprendidos como materias clasificadas en el citado artículo segundo
de la Ley”. Esto sin duda propició que las calificaciones de secreto del art. 3 del reglamento se aplicasen,
Cualquier idea de adecuar los instrumentos jurídicos procesales sería visto por
el hipergarantismo, sin duda, como un ataque a los derechos a la tutela judicial
efectiva y a la defensa proclamados en el art. 24 CE, ataque que nada de perturbador
representaría si un Juez de Garantías190 validase los hallazgos de la PJE para el proceso
penal191, sin que por ello hubiese de sufrir la legítima posición del justiciable y su
derecho a defenderse con todas las garantías constitucionales intactas.
Se hace imperioso, por tanto, que los miembros de la PJE sepan cuáles son los
límites y sus atribuciones en el marco de un proceso penal del que inequívocamente
forman parte192.
por Acuerdo del Consejo de Ministros de 28 de noviembre de 1986 y según su ordinal primero, apartado
cuarto, a “la estructura, organización, medios y procedimientos operativos específicos de los servicios de
información, así como sus fuentes y cuantas informaciones o datos puedan revelarlas”. Sin embargo, una
redacción más ajustada en mi opinión debiera extenderse, teniendo en cuenta el razonamiento anterior,
a “…las Unidades de Policía Judicial encargados de la lucha contra la delincuencia organizada o grave…”.
Sobre la cuestión se hace interesante la lectura de Sacristán París, Francisco. La inteligencia en el
tratamiento de fuentes en Manual de lucha contra la droga. ISBN: 978-84-9903-003-6. Cízur Menor
(Navarra): Aranzadi. 1ª Edición, 2011, págs. 681-736.
190
Resulta sugerente a los efectos la figura del Juez Especial del Tribunal Supremo que propugna la Ley
11/2002, de 6 de mayo, sobre el Centro Nacional de Inteligencia, que llevase a cabo el control
jurisdiccional de los medios de tecnovigilancia usados para el proceso penal.
191
Lamentablemente, muchas de las piezas doctrinales y jurisprudenciales se convierten en perfectos
compendios o manuales donde los delincuentes pueden saber con qué métodos lícitos se les persigue y
cómo eludirlos.
192
Los limbos jurídicos propician, junto a otras que se estudiarán en su momento, SSTS como la
605/2007, de 23 de enero, y la 523/2008, de 11 de julio, en las que las referencias al uso de balizas para
el seguimiento de móviles no cooperantes (vehículos de todo tipo usados por los delincuentes) son
meramente valorativas del tribunal, que las adecúa, tímidamente – sin gran acopio de enjundiosos
argumentos jurídicos -, a criterios de proporcionalidad y de no afectación a los derechos fundamentales
de los concernidos, pero sin referencia a precepto legal alguno. Otro ejemplo de parecida naturaleza,
sobre la obtención del IMI e IMEI, puede encontrarse, entre otras, en la STS 130/2007, de 19 de febrero,
que será objeto de análisis más adelante.
ínfima calidad, aún después de los varapalos proporcionados por el TEDH a España a
través de sendas STEDH193 por vulneración del CEDH en su art. 8.
Así, aún sobre la reforma de 1988 del art. 579 LCRIM194, en la que hubo ocasión
de legislar con mayor precisión, se siguen recogiendo críticas relativas a la indefinición
de las personas sobre las que se pueden autorizar las intervenciones telefónicas, los
plazos de duración de las intervenciones, las infracciones que pueden motivarlas, las
formas de constancia documental, el protocolo policial a aplicar, las precauciones
sobre la integridad de los contenidos, la forma de control jurisdiccional, los tiempos de
conservación o destrucción de los soportes, la forma de acceso de la defensa,
etc.195,196, a las que se puede añadir el entusiasmo de ciertos sectores por desacreditar
el SITEL, por centrarlo en el sustrato tecnológico, cuya efectividad en la defensa de los
derechos fundamentales no merece tacha alguna197.
193
Se citan al efecto las STEDH sobre los casos Prado Bugallo (18 de febrero de 2003) y Valenzuela
Contreras (30 de julio de 1998), de las que se tratará con mayor detenimiento algo más adelante.
194
Operado mediante Ley Orgánica 4/1998, de 25 de mayo, de reforma de la Ley de Enjuiciamiento
Criminal.
195
Nótese que no se reclama con este comentario una legislación laxa que permita una fácil restricción
de los derechos fundamentales sino, antes bien, una Ley bien hecha que conjure cualquier riesgo
jurídico asociado a su aplicación, tanto para el investigado como para la propia PJE. Conocer bien los
límites significa usar bien la Ley en defensa de la Justicia.
196
DÍAZ MARTÍNEZ, sumándose a los autores que comentan las evidentes deficiencias de la normativa,
lamenta la ocasión perdida de introducir reformas procesales tras la promulgación de la Ley 22/2003, de
9 de julio, Concursal, ya que “tratándose de la intervención de las comunicaciones telefónicas, el artículo
primero, apartado 4 de la LORC, sorprendentemente efectúa una remisión en bloque a lo previsto en la
LECrim., habiendo desaprovechado el legislador la oportunidad que se le ofrecía de incorporar a nuestro
derecho interno, en el ámbito específico del proceso concursal, la doctrina que tanto el TEDH, como el TC
han elaborado a propósito de la intervención telefónica acordada judicialmente en el curso de un
proceso penal”. Según este autor, además de la jurisprudencia del TEDH, podría haberse recogido la del
TC (SSTC 259/2005, 165/2005, 167/2002, 14/2001, 236/1999, 49/1996) y TS (SSTS núms. 957/2005, de
18 de julio, 841/2005, de 28 de junio, 864/2005, de 22 de junio, 1489/2004, de 18 de diciembre,
999/2004, de 19 de diciembre, 322/2004, de 12 de marzo, 343/2002, de 7 de marzo). Vid. Díaz Martínez,
Manuel. La dudosa constitucionalidad de la regulación legal de las medidas limitativas de derechos
fundamentales del deudor en el proceso concursal, en Estudios de Deusto, Vol. 59/2, Julio/Diciembre
2011, págs. 259-276.ISSN: 0423-4847.
197
El SITEL cumple con el estándar europeo de interceptación legal de las comunicaciones del ETSI ES
201 671 V.3.1.1. (ETSI es el acrónimo de European Telecommunications Standards Institute o Instituto
Europeo de Estándares sobre las Telecomunicaciones).
desatiende amplios sectores del ámbito de las comunicaciones electrónicas que serían
del máximo interés para nuevas formas de investigar.
198
En este sentido, LLAMAS y GORDILLO dicen que “hay un evidente retraso en la acomodación del
derecho positivo al uso de los medios técnicos, lo que ha provocado que sea frecuente que se tenga que
esperar a que, vía casacional, se consiga validar su uso, en el mejor de los casos, cuando no que, después
de años de trabajo con un medio técnico en uso, se cuestione éste como lícito y se echen a perder
decenas de causas e investigaciones que han tenido en el empleo de tales medios la principal de las
herramientas de investigación. Y si bien, el daño que una declarada nulidad de actuaciones, por el ilegal
empleo de medios que se han entendido contaminantes de todas las pruebas obtenidas a partir de
aquella intervención, siempre provoca cierto desaliento, mucho más preocupante nos parece que este
“desafortunado” empleo de medios se pueda entender relevante a efectos penales para los funcionarios
actuantes, como recientemente se ha insinuado nada veladamente en alguna sentencia de la Sala
Segunda del TS”. (Nota: se refiere a la STS de la Sala 2ª, de 19 de febrero de 2007).
Continuan afrimando que “no se nos escapa que en este contexto no faltará quien vea en este escenario
una capacidad inmensa de control social que potencialmente ponga en riesgo los derechos y libertades
individuales más básicos, pero creemos que una buena regulación del uso de las nuevas tecnologías de la
información y un buen sistema de garantías judiciales, equilibrado y razonable, que no haga inoperante
para las Fuerzas de Seguridad el enorme campo de medios tecnológicos para la defensa del Estado de
Derecho, eliminará el lógico temor al “Gran Hermano””. Vid. Llamas Fernández, Manuel y Gordillo
Luque, José Miguel. Medios técnicos de vigilancia. [ed.] Consejo General del Poder Judicial. Los nuevos
medios de investigación en el proceso penal. Especial referencia a la tecnovigilancia. Madrid, 2007, Vol.
II, págs. 207-249.
determinadas líneas jurisprudenciales, cosa que llegará tras muchos años de reiterados
procesos de valoración y contradicción de la prueba.
199
Cuando por razones de prudencia policial se evacúan consultas a Jueces, Fiscales o expertos en
derecho sobre la idoneidad de los nuevos procedimientos surgen opiniones contradictorias, que varían
de la aceptación (“de alguna forma tendrá la PJ que intervenir, vistos los tiempos”) al hipergarantismo
(“es desproporcionado y vulnera el derecho a la defensa por…”). Al final, la proposición es del Instructor
Policial y, la resolución, de la mezcla de audacia y solvencia jurídica de quien realiza el acto
jurisdiccional, lo que de ninguna manera debiera producirse, sino por la de haberse invocado concretas
normas de derecho positivo en las que residenciar tales decisiones jurisdiccionales. Decisiones de este
tipo que, de otro lado, vienen condicionadas en su fortuna por otras que las confirmen o rechacen
posteriormente desde instancias procesales superiores.
200
A veces con gran enjundia jurídica, no exenta de creatividad, que hace que el esfuerzo intelectual de
apreciar la constitucionalidad de una medida no pueda basarse en la concreta aplicación de cuerpos
legales inexistentes que, en su estricto desarrollo, hubieran dado con las debidas fórmulas jurídicas que
proporcionasen acomodo a tales progresos sin menoscabo de la más leve garantía constitucional.
De una forma intuitiva, podría colegirse que la sociedad descansa todo el peso
de su confianza en el estamento judicial y poca o ninguna en el policial. La discusión en
este territorio, estéril por definición, podría llevarse ad infinitum sin llegar a conclusión
alguna. La consecuencia de todo puede ser un ejercicio defensivo – y por tanto ineficaz
– de los profesionales cuya responsabilidad personal es exigida con extraordinaria
prontitud y rigor, lo que por otra parte tampoco debe ser materia de mayor crítica.
201
La referencia a la “alarma social” será en su acepción criminológica, pues la jurídica queda excluida
como tal al carecer de base legal en el ordenamiento jurídico, según se proclama en las SSTS de 17 de
febrero de 1996 y 7 de noviembre de 1997, entre otras.
Por ello, no puedo en este punto estar de acuerdo con lo expresado por
DELGADO MARTÍN al referirse a la forma en que los poderes públicos reaccionan
frente a la criminalidad organizada “mediante la admisión de medios cada vez más
agresivos contra las organizaciones criminales, con grave quiebra de los derechos
fundamentales, sin que muchos de ellos determinen una eficacia real, a largo plazo, en
la lucha contra la DO”202. La sociedad, bajo el imperio de la Carta Magna, si en algo
viene siendo celosa es en motivar que los poderes públicos reaccionen preservando las
garantías constitucionales cuando se trata de legislar en materia procesal y no al
contrario.
202
Vid. Delgado Martín, Joaquín. Criminalidad…op. cit., pág. 31.
203
Vid. Delgado Martín, Joaquín. Criminalidad…op. cit., pág. 21. La vía no invasiva del derecho al secreto
de las comunicaciones que se pretende realzar frente a procedimientos precedentes, hoy obsoletos, se
efectuaría por la PJE mediante la solicitud de una resolución judicial amparada por el art. 6.1 LCDCE, con
la que se obtendrían los datos de localización de celda conservados por la compañía operadora de
telecomunicaciones de acuerdo con el art. 3.1.f LCDCE, al que seguiría un análisis de las BTS activadas
por el terminal telefónico móvil para conocer su ubicación relativa. De no existir esta posibilidad técnica
y su apoyatura legal, se haría necesario acudir a la intervención telefónica para intentar obtener esta
misma información. Es evidente que el procedimiento descrito representa, en este concreto campo, un
incuestionable avance legislativo, en cuanto a las posibilidades que ofrece de no tener que limitar el
derecho fundamental al secreto de las comunicaciones establecido en el art. 18.3 CE.
204
El documento de evaluación de la Directiva 2006/24/CE reconoce que “algunos Estados miembros
alegaron asimismo que el uso de datos conservados contribuyó a absolver a personas sospechosas de
delitos sin tener que recurrir a otros métodos de vigilancia, como las escuchas telefónicas y los registros
domiciliarios, que podrían considerarse más intrusivos”. Vid. Informe de la Comisión al Consejo y
Sobre la posición de la PJE en todas estas cuestiones que hasta ahora se han
tratado, es necesario proclamar que no tiene otra forma de actuar contra la
delincuencia que la de contribuir lealmente a que queden firme e inequívocamente
probados los hechos delictivos en el acto del juicio oral, para lo cual no existen los
atajos en un Estado de Derecho que la hagan ser merecedora de la desconfianza de los
operadores jurídicos.
Por todo lo anterior, se puede afirmar que la PJ, bajo la observancia estricta del
principio de legalidad, interviene en el proceso penal de una forma autónoma, neutral
e imparcial bajo la dependencia funcional de un Juez de Instrucción que ejerce de
forma permanente el debido control jurisdiccional de sus actuaciones, sin compromiso
procedente de las estructuras orgánica y técnica.
206
Vid. Davara Rodríguez, Miguel Angel. Manual de derecho informático. 9ª Edición. Cízur Menor
(Navarra): Editorial Aranzadi SA, 2007, pág. 364 y ss.
207
Este autor anota, antes de proponer una definición formal, que “aceptamos la expresión “delito
informático”, por conveniencia, para referirnos a determinadas acciones y omisiones dolosas o
imprudentes, penadas por la Ley, en las que ha tenido algún tipo de relación en su comisión, directa o
indirecta, un bien o servicio informático”. Afirma a renglón seguido también que “la interpretación
analógica tampoco es posible, ya que implicaría la creación de nuevos delitos, lo que a su vez iría en
contra del principio de legalidad”. Vid. Davara Rodríguez, Miguel Angel. Código de Internet. Colección de
códigos profesionales. 3ª Edición. Cízur Menor (Navarra): Editorial Thomson Aranzadi SA, 2007, págs.
361 y 362.
208
Vid. Davara Rodríguez, Miguel Angel. Código de Internet…op.cit., pág. 364.
209
Sobre la urgencia de actualizar la legislación procesal por imperativos de la TIC, sin olvidar la
preservación de las garantías constitucionales, dice PÉREZ GIL que “hoy por hoy nuestro ordenamiento
jurídico en relación con las medidas de investigación penal en las que la tecnología ocupa un papel
relevante no cumple, ni aun en la más benevolente de las interpretaciones posibles, las condiciones
exigidas por el art. 8.2.º del Convenio Europeo de Derechos Humanos para las injerencias en la
intimidad… A mi juicio ha de considerarse inaplazable, y no puede hacerse esperar hasta la elaboración
de una nueva Ley de Enjuiciamiento Criminal, la introducción de normas expresas que posibiliten que los
Jueces autoricen concretas y novedosas medidas de investigación lesivas de la intimidad personal y
familiar o del derecho a la protección de datos personales”. Vid. Pérez Gil, Julio. Investigación penal y
nuevas tecnologías: Algunos retos pendientes. León, Revista jurídica de Castilla y León. 2005, Vol. 7, pág.
220.
210
Hablar de delito informático equivaldría a hacerlo, por ejemplo, de “delitos de cuchillo”, por ser un
instrumento con el que se puede cometer un homicidio, o de “delitos de cámara”, si se usa para tomar
una fotografía sexualmente explícita de un menor.
211
Reflejos de esta idea parecen subyacer en las sucesivas reformas del código penal operadas en
tiempos recientes, por ejemplo, mediante la Ley Orgánica 15/2003, de 25 de noviembre, por la que se
introdujo en el art. 286 el concepto de los programas informáticos supresores de las medidas de acceso
condicionado a los contenidos protegidos por la propiedad intelectual, el reconocimiento implícito del
potencial lesivo de la distribución de pornografía infantil a través de las TIC que se deduce de la reforma
practicada en el art. 189 mediante la Ley Orgánica 5/2010, de 22 de junio, o mediante esta misma
norma y la Ley Orgánica 3/2011, de 28 de enero, por la que por similares razones se redefinieron las
tipologías del descubrimiento o la revelación de secretos contenidas en el art. 197, dando cabida a la
evolución de las formas comisivas.
Además del uso directamente delictivo de las TIC, parece poco menos que
imposible que, de un modo u otro, en la inmensa mayoría de las maquinaciones
criminales actuales no hayan jugado un papel relevante como instrumento
imprescindible para la concertación, por lo que se ahonda más en la indefinición del
concepto213.
Por ello, PÉREZ GIL acierta al comentar que “puesto que casi todos los delitos
(valga la exageración) pueden constituir delincuencia informática, casi toda la
investigación penal lo será sobre nuevas tecnologías en la medida en la que habrá
sistemas o datos informáticos que sirvan de soporte a información relevante (un
teléfono móvil, una agenda electrónica, la utilización de un cajero automático, etc.:
todos ellos contienen sistemas informáticos). En esa tesitura lo lógico será configurar
un marco legal que, debidamente encajado en el núcleo jurídico fundamental, posibilite
la traducción al proceso penal de las características que definen las profundas
transformaciones que ha impulsado la sociedad de la información: a)
desmaterialización de los bienes objeto del tráfico jurídico; b) desterritorialización e
irrelevancia de fronteras o distancias geográficas; c) horizontalización, en la medida en
que los mecanismos de comunicación y de intercambio de información toman por base
la existencia de redes, tanto abiertas (Internet) como cerradas, y d) transparencia,
212
Vid. Velasco Núñez, Eloy. Delitos cometidos a través de Internet…op.cit., págs. 41 y ss.
213
En este sentido, vid. Pérez Gil, Julio. Investigación penal y nuevas…op.cit., págs. 223 y ss.
Es evidente, por tanto, que estas modificaciones operadas por las TIC donde
verdaderamente han de alcanzar son al derecho procesal y, especialmente, a la
eficiencia en la perseguibilidad internacional de los delitos, lo que incluye la mejora de
las facultades en la obtención de la prueba y la posibilidad de exigir la adopción de
medidas cautelares.
Dado que por las características que por su naturaleza material vienen
revestidos estos nuevos modus operandi, se exige también un nuevo enfoque para la
legítima limitación de los derechos fundamentales de aquellas personas de las que se
sospeche fundadamente que hayan utilizado las TIC para alcanzar sus fines criminales,
estando por ello justificado que pueda accederse al análisis del instrumento
tecnológico independientemente de la gravedad de la conducta, atendiendo de este
modo al enfoque jurisprudencial que toma en consideración su singularidad y su
potencial lesividad.
214
“En caso de que los Estados miembros introduzcan nuevos requisitos técnicos sobre interceptación
para los operadores de telecomunicaciones y los proveedores de servicios de Internet, la Comisión opina
que estas normas deberán coordinarse a escala internacional para prevenir la distorsión del mercado
único, minimizar los costes para el sector y respetar los requisitos de protección de los datos y de la
intimidad”. Vid. Comunicación…Creación de una sociedad de la información más segura…op.cit.
215
VELASCO afirma a este respecto que “en la dogmática actual se incluye en el concepto de delito
informático tanto el delito tradicional cometido a través de ordenador, como el propiamente tal, delito
contra la informática”. Ciertamente, no se alcanza a comprender cómo se puede haber un “delito contra
la informática” sino es causando modificaciones o daños físicos o lógicos en el hardware o software de
los sistemas telemáticos con un determinado fin de los que son perfectamente conocidos por el derecho
penal actual y con toda la gravedad o trascendencia que se quiera apreciar. Vid. Velasco Núñez, Eloy.
Delitos cometidos a través de Internet…op.cit., pág. 41.
216
Vid. Comunicación al Consejo, al Parlamento Europeo, al Comité Económico y Social y al Comité de las
Regiones, sobre la Creación de una sociedad de la información más segura mediante la mejora de la
seguridad de las infraestructuras de información y la lucha contra los delitos informáticos. COM(2000)
890 final, de 26 de enero de 2001.
217
Comisión a distancia e instantánea, resultado de delitos masa, desconocimiento de la víctima,
componente internacional, a veces por meros usuarios (muchas veces jóvenes), afectación a diversos
bienes jurídicos (información, propiedad, intimidad, sistemas informáticos, seguridad, fe pública,
confianza en la red, violación de la dignidad de las persona o su desarrollo sexual libre), etc. Vid. Velasco
Núñez, Eloy. Delitos cometidos a través de Internet…op.cit., págs. 46, 55 y ss, y 76. Se puede añadir en
muchos casos el bajo o nulo perfil criminal de los autores y la escasa idoneidad o imperfección de las
formas de agrupamiento delictivo en el sentido de su configuración o calificación jurídico-penal.
218
Vid. Velasco Núñez, Eloy. Delitos cometidos a través de Internet…op.cit., pág. 73.
219
Al escoger el término “asociados” se pretende introducir un concepto que integre la ya evidente
evolución y diversa utilidad de los DACE, no siempre relacionados directamente con la transmisión de
mensajes, como función primaria de los dispositivos de comunicaciones electrónicas, pero no única,
cuestión que es objeto de este trabajo (como, por ejemplo, la adquisición de los datos de cobertura o la
revelación del IMSI o el IMEI de los terminales mediante análisis del espectro radioeléctrico y fuera de
los actos de comunicación).
220
Por contenido material, GONZÁLEZ LÓPEZ define “la información cuya transmisión motiva el proceso
de comunicación”. Vid. González López, Juan José. Los datos de tráfico de las comunicaciones
electrónicas en el proceso penal. Móstoles (Madrid): La Ley, 2007, pág. 48.
221
VELASCO considera que la evolución tecnológica “obliga a reinterpretar la protección de ciertos
derechos fundamentales (la intimidad, la propia imagen, el secreto de las comunicaciones, la intimidad
informática, la protección de los datos tratados automatizadamente, la privacidad y las libertades de
expresión e información)”. Vid. Velasco Núñez, Eloy. Delitos cometidos a través de Internet…op.cit., pág.
52. En este mismo sentido, vid. Pérez Gil, Julio. Investigación penal y nuevas…op.cit., pág. 221.
222
Sostiene VELASCO que “la constante necesidad de aplicar medidas restrictivas de algunos de los
derechos fundamentales recogidos en el art. 18 CE, en delitos de leve penalidad, es otra característica de
la investigación de este tipo de delitos que debe vincularse más a la esfera de utilización sobre la que
recaen las nuevas tecnologías que a consideraciones innecesarias sobre la gravedad penológica…El
Tribunal Constitucional aleja la caracterización de la “gravedad” necesaria para injerir derechos
fundamentales en este tipo de investigaciones de meras consideraciones matemáticas como las
consignadas a otros efectos en el art. 33 CP y las residencia en la afección a la relevancia jurídica penal
de los hechos, su bien jurídico protegido y la trascendencia social afectados”. Vid. Velasco Núñez, Eloy.
Delitos cometidos a través de Internet…op.cit., pág. 73. Vid. Martín Pallín, José Antonio. El equilibrio
entre la conservación de datos y el secreto de las comunicaciones: implicaciones en el proceso penal.
[ed.] Agencia Española de Protección de Datos. La protección de datos en la cooperación policial y
judicial. Madrid: Aranzadi S.A., 2008, págs. 153-162, pág. 154. Sería tanto más razonable entender el
término “grave” en su expresión estrictamente semántica de transcendencia o importancia de acuerdo
con el daño que se cause o se pretenda causar, aplicándose el principio de lesividad según la
interpretación jurisprudencial con el que se extiende el concepto relacionándolo con “…la relevancia
social del hecho o del bien jurídico protegido”, según se proclama, entre otras, en las SSTC 299/2000, de
11 de diciembre; 14/2001, de 18 de enero; 202/2001, de 15 de octubre y 167/2002, de 18 de
septiembre. Con la STC 104/2006, de 3 de abril, se extiende el concepto a “…la potencialidad lesiva del
uso de instrumentos informáticos para la comisión del delito”. Sobre esto último, vid. Rodríguez Lainz,
José Luis. 2008. Dirección IP, IMSI e intervención judicial de las comunicaciones electrónicas. Córdoba,
2008 y Rodríguez Lainz, José Luis. El principio de proporcionalidad en la nueva Ley de conservación de
datos relativos a las comunicaciones. Diario La Ley, 7062/2007, Nº 6860, Sección Doctrina, 14 Ene. 2008,
Año XXIX, Ref. D-10, Editorial LA LEY. En esta última referencia, dice este autor que “tal criterio [el de la
potencialidad lesiva de los instrumentos informáticos] se basa en dos razones muy concretas, como son
tanto la posibilidad de expansión de determinados delitos por las redes de comunicaciones, y la grave
dificultad de su persecución por los medios tradicionales de investigación; de suerte que la implicación
del principio de necesidad de la medida y la lucha contra auténticos santuarios de impunidad, abren un
campo hasta ahora inescrutado para el empleo de técnicas de investigación basadas en la injerencia
sobre contenidos o datos de tráfico de comunicaciones, y por ende, sin duda sobre los datos
almacenados por mandato de la LCDCE. El Tribunal Constitucional llega a reconocer por primera vez de
forma abierta la necesidad de dar una respuesta jurídica específica a la adaptación del mundo de la
delincuencia organizada o transnacional al fenómeno expansivo de las comunicaciones electrónicas; y lo
hace abriendo las puertas de la utilización de técnicas de injerencia en el secreto de las comunicaciones”.
Es decir, en términos prácticos, que el proceso penal en este campo está urgido
de cambios legislativos o, entretanto, a servirse de la adaptación de interpretaciones
doctrinales como la contenida en la prueba pericial de inteligencia o prueba de
inteligencia policial (término este último que propongo como más adecuado según los
razonamientos que se expondrán en un apartado posterior), siempre dentro del
principio de proporcionalidad, de forma que se faculte como proceda a la PJE para
desarrollar labores de inteligencia en el marco de las comunicaciones electrónicas224.
223
Vid. Pérez Gil, Julio. Investigación penal y nuevas…op.cit., pág. 221.
224
No deja de inquietar a algunos autores “el progresivo incremento de las facultades policiales”, como
teme PEDRAZ, pero lo cierto es que a esta situación no viene generada por los afanes expansivos de la
PJE sino por la evolución de un exigente panorama criminal cuyos operadores figuran en él con nombre
propio y cuyo tratamiento no puede atribuirse con exclusividad al estamento judicial. Vid. Pedraz
Penalva, Ernesto. 2008. Notas sobre policía…op. cit., págs. 91 y ss.
Pues bien, súmese ahora a los fenómenos de DO que se van a describir el factor
modificativo que supone lo que se ha relatado en este apartado respecto de la
investigación policial en el ámbito de las TIC y los problemas procesales que todo ello
conlleva.
2. La delincuencia organizada
225
En este sentido se pronuncia GÓMEZ DE LIAÑO, resaltando la necesidad de que el investigador sepa
qué ha de perseguir y cómo. Vid. cita de Sansó-Rubert Pascual, Daniel. Criminalidad organizada
transnacional…op.cit., pág. 212.
226
Vid. HERRERO HERRERO, citado por Sansó-Rubert Pascual, Daniel. Criminalidad organizada
transnacional…op.cit., pág. 213
Por todo ello, el verdadero valor de una definición debiera ser el de informar la
opinión de quien ha de aplicar justamente una Ley penal, aconsejándole desde un
227
Vid. Convención de las Naciones Unidas contra la DO transnacional, adoptada por la Asamblea
General de las Naciones Unidas el 15 de noviembre de 2000 (Convención de Palermo).
Como aportación o hallazgo más notorio podría señalarse que las anteriores
características no son acumulativas, sino adaptadas a un estándar básico en el que
deben producirse inexcusablemente las conductas incluidas en los números 1, 3, 5 y 11
y verificarse simultáneamente un mínimo de dos de las demás contenidas en el listado,
siendo también reseñable la consideración contenida en el punto 1, que reduce a dos
el número de personas que, como mínimo, se constituirán en “organización criminal”.
228
Nótese que no se trata de un instrumento de valor jurídico, sino orientativo de la actuación policial
desde un punto de vista estrictamente criminológico y policial.
229
VELASCO NÚÑEZ considera esta aportación en la línea de la DM 2008/841/JAI, de 24 de octubre,
sobre la lucha contra la DO. Vid. Velasco Núñez, Eloy. Crimen organizado, Internet…op. cit.
examinando, de manera que pueda establecer con la mayor exactitud las diversas
consecuencias jurídicas explicitadas en los tipos.
Sobre los concretos delitos que hayan protagonizado sus miembros – a los que
corresponderá una concreta pena – aparece la necesaria valoración político-criminal
en razón de su integración en la organización más allá de la comisión de aquellos,
tanto si se les pueden atribuir como si no. Es decir, que se hará preciso valorar la
calidad de la organización delictiva en sí misma y la individualización de la
responsabilidad contraída por cada uno de sus miembros, todo ello con independencia
de los delitos que cometa por más que les correspondan una u otra pena o las demás
consecuencias jurídicas según la gravedad de los que eran su objetivo delictual230.
Se puede concluir que el juzgador, con los nuevos tipos penales para el
tratamiento de la DO, se encontrará con un amplio margen de valoración en el que
extender sus apreciaciones político-criminales algo más de lo que sería habitual en
aquellos casos en que se enjuician otros tipos delictivos.
230
Se constata la extrema complejidad del nuevo sistema punitivo instaurado con la reforma del 2010,
según se trate de una organización o un grupo criminal y estas en relación con la gravedad objetiva de
los hechos cometidos, así como de los roles de sus miembros que se acrediten durante la investigación y
posterior juicio oral: promotor, constituyente, organizador, coordinador, dirigente, participante activo,
integrante, cooperador económico o activo, líder, etc. Se hará evidente la necesidad de contar
nuevamente con la consolidación de criterios jurisprudenciales para afrontar debidamente la valoración
de una u otra consideración, lo que no parece precisamente fácil dada la disparidad de las apreciaciones
político-criminales que suelen proclamarse en las STS y el tiempo en que se acumulen de tal forma que
se puedan considerar constantes y pacíficas. Vid. Velasco Núñez, Eloy. Crimen organizado, Internet…op.
cit.
para cada uno de sus miembros según su forma de participación. Por ello, ha de
constatarse la dificultad que tendrá para llegar a conclusiones justas y
proporcionadas231, para lo que deberá sin duda contar con las aportaciones de la PJE
en lo que se ha venido en denominar la prueba pericial de inteligencia o prueba de
inteligencia policial y que será tratada más adelante.
231
Consciente de estas dificultades, la Fiscalía General del Estado, en su Circular 2/2011 sobre la reforma
del Código Penal por Ley Orgánica 5/2010 en relación con las organizaciones y grupos criminales,
valorando el hecho de que tales conceptos se extiendan a fenómenos hasta ahora considerados
menores y que estos, a su vez, sean difíciles de distinguir de los graves, orienta a los Fiscales en sentido
de examinar su peligrosidad en función de elementos concretos, tales como la complejidad de su
estructuración, la profesionalidad con actúen sus miembros, su implantación geográfica, incluido el
carácter transnacional, etc.
232
Vid. “Un mundo más seguro: la responsabilidad que compartimos”. Documento del Quincuagésimo
noveno período de sesiones. Tema 55 del programa. Seguimiento de los resultados de la Cumbre del
Milenio. A/59/565., pfo. 165, y que puede consultarse en la página web
http://www.un.org/spanish/secureworld/. En él se recogen aspectos tan inquietantes como el dinero
que se blanquea en el mundo anualmente (de 300.000 a 500.000 millones de dólares sólo por los
narcotraficantes o la estimación total para el año 2000 de 500.000 MM $ a 1,5 miles de millones de
dólares).
233
En el Ministerio de Defensa se afirma que “también es necesario considerar que, aunque
aisladamente el crimen organizado, es en esencia un problema policial propio de la esfera de la
Seguridad Interior del Estado, sin embargo, la relación creciente entre sus actividades delictivas, llevadas
a cabo en los espacios vacíos de Estados con déficit de gobernabilidad o de estabilidad institucional y
recurriendo al terrorismo o a la subversión como forma de acción política, cambia radicalmente el
panorama estratégico ubicando esta amenaza en la esfera de la Seguridad Nacional, ya sea en el interior
del Estado, o en su consideración como conflictos internacionales cuando éstos adquieren una dimensión
transnacional”. Vid. “Hacia una estrategia de seguridad en España” en el Documento de Seguridad y
Defensa núm. 25 del CESEDEN, de febrero de 2009.
234
Asumiendo esta visión, el antiguo Secretario General Lord Robertson, ya se refirió al cambio de
paradigma en el tratamiendo doméstico del terrorismo y la delincuencia organizada a cargo de la policía
para exceder a este escenario y a sus capacidades, adquiriendo una dimesnión internacional necesitado
de enfoques más ambiciosos (“Terrorism was then, by and large, a national threat, requiring a domestic
response. Defeating it was largely the responsibility of law-enforcement and intelligence personnel.
Organized crime, too, was a threat without real international security implications - a challenge for
police officers and crusading judges”).
Vid. “A new security network for the 21st Century”, Discurso del Secretario General de la OTAN, Lord
Robertson, en 2002.
235
Vid. “NATO and Russia: a new begining”. Discurso del Secretario General de la OTAN, Anders
Rassmusen en el Carnegie Endowment de Bruselas (Bélgica) el 18 de septiembre de 2009.
236
El G-8 también se pronuncia en este mismo sentido. Vid. “G-8 Leaders Statement on Countering
Terrorism”. Declaración de 26 de junio de 2010.
237
En el lnforme Albright se afirma lo siguiente: “Between now [2010] and 2020, the international
security environment will change in ways both predictable and unforeseen. Certainly, the forces that
come under the general heading of globalization can be counted upon to intensify. This will result in a
rapid, if uneven, growth in cross-border flows of goods, services, people, technology, ideas, customs,
crime, and weapons.” Vid. “NATO 2020: Assured security; dynamic engagement. Analysis and
recommendations of the group of experts on a new strategic concept for NATO” (Informe Albright), de
17 de mayo de 2010.
238
Hay que anotar, con finalidad ilustrativa, que los actos de guerra trascienden ya al uso del
armamento convencional o nuclear, para llegar a lanzar ciberataques con consecuencias similares para
las infraestructuras industriales críticas. El gusano informático Stuxnet se utilizó para dañar las
instalaciones nucleares de Irán mediante la alteración de los sistemas informáticos que regían el
funcionamiento de las turbinas, acelerándolas más allá de sus límites y causándoles daños irreparables,
cual si hubieran recibido el impacto de un misil. Fuente: Diario el Mundo en las fechas: 27/09/2010 y
23/11/2010.
239
En este documento se recogen y resumen las razones centrales de las que trata este trabajo: Agilizar
la accesibilidad a los datos que puedan conducir al esclarecimiento de los hechos que son materia del
interés del proceso penal. Vid. “Un mundo más seguro…op. cit., pfo. 170.
240
El Tratado de Maastricht, de una forma ciertamente artificiosa, estableció un tercer pilar para la
Unión Europea dedicado a un “espacio de libertad y seguridad común”, muy débil en la práctica, en el
que la cooperación judicial, policial y aduanera deberían tener su acomodo. Esta estructura, superada
hoy día por el Tratado de Lisboa, responde a un trabajoso esfuerzo – muy contestado e inconcluso –
para conseguir un espacio europeo donde ejercer la soberanía en materia penal, al menos para afrontar
las amenazas más inquietantes a que está sometida la sociedad: el terrorismo y la DO.
241
En este inconcreto espacio que se dibuja en la escena internacional se podrían situar los esfuerzos de
la comunidad de naciones en afrontar algunas formas singulares de la DO, como la Operación
“Atalanta”, contra la piratería en el Océano Índico, o la presunta extensión de la lucha contra el
terrorismo islámico a países como Irak o Afganistán.
242
Vid. “Nuevo concepto estratégico” del Ministerio de Defensa en 2009.
243
En este mismo sentido, pueden verse los conceptos estratégicos del Reino Unido y de los Estados
Unidos, en los documentos respectivos del año 2010 “A Strong Britain in an Age of Uncertainty: The
National Security Strategy” y “National Security Strategy”. Ambos documentos incluyen insistentes
referencias a las amenazas de las redes de DO y, particularmente, de los potenciales peligros del uso
malicioso de las TIC. En la página 39 del documento estadounidense se recoge una especial
preocupación por los efectos de desestabilización de los gobiernos y quebrantos en el sistema financiero
global.
244
Los escenarios bélicos pasan de visualizarse en los documentos estratégicos como enfrentamientos
entre ejércitos regulares de potencias en pugna a actuaciones difusas de terroristas cuyos ataques se
encubren en la propia sociedad y sirviéndose de sus mismos instrumentos, a los que poca táctica o
estrategia militar pueden oponerse. El factor financiero o empresarial, convenientemente usado por el
terrorismo, por ejemplo, dificulta cualquier maniobra de represión desde este concreto ámbito.
245
Pueden mencionarse el extraordinario efecto que tuvo la descomposición de la antigua Yugoslavia y
la caída de los regímenes comunistas del este europeo en términos de incremento de la delincuencia en
varios países de la UE y, singularmente, en España, donde las bandas de albano-kosovares, rumanos,
búlgaros, ucranianos, rusos, etc., brillan con luz propia en las estadísticas policiales, en ocasiones,
además, caracterizados por una gran violencia en sus formas de actuación. Sobre los estados fallidos
puede consultarse la página web del Fondo para la Paz http://www.fundforpeace.org/global/?q=fsi.
246
Comparecencia para informar del desarrollo de las Operaciones de Paz en el exterior (Congreso de
los Diputados,10 de diciembre de 2008).
ninguna respuesta puede dar247, todo dirigido a conseguir para los ciudadanos no sólo
una seguridad real sino una percepción psicológica de que, en verdad, están seguros.
Naturalmente, todo esto, excede y trasciende al propio ejercicio de la jurisdicción
penal para alcanzar a conceptos estratégicos relacionados con la seguridad integral248.
247
Se ha de recordar en este punto lo que se aportó en su momento sobre el derecho penal del
enemigo, por su ilicitud, y el derecho de lucha, que tantos interrogantes plantea en la doctrina sobre su
idoneidad para servir al proceso penal. En el documento de la ONU “Un mundo más seguro…op. cit., pfo.
147 se afirma que “los gobiernos y las organizaciones de la sociedad civil expresaron preocupación por el
hecho de que la actual “guerra contra el terrorismo” había vulnerado en algunos casos precisamente los
valores que los terroristas pretendían conculcar: los derechos humanos y el Estado de Derecho”.
248
Para SANSÓ-RUBERT “…las perspectivas sobre el crimen transnacional organizado se han ido
asociando con aspectos de seguridad internacional. La floreciente eclosión de diversidad de tráficos
ilícitos, especialmente el narcotráfico y la inmigración ilegal, sumado al creciente número de conflictos
interesadamente alimentados por una actividad criminal con proyección internacional, han sido cruciales
para reformular el problema de las redes criminales transnacionales en el contexto de la seguridad e
incluso de la defensa”. Vid. Sansó-Rubert Pascual, Daniel. Criminalidad organizada
transnacional…op.cit., pág. 208.
249
DP 416/2009 del Juzgado Central de Instrucción Nº 5 de los de la Audiencia Nacional (Madrid). Véase
también la nota de prensa sobre la Operación CUREÑA, de 11 de julio de 2007, en www.guardiacivil.org.
250
Véase la Nota de Prensa sobre la “Botnet Mariposa”, de 3 de marzo de 2010, www.guardiacivil.org.
Entre otras entrevistas realizadas con miembros del GDT, merecen resaltarse las realizadas con el
Teniente Coronel D. Juan Salom Clotet, Comandante D. Óscar de la Cruz Yagüe y Capitán D. César
Lorenzana González, en cuya excelente labor e inestimable ayuda se residencian buena parte de los
conocimientos que he adquirido para realizar este estudio.
251
Se produjo un ataque de denegación de servicio a una importante empresa de Canadá, por ejemplo,
que ocasionó la desactivación de los ordenadores de universidades y administración de ese país.
252
Nótese también las dificultades para considerar la condición de DO donde faltan unos claros signos
de concertación para delinquir según las diferentes definiciones que se han aportado.
253
En el documento nº 10 sobre Cybercrime de las Naciones Unidas, incluido en el TOCTA 2010, sobre
esta importantísima operación de la Guardia Civil, se afirma que “los propietarios de la recientemente
descubierta “Mariposa Botnet” (una red de ordenadores “esclavos”), quizá la más grande de la historia,
Todo esto conduce a realizar una reflexión sobre un derecho penal centrado en
el tipo delictivo255, lo que en materia de corrupción o, más genéricamente, en materia
de la delincuencia económica tomada en consideración como un sustrato esencial de
cualquier actividad delictiva organizada moderna, no tendría un correlato jurídico
efectivo que permitiese un tratamiento unificador de la respuesta a través del mero
catálogo de tipos a aplicar. Cuando menos, por su efecto real, estos tipos y sus penas y
medidas de seguridad asociados alcanzarían inofensivamente únicamente a
determinados elementos de la red que, con bastante probabilidad, resultarían ser los
menos relevantes256 – que por su posición en la maquinación criminal y en la propia
red se harían amortizables -, sin que esta siquiera se tambalease.
no tenían habilidades avanzadas como hackers”. Sin embargo, fueron capaces de lanzar demoledores
ataques cibernéticos sumando las capacidades computacionales de millones de ordenadores, tal y como
se reconoce en el mismo documento. Vid. The Globalization of Crime: A Transnational Organized Crime
Threat Assessment (TOCTA), pág. 204.
254
A este respecto, opina SANSÓ-RUBERT que “el incremento exponencial de la actividad criminal
organizada, caracterizada por la ostentación de un fuerte poder económico y el ejercicio del liderazgo
político a través del empleo expeditivo de la violencia, la práctica sutil de la manipulación y la corrupción
de amplios sectores del sistema económico y político a nivel mundial, resulta hoy un fenómeno
altamente productivo y cada vez más sofisticado, que arroja unas cifras de beneficios
extraordinariamente lucrativas. El crimen organizado crece, muta y fruto de la transformación continua
se perfecciona, consolidado por todo el orbe una modalidad empresarial delictiva que proyecta su
dominación sobre Estado y sociedad con un poder depredador…En cuestión de años, un problema que
por tradición había sido interno – local o nacional- de orden público, se ha transformado en una
amenaza que puede poner en peligro la viabilidad de las sociedades, la independencia de los gobiernos,
la integridad de las instituciones financieras, el funcionamiento de la democracia y los equilibrios en las
relaciones internacionales”. Vid. Sansó-Rubert Pascual, Daniel. Criminalidad organizada
transnacional…op.cit., págs. 209-210.
255
Para SANSÓ-RUBERT, “pretender combatir esta modalidad delictiva propia de una sociedad
postindustrial con idénticos planteamientos arbitrados para la delincuencia común, además de un
despropósito, resulta absolutamente inoperante”. Vid. Sansó-Rubert Pascual, Daniel. Criminalidad
organizada transnacional…op.cit., pág.232. Por su parte, dice QUINTERO OLIVARES que “las clásicas
explicaciones sobre autoría y la complicidad, la inducción o la autoría mediata, la tesis del dominio del
hecho como modo de fundamentar la responsabilidad criminal, saltan en pedazos cuando se intentan
aplicar en el campo de la criminalidad organizada”. Vid. QUINTERO OLIVARES citado por Sansó-Rubert
Pascual, Daniel. Criminalidad organizada transnacional…op.cit., pág.232.
256
Se ha de considerar la existencia de una disociación entre la ejecución material de los hechos
delictivos y la estructura delincuencial superior que los determina, consiguiendo establecer una
distancia con aquellos de tal sofisticación que llega a preservarla de sus consecuencias, permitiendo no
sólo su pervivencia sino, también, su progresiva integración en las estructuras sociales no delictivas. En
este sentido, Vid. SILVA SÁNCHEZ citado por Sansó-Rubert Pascual, Daniel. Criminalidad organizada
transnacional…op.cit., pág. 219.
257
Vid. Lupsha, P. Transnational organized crime versus the nation-state. Transnational Organized Crime.
1: 21-48, 1996: 21-48, citado por Sansó-Rubert Pascual, Daniel. Criminalidad organizada
transnacional…op.cit., pág. 219.
En efecto, las redes no cometen un solo hecho delictivo sino que a veces
encadenan decenas, cuya naturaleza será frecuentemente pluriofensiva; obviamente,
se cometerán desde organizaciones difusamente estructuradas y jerarquizadas, con
diferenciación de funciones entre sus miembros; y, finalmente, no se limitarán a un
determinado punto geográfico, sino que, en las más de las veces, se producirá en la
escena internacional.
además que para se considere que una asociación está estructurada sea bastante el
cumplir con los requisitos ciertamente laxos contenidos en su artículo 1.2258.
Para que la Justicia conozca de los hechos protagonizados por las redes de DO,
de los que indudablemente tendrá una información fragmentaria al principio, antes de
invocar el uso de determinadas medidas procesales, se tropieza con un problema
258
Esta conceptuación es notoriamente menos exigente que la incluida en el artículo 282bis.4 LCRIM a
efectos de la aplicación de la figura procesal del agente encubierto según los tipos delictivos
expresamente enumerados en el mismo párrafo.
259
Vid. Vallés Causada, Luis. Aspectos policiales en la aplicación de la Orden Europea de Detención y
Entrega. Madrid: UNED, 2009.
desde su mismo origen, ya que se habrá de servir de las, como poco, ineficaces normas
de competencia para el conocimiento de unos hechos260 que, aunque desde el
principio se atisbe su más que probable enjundia, sólo tras penetrar en ellos se
comprobará la falta de recursos y competencia para afrontar su adecuada
investigación261. Se complicarán tanto las cosas, que el Juez de Instrucción y el Fiscal
que reciban informaciones sobre hechos propios de la DO, deberán simultanear su
exigente conocimiento con los incontables asuntos propios de su día a día, lo que en sí
mismo resultará absolutamente desaconsejable.
La realidad en estos casos enseña que, pese a las previsiones del artículo 25
LCRIM, la pérdida de eficacia ocasionada por las dudas competenciales condicionará la
calidad de la investigación en la medida en que se acabe resolviendo poco o nada
desde la sede judicial para no contaminar un asunto que parece destinado a no ser
tratado como propio. Todo terminará de complicarse si se plantea un conflicto de
competencias para ser resuelto por la instancia superior que proceda, en cuyo caso la
pérdida de eficacia policial en la práctica estará más que garantizada263.
260
Probablemente se trate de una mera faceta de unos hechos delictivos que tendrán otras
innumerables expresiones.
261
Recuérdese lo dicho sobre la obsolescencia del esquema “un hecho, un delincuente, un lugar”.
262
Por razones que no vienen al caso, en alguna ocasión ni siquiera se les recibirá personalmente para
atender a sus necesidades.
263
Es lo que en términos coloquiales policiales se llama la “fase de limbo judicial”, dicho sea con todos
los respetos, bastante frecuente y cuya duración puede contarse incluso por meses, en la que se sigue
Por tanto, y a falta de una mejor redacción, se detecta desde un punto de vista
práctico un primer problema o insuficiencia procesal grave, de naturaleza claramente
subjetiva, por la falta de aplicación del precitado artículo 25 LCRIM, que dice:
- El agente encubierto.
investigando heroicamente con los muy limitados recursos de una fase pre-procesal que, a esas alturas,
se halla absolutamente agotada, por lo que se necesitará angustiosamente acceder al uso de las
herramientas procesales en plenitud y, naturalmente, actuar bajo el debido control jurisdiccional como
mejor garantía de la eficacia de la investigación. En ocasiones, los juzgados prohíben incluso, más o
menos abiertamente, siquiera la mera entrega de oficios u otros documentos que el celo policial
produzca. Son evidentes, por tanto, los riesgos jurídicos que para el investigador comporta esta fase tan
anómala y de tan felices pronósticos para el delincuente, aunque ignore lo que sucede en ese momento.
264
Naturalmente, la inteligencia criminal no tiene otro propósito que el de la localización de las pruebas
cuando estas no están al directo alcance del investigador.
Desde hace varios años, se han asentado en España una serie de bandas de
delincuentes extranjeros dedicados al robo, que han hecho de esta actividad delictiva
su modus vivendi y, en muchos casos, se han especializado en un tipo determinado de
delito patrimonial, habiendo alcanzado una alta sofisticación. Los lugares más
afectados por este tipo de delitos son: domicilios, comercios de todo tipo
(electrodomésticos, textiles, perfumerías, estancos, joyerías, naves industriales,
entidades bancarias, centros de enseñanza, etc.), asaltos a vehículos de carga, etc.265
265
Entre otras fuentes consultadas para elaborar este apartado deben figurar diversas entrevistas con el
Teniente Coronel D. Antonio Cortés Ruiz, como Jefe del Departamento de Delincuencia Organizada de la
UCO. Un análisis muy interesante de la DO actual puede leerse en Requena Espada, Laura. Delincuencia
Organizada: Perfil criminológico de una muestra de miembros activos en organizaciones criminales que
han actuado en España entre 1999 y 2010. Tesis Doctoral. Facultad de Psicología. UAM. Madrid, 2011.
- Robos en domicilios con violencia sobre los moradores para obtener el mayor
beneficio económico.
- Robos en domicilios por el procedimiento silencioso, es decir, sin que los
propietarios detecten la intrusión266.
- Robos en naves industriales durante las horas nocturnas practicando butrones
para acceder al interior donde sustraen dinero en efectivo (modus operandi
empleado por las bandas de albanokosovares).
266
En algunas ocasiones llegan a narcotizar a los moradores.
267
Hay bandas organizadas que preparan el terreno para la huída mediante la corta de árboles o
torretas de cualquier tipo para obstaculizar la persecución policial.
268
Cannábicos, cocaína, heroína, sustancias de diseño, etc.
Por otra parte, es innegable que estos grupos de delincuentes adoptan medidas
de seguridad para evitar la acción de las Fuerzas de Seguridad (uso de transmisores,
contramedidas para anular alarmas, contravigilancias para detectar seguimientos,
circulación en vehículos a altas velocidades, por caminos o por carreteras poco
frecuentadas, etc.269); suelen ser asistidos por los mismos abogados que les informan
de los procedimientos utilizados por la policía para conseguir su detención; hacen un
uso intenso de las nuevas tecnologías (telefonía móvil de tercera generación, telefonía
satelital, inhibidores de frecuencias de alarma, comunicaciones policiales o celulares,
comunicación por correo electrónico, uso de microcámaras de vigilancia; dispositivos
para control de flotas, etc.). Todo esto hace necesario que las Unidades de
Investigación utilicen también numerosos medios técnicos para contrarrestar los
procedimientos utilizados por los delincuentes.
269
Se ha observado en ocasiones cómo para impartir unas brevísimas instrucciones verbales a un
cómplice los delincuentes se han desplazado cientos de kilómetros para evitar las escuchas policiales de
sus medios de comunicación (por ejemplo, para indicarles la dirección a la que tienen que dirigirse, lo
que supone una comunicación de no más de diez segundos de duración).
270
Puede decirse que se buscan “una inversión inicial” que les permita conseguir un trabajo en su país
de origen.
sirvan para conseguir sus ilícitos objetivos. Otras, deberán tener su fundamento en el
conocimiento de la misma estructura de la organización y de los apoyos externos que
puedan recibir, incluido el plano legal, como, por ejemplo, la canalización o blanqueo
de los capitales obtenidos, la receptación, los refugios, el transporte, la corrupción, el
empleo de influencias, el uso del sistema económico-financiero, las falsedades de todo
tipo, la colaboración con otras redes, etc.
271
Entendida en general como factor criminógeno o, en sí misma, cuando para actuar en el mercado
ilícitamente sea además necesario cometer delitos de cualquier género.
272
No obstante, si nos atenemos a la lista cerrada incluida en la Ley Orgánica 5/1999, muchos delitos de
los mencionados no merecerían la calificación de DO, como sería el caso del fraude fiscal.
273
Recientemente, tras varios años de intensas investigaciones, se desarticuló por la UCO una
complejísima red que desviaba alcohol absoluto (sujeto a elevados impuestos especiales) para la
financiación del grupo terrorista IRA Auténtico (RIRA o Real Irish Republican Army).
274
La complejidad de las redes de contrabando es tan excepcional como la pérdida de ingresos que
ocasiona a las arcas públicas, así como los problemas de salud pública que pueden ocasionar.
275
Mediante la comisión de cualquiera de los fenómenos relacionados con el contrabando.
276
Pérdidas Fiscales que generan desestabilización de la libre competencia y de leal ocupación del
mercado.
Para que esto sea así, el delincuente se cuidará de que su cara más amable no
se relacione con sus intensas actividades de corrupción, amenazas, lesiones,
asesinatos, drogas, blanqueo y un largo etcétera de actividades criminales. Es decir,
que se tratará de una delincuencia que se mueve en el mercado y en la sociedad con
naturalidad y que tiene recursos para que todo quede razonablemente opaco.
277
Debilitación de amplios sectores económicos de exigente regulación frente a otros cuya actividad
tiene origen en economías criminales, tales como la agricultura, sectores textil y del calzado, fondos
para las infraestructuras, capacitación laboral, lucha contra el paro, mejora de la competitividad, etc.).
278
Nótese las extremas dificultades para probar el blanqueo de capitales cuando el delincuente no es
nacional y ha de recurrirse a países terceros para valorar el delito precedente, dada la falta de
efectividad de la colaboración internacional o, más domésticamente, cuando el origen de los fondos
esté en un complejo fraude fiscal sustentado en infraestructuras societarias dirigidas por testaferros.
279
Las operaciones dirigidas a la desarticulación de estas formas de DO inexorablemente dañan a
infraestructuras delictivas menores y aún perfectamente prescindibles para la propia organización
criminal. Suena a inalcanzable el que el Estado de Derecho llegue a anular su capacidad criminal.
c) La intervención de urgencia.
Existe una tercera categoría definida por aquellos delitos sobre los que ha de
reaccionarse de una manera inmediata, bien porque se trata de emergencias de riesgo
catastrófico (atentados terroristas, amenazas a estructuras críticas, ciberataques, etc.),
280
Sobre su libro “Gomorra”, el autor de este estudio, incrédulo sobre su contenido y sobre la certeza de
que el escritor hubiera sido testigo de tan inquietantes hechos, tuvo la oportunidad de entrevistarse con
el Fiscal Antimafia de Nápoles Sr. Falcone durante una reunión en sede de Eurojust sobre el tema del
blanqueo de capitales en la Costa del Sol, quien le comentó que todo era cierto y resultado de un
profundo estudio realizado por Saviano de los expedientes antimafia archivados en la Fiscalía. Vid.
Saviano, Roberto. Gomorra. Barcelona: Debate. Random House Mondadori S.A., 2007. Sobre otro de los
ya demasiados fenómenos mafiosos más inquietantes de la actualidad, a título meramente ilustrativo,
vid. Forgione, Francesco. 'Ndrangheta. La mafia menos conocidad y más peligrosa del planeta.
Barcelona: Ediciones Destino S.A., 2009.
bien porque suponen una urgencia vital por estar amenazadas la libertad y la
integridad de las personas (Inminencia de asesinato, secuestro express, desaparición
de personas y, singularmente, de mujeres y menores, actuación de personas
desequilibradas, etc.).
Algunos autores se han referido a este efecto como sugestivo del agotamiento
del Estado con el consiguiente surgimiento de la necesidad de experimentar una
adaptación si se desea continuar con la gestión de los asuntos públicos283. Las formulas
281
Diccionario RAE.
282
Así lo reconocen las Naciones Unidas: “Ningún Estado, por más poderoso que sea, puede hacerse
invulnerable, por sí solo, a las amenazas actuales”. Vid. “Un mundo más seguro…op. cit., pág.11.
283
Beltrán, Francisco y Molina, Ignacio. Retos y transformaciones actuales del Estado. Barcelona:
Universitat Oberta de Catalunya, 2010.
284
Este vaciamiento horizontal deviene espurio cuando se impone por la fuerza de los hechos por
grupos de presión, de marcado carácter desestabilizador, como los fenómenos que han propiciado
oscuras iniciativas de las redes sociales como Anonymous (http://anonymousespaña.es/), Lulzsec
(http://twitter.com/#!/lulzsec) o Wikileaks (http://wikileaks.org/), que sin duda pretenden condicionar
la acción de los gobiernos excediendo a cualquier consenso democrático que pueda producirse en el
seno de la sociedad por el efecto de vaciamiento que se ha comentado. Anonymous o Lulzsec se
expresan normalmente mediante ataques de denegación de servicio para exhibir su poder (DoS), lo que
distingue el hacktivismo, de naturaleza delictiva y muy agresiva (sin duda con derivación a la DO), del
ciberactivismo, dentro absolutamente de los deseables cánones de participación ciudadana democrática
en la gobernanza de los estados de derecho.
285
Scharpf, Fritz W. Apuntes para una teoría del gobierno multinivel de Europa. [aut. libro] Agustí Cerrillo
i Martínez (Coordinador). La gobernanza hoy: 10 textos de referencia: Instituto Internacional del
Governabilitat de Catalunya. Estudios Goberna. Ministerio de Administraciones Públicas, 2005, págs.
173-202.
286
Un ejemplos lo constituyen la llamada del Ministerio de Industria, Energía y Comercio para la
participación ciudadana a través de un foro digital, que puede verse en la web
http://www.agendadigital.gob.es/, en el que se realiza una “Consulta pública sobre la propuesta de
Agenda Digital para España”. Vid. Propuesta de Agenda Digital para España; o la consulta a los
ciudadanos hecha por la Comisión Europea a través de la web http://ec.europa.eu/justice/opinion/your-
rights-your-future/index_en.htm.
Desde aquel momento, estos dos conceptos básicos han evolucionado mucho
en su naturaleza. Si en 1945 se pensó en la guerra clásica como el mayor problema a
resolver, hoy en día, sin abandonar este concernimiento, se extiende de forma
preocupante a la prevención y anulación de cualquier problema seguridad que pueda
287
Así se reconoce repetidamente en el documento de las Naciones Unidas “Un mundo más
seguro…doc. cit., pág. 16 (por todas). Nótese, por otro lado, que ya no se trata de la agresión de un
Estado a otro o, ni siquiera, de un conflicto interno de un Estado que le cause inseguridad a él mismo o a
la comunidad internacional, sino de una amenaza difusa de imposible catalogación o sistematización
como lo sería la DO transnacional o el terrorismo.
288
Vid. http://www.unodc.org/unodc/index.html. Las declaraciones de la Asamblea General de las
Naciones Unidas de Viena, de 4 de diciembre de 2000, y de Bangkok, de 24 de abril de 2005, son
significativas al respecto. En esta última se afirma además en su punto 16 que “observamos que, en esta
era de la globalización, la tecnología de la información y el rápido desarrollo de nuevos sistemas de
telecomunicaciones y redes informáticas se han visto acompañados del uso indebido de esas tecnologías
con fines delictivos. Por consiguiente, acogemos con beneplácito los esfuerzos por aumentar y
complementar la cooperación existente para prevenir, investigar y juzgar los delitos informáticos y de
principal instrumento jurídico tras los mencionados acuerdos de Palermo, esto es,
mediante la Convención de las Naciones Unidas contra la delincuencia organizada
Transnacional, de 15 de noviembre de 2000289. El documento contiene en su art. 1 un
llamamiento a la cooperación internacional para afrontar la lucha contra la DO
trasnacional290,291, tarea para la que propugna un compromiso de cooperación judicial
internacional recíproca en su art. 18292, que se configura como uno de los elementos
claves para garantizar que la Justicia alcance más allá de las limitaciones de la acción
soberana de los estados.
alta tecnología, incluso desarrollando la asociación con el sector privado”. En la Declaración de Salvador,
de 19 de abril de 2010, se reiteran todas las prevenciones incluidas en este texto (Ver los pfos. 39, 41 y
42).
289
Este convenio fue adoptado por la Unión Europea mediante la Decisión del Consejo de 29 de abril de
2004, relativa a la celebración, en nombre de la Comunidad Europea, de la Convención de las Naciones
Unidas contra la DO Transnacional (2004/579/CE).
290
Según el art. 3.2: “A los efectos del párrafo 1 del presente artículo, el delito será de carácter
transnacional si:
a) Se comete en más de un Estado;
b) Se comete dentro de un solo Estado pero una parte sustancial de su preparación, planificación,
dirección o control se realiza en otro Estado;
c) Se comete dentro de un solo Estado pero entraña la participación de un grupo delictivo
organizado que realiza actividades delictivas en más de un Estado; o
d) Se comete en un solo Estado pero tiene efectos sustanciales en otro Estado”.
291
En el documento de las Naciones Unidas “Un mundo más seguro…doc. cit., pág. 20, se añade un
complemento a la definición al decir que “cualquier suceso o proceso que cause muertes en gran escala
o una reducción masiva en las oportunidades de vida y que socave el papel del Estado como unidad
básica del sistema internacional constituye una amenaza a la seguridad internacional”.
292
Asistencia judicial recíproca:
1. Los Estados Parte se prestarán la más amplia asistencia judicial recíproca respecto de
investigaciones, procesos y actuaciones judiciales…delito…carácter transnacional.
29. El Estado Parte requerido:
a) Facilitará al Estado Parte requirente una copia de los documentos oficiales y otros
documentos o datos que obren en su poder y a los que, conforme a su derecho interno, tenga
acceso el público en general;
b) Podrá, a su arbitrio y con sujeción a las condiciones que juzgue apropiadas, proporcionar al
Estado Parte requirente una copia total o parcial de los documentos oficiales o de otros
documentos o datos que obren en su poder y que, conforme a su derecho interno, no estén al
alcance del público en general.
293
La cuestión en favor de la flexibilidad conceptual sobre la gravedad para que alcance las “formas
nuevas y futuras de la delincuencia” se aborda en el documento Conferencia de las Partes en la
Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional. “Actividades de la
Oficina de las Naciones Unidas contra la Droga y el Delito para hacer frente a las formas nuevas de
delincuencia”. (CTOC/COP/2010/3), pág. 3.
294
Naturalmente, en la misma convención se recogen disposiciones para lograr recorrer el camino
contrario al que siguieron los delincuentes, mediante las medidas de ámbito internacional para
conseguir la localización, congelación y restitución de activos ilícitamente obtenidos.
295
Posteriormente, con fecha de 31 de octubre de 2003, se promulgaría el Convenio de Naciones
Unidas contra la Corrupción. El fenómeno de la corrupción es, sin duda, uno de los mayores vectores de
crecimiento de la DO. Tanto que su diseminación puede poner en cuestión la estabilidad y viabilidad de
los estados.
Estas incertidumbres ofrecen una genuina representación sobre cuáles son los
problemas a los que se enfrenta el proceso penal actual motivados por la evolución de
298
Sobre este efecto, y por si fuera poca la insistencia, las Naciones Unidas constatan “…la falta de
preparación de los organismos encargados de hacer cumplir la ley y el poder judicial estaban mal
preparados y carecían de la capacidad necesaria para hacer frente a la evolución del delito cibernético y
para reunir y utilizar pruebas obtenidas mediante tecnologías cibernéticas en la preparación de los
procesos” y la necesidad de operar adaptaciones en el derecho sustantivo y, especialmente, en el
procesal, “ya que La interceptación de las comunicaciones que utilizan la tecnología VoIP, la
admisibilidad de las pruebas digitales en las causas penales, los procedimientos para investigar los casos
en que se ha utilizado tecnología de cifrado o los medios de comunicación anónima son problemas que
pese a ser urgentes, no se están abordando a nivel regional y solo en algunos casos se están tratando a
nivel nacional”, del Vid. “Novedades recientes en el uso de la ciencia y la tecnología…op. cit., pfos. 37 y
39.
299
Vid. “Novedades recientes en el uso de la ciencia y la tecnología…op. cit., pfos. 37.
300
Vid. Schjølberg, Stein y Ghernaouti-Hélie, Solange. A Global Protocol on Cybersecurity and
Cybercrime. An initiative for peace and security in cyberespace. Oslo: E-dit, 2009.
301
Por todos, en el art. 1 del subdocumento “draft code on peace and security in cyberspace - a global
protocol on cybersecurity and cybercrime”, contenido en el documento mencionado.
302
En el art. 2 del “draft code on peace…” se afirma que la “Voice over Internet Protocols (VoIP) and
other new technologies may be a challenge for law enforcement in the future. It is important that law
enforcement, government, the VoIP industry and ICT community consider ways to work together to
ensure that law enforcement has the tools it needs to protect the public from criminal activity”.
303
Lo que sería en la terminología el uso “la conservación de la cadena de custodia de la prueba”.
las TIC y que son planteados diariamente por la PJE ante las autoridades judiciales para
poder acceder a la prueba electrónica con eficiencia y plena sujeción a las garantías
constitucionales más exigentes.
304
Vid. González-Cuéllar Serrano, Nicolás. Garantías constitucionales de la persecución penal en el
entorno digital. Prueba y proceso penal. ISBN 978-84-987-6007-1. Valencia: Tirant lo Blanch, 2008, pág.
168.
305
Una clasificación distingue en “dos categorías principales de actuación de los grupos delictivos: la
utilización de la tecnología de la información por los grupos delictivos organizados tradicionales, y la
comisión de delitos cibernéticos por grupos delictivos organizados”. Vid. Choo, Kim-Kwang Raymond.
Organised crime groups in cyberspace: a typology. Trends in Organized crime, Vol. 11, págs. 270-295,
2008, citado en “Novedades recientes en el uso de la ciencia y la tecnología…op. cit., pfo. 27.
Pero esto no es todo respecto de su interés, puesto que las Naciones Unidas
hacen suyos, junto a todo lo anterior, algunos aspectos inquietantes de la evolución
del panorama criminal que evocan el concepto de delincuencia compleja en relación
con el aprovechamiento de posibilidades criminales tecnológicas inéditas tan sólo hace
unos años y que hacen extender la atención de la comunidad internacional hacia
efectos ciertamente singulares306.
306
Las Naciones Unidas, en referencia a la aplicación del Convenio de Ciberdelincuencia, dicen que “en
lo que respecta a la aplicación de la Convención contra la DO, deben tenerse en cuenta las siguientes
características especiales de los grupos organizados que cometen delitos cibernéticos:
a) Los grupos dedicados al delito cibernético suelen tener una estructura más flexible y abierta,
que permite la incorporación de nuevos miembros por un período de tiempo limitado;
b) Los grupos que cometen delitos cibernéticos son con frecuencia mucho más pequeños que los
grupos delictivos organizados tradicionales;
c) En muchos casos, los miembros de los grupos comunican entre sí exclusivamente en forma
electrónica, sin tener nunca encuentros personales”.
Vid. Pfo. a) en Choo, Kim-Kwang Raymond. Organised crime groups…op. cit., págs. 270-295; y, pfo. b),
en Brenner, Susan W. Organized crime? How cybercrime may affect the structure of criminal
relationships. North Carolina Journal of Law and Technology. 2002, pág. 27, ambos citados en
“Novedades recientes en el uso de la ciencia y la tecnología…op. cit., pfo. 29.
307
Sería impensable que un ciudadano normalmente socializado, por ejemplo, allanase un domicilio
para robar con fuerza unas películas de cine. Sin embargo, actualmente, los internautas se descargan
millones de archivos sujetos a derechos de propiedad intelectual sin hacerse el menor reproche moral.
O, sin siquiera ser consciente de ello, “sumar” la potencia computacional de su ordenador a otros miles
o millones que hacen la función de una botnet para acabar con la prestación de un servicio público
mediante un ciberataque de denegación de servicio.
308
Ibídem.
309
Vid. “Novedades recientes en el uso de la ciencia y la tecnología…op. cit., pfo. 5.
310
El documento de la UE “Combatiendo el cibercrimen y protegiendo la privacidad en la nube”, de
octubre de 2012, elaborado por el Departamento de Derechos de los Ciudadanos y Asuntos
Constitucionales (Dirección General de Política Interior), contiene una detallada descripción del grado de
desconcierto que existe en la UE sobre la amenaza criminal que la nube pueda significar para los
derechos de los ciudadanos, junto con la constatación del desbordamiento de la legislación para
afrontarla. Junto con el reconocimiento de la inoperancia de la UE, con grave preocupación, los autores
del documento no olvidan señalar los inenarrables “peligros” que puedan provenir de la intervención las
FFSS: “La falta de precisión jurídica alrededor del concepto de cibercrimen y el marco legal de las
investigaciones basadas en la nube, así como las inadecuadas herramientas para salvaguardar la
privacidad y la protección de los datos incrementan el potencial de malos usos y abusos de los agentes
de la Ley y las agencias de policía. Los datos de los ciudadanos no están suficientemente protegidos al
respecto. Este aspecto queda resaltado por las excepcionales medidas adoptadas en nombre de la
seguridad y de la lucha contra el terrorismo. Lo sucedido en los Estados Unidos es particularmente
significativo, tanto en lo referido a la Patriot Act, como en el caso de la US Foreign Intelligence
Surveillance Amendment Act (FISAA) de 2008. En este caso, la cuestión del marco legal de procesado y
transferencia de datos a terceros países es especialmente relevante”.
311
Nótese que el empleo “refugio seguro”, que procedería de la traducción del haven inglés, y que en
español se suele traducir impropiamente como “paraíso”, trae reminiscencias de otro tipo de paraísos:
los Fiscales. Es poco alentador observar que, si la comunidad ha fracasado estrepitosamente frente a
estos – que tratan flujos económicos mensurables (tangibles) -, qué no sucederá con los informáticos,
intangibles. Sobre esto, tanto la Asamblea General, en su resolución 55/63, como el Grupo de los Ocho,
en los principios y el plan de acción para combatir la delincuencia de alta tecnología aprobados en la
Reunión de Ministros de Justicia y del Interior del Grupo de los Ocho, celebrada en Washington, D.C., el
10 de diciembre de 1997, destacaron la necesidad de eliminar los refugios informáticos. Vid.
“Novedades recientes en el uso de la ciencia y la tecnología…op. cit., pfo. 15 y Meeting of Justice and
Interior Ministers of The Eight. December 9-10, 1997. Communiqué. Washington, D.C.
312
Un ejemplo sería el robo y difusión de información secreta por la red Wikileaks. Un grupo limitado de
personas fue capaz de robar miles de copias de documentos secretos de los estados y darles una
difusión mundial prácticamente instantánea a través de Internet, cuestionando el rol de los gobiernos.
Para hacer esto tanto sólo hace unos hubiera sido necesario la penetración ilegal en decenas o
centenares de archivos secretos y el robo o fotografiado de documentos, uno a uno.
313
“La cooperación tempestiva y eficaz entre las autoridades de diferentes países es fundamental
también porque en los casos de delitos cibernéticos las pruebas suelen suprimirse automáticamente y al
cabo de poco tiempo. Los procedimientos oficiales prolongados pueden obstaculizar seriamente las
investigaciones…Por consiguiente, el establecimiento de procedimientos para responder rápidamente a
los incidentes y a las solicitudes de cooperación internacional se considera de importancia vital”. Vid.
“Novedades recientes en el uso de la ciencia y la tecnología…op. cit., pfos. 12 y 13.
314
Vid. “Novedades recientes en el uso de la ciencia y la tecnología…op. cit., pfos. 25 y 47.
315
Para el Centro de Análisis y Prospectiva de la Guardia Civil, “la amenaza además es asimétrica, no
importa si se elimina una cabeza, hay más o surgen nuevas. Además su estilo es de guerrilla, mientras no
pierdan van ganando. Es el conocido y estudiado fenómeno de guerra en red” (Comentario a propósito
de la presunta desarticulación de la “cúpula” de Anonymous en España el 10 de junio de 2011 en la Nota
de Actualidad del CAP núm. 2). La anomia de Internet ha sido resuelta por estos flamantes grupos
cibernéticos con la complicidad de sectores sociales poco advertidos de su peligro, convertidos por la
debilidad de los sistemas políticos actuales en auténticos gendarmes de una ortodoxia que quieren
imponer, no ya en la red, sino en la misma vida política y social de los ciudadanos en nombre de no se
sabe bien qué superior posición moral, con que sin duda pretenden controlar o, al menos, condicionar la
vida pública de las naciones.
Se puede decir que, en la percepción de cuáles son o pueden llegar a ser las
amenazas que gravitan sobre la comunidad internacional, las Naciones Unidas operan
una evolución conceptual en sus planteamiento que, quizá con más propiedad, se
debiera denominar con el término de “revolución conceptual”, pero de la cual se
desconocen por completo sus exactos términos, pues parece que de esto se trata, al
menos, cuando se constata una suerte de indefensión frente a sus facetas negativas
que ni encuentra una definición precisa ni una aproximación jurídica sobre las que
trabajar con buen pronóstico.
2. El Consejo de Europa
316
Vid. “El ciberdelito: guía…”, op. cit., pág. 63.
317
Vid. “El ciberdelito: guía…”, op. cit., pág. 70.
318
Este convenio es una referencia para los posteriores desarrollos de la comunidad internacional como
lo son los mencionados en el documento de la UIT sobre el que venimos trabajando. En los artículos 2 al
13, el Convenio de Ciberdelincuencia ya adelantó sus propias tipologías en materia de derecho penal
sustantivo, y entre los arts. 14 y 22, las de Derecho Procesal. No obstante, y en referencia a este último
aspecto, ha de anotarse que las utilísimas medidas de cooperación internacional que propician la rápida
y efectiva congelación, conservación y cesión de datos informáticos lo son en tiempo real, es decir, a
partir desde el momento en que gana eficiencia técnica una petición formal acogida al convenio, no
imponiendo obligaciones respecto de la conservación de datos en la forma que exigen las directivas de
UE que motivaron la transposición de la LCDCE, por lo que su capacidad real para la investigación de
hechos ya pasados es prácticamente nula, por no haber impuesto similares obligaciones de
conservación.
En este sentido, en el art. 16.1 se dice que “cada Parte adoptará las medidas
legislativas y de otro tipo que resulten necesarias para permitir a sus autoridades
competentes ordenar o imponer de otra manera la conservación rápida de
determinados datos electrónicos, incluidos los datos sobre el tráfico, almacenados por
medio de un sistema informático”, lo que aporta una definición bastante amplia o
indeterminada del concepto “dato electrónico” como para salvar cualquier deficiencia
de técnica legislativa que suponga una restricción injustificada de las categorías de
datos a incluir en el texto de la Ley.
3. La Unión Europea
319
Es una constante en los documentos estudiados el considerar la necesidad de contar con una
capacitación técnica de los investigadores para intervenir los sofisticados instrumentos usados en la
telemática y obtener la prueba electrónica válida, lo que sin duda es del máximo interés. Sin embargo,
poco se repara en que, para que esto suceda, es necesario contar con la accesibilidad a los datos
generados por su uso, en la que la habilitación legal de la PJE está en las antípodas de lo necesario para
resolver los casos criminales. No puede reclamarse capacitación técnica sin proveer al mismo tiempo
una habilitación procesal acorde con el medio sobre el que se desea intervenir.
320
La estructura de los pilares ha quedado obsoleta tras la entrada en vigor del Tratado de Lisboa de
2007.
321
En las modificaciones sustantivas del tratado incluidas en el art. 1 se establece la modificación del
Título V mediante los arts. J.1 y ss en lo que se refiere a las disposiciones relativas a una política exterior
y de seguridad común “…de conformidad con los principios de la Carta de las Naciones Unidas, con los
principios del Acta final de Helsinki y con los objetivos de la Carta de París”, y del Título VI a través de los
arts. K.1 y ss sobre las disposiciones relativas a la cooperación policial y judicial en materia penal, entre
otras, mediante “la aproximación, cuando proceda, de las normas de los Estados miembros en materia
penal, de conformidad con lo dispuesto en la letra e) del artículo K.3 (la adopción progresiva de medidas
que establezcan normas mínimas relativas a los elementos constitutivos de los delitos y a las penas en
los ámbitos de la DO, el terrorismo y el tráfico ilícito de drogas)”.
322
En capítulos anteriores se ha resaltado la conexión existente – o más bien la difusa relación - entre el
segundo y tercer pilar, entre otros, en materia del papel de las comunicaciones electrónicas y su
afectación a la seguridad pública, pues buena parte de los problemas que son objeto de estudio exceden
al propio proceso penal para incidir en cuestiones de seguridad mundial, como se ha visto al analizar los
diferentes conceptos estratégicos comentados.
323
EUROJUST fue creado por Decisión del Consejo 2002/187/JAI, de 28 de febrero de 2002, según el
contenido del proyecto presentado en el consejo de Tampere en 1999. Esta norma fue enmendada por
las posteriores decisiones del Consejo 2003/659/JAI, de 18 de junio, y 2009/426/JAI, de 16 de diciembre.
324
La creación EUROPOL se estableció en el Tratado de la Unión Europea (TUE). Inició sus actividades
como Unidad de drogas de EUROPOL (EDU) el 3 de enero de 1994. Con el paso del tiempo se fueron
agregando otras áreas tácticas hasta el 1 de julio de 1999, fecha en que adoptó su estructura actual. Su
regulación es mediante la Decisión del Consejo 2009/371/JAI, de 6 de abril.
325
De muy importantes, y sin ánimo de exhaustividad, pueden calificarse las normas sobre
reconocimiento mutuo de decisiones judiciales, los mecanismos de cooperación reforzada, los
procedimientos de intercambio de inteligencia y datos, la orden europea de detención y entrega, la
orden de investigación, de recogida de pruebas, los equipos conjuntos de investigación, la recuperación
de activos, etc. Todos estos instrumentos han mostrado su eficacia frente a los delincuentes que ven
cómo la perseguibilidad de sus actos no cesa en las fronteras nacionales y que, poco a poco, se gana en
reactividad policial y judicial. La previsibilidad de la intervención penal es sin duda uno de los mejores
elementos disuasorios de las expectativas de los criminales.
326
El régimen de cooperación policial y judicial se estableció mediante la reforma del Título VI del TUE,
recogiéndose las medidas de carácter obligatorio para el conjunto de los países miembros en los arts.
K.1 al K.14, adelantándose en el art. K.12 la posibilidad de establecer un régimen de cooperación
reforzada, que se desarrolló con el nuevo Título VI bis (Disposiciones para una cooperación reforzada)
en los arts. K.15 al K.17.
327
Aún con todos sus defectos, DEL MORAL valora positivamente los, en mi opinión, innegables logros
de este régimen excepcional sin dejar de hacer notar que son fruto de acuerdos alcanzados inicialmente
a extramuros de la propia UE, como sería el caso de los tratados de Prüm o la denominada Iniciativa
Sueca, sobre intercambio de datos e inteligencia policial. Otro importante instrumento, el Acuerdo de
Schengen, con un origen similar, fue firmado el 14 de junio de 1985. De la misma manera, desde la
entrada en vigor del Tratado de Ámsterdam en 1999, el acervo de Schengen también está integrado en
el de la Unión Europea en virtud de un protocolo anexo a dicho tratado. Vid. del Moral Torres, Anselmo.
Cooperación policial en la Unión Europea. Planteamiento de un Modelo Europeo de Inteligencia Criminal.
Tesis Doctoral. Madrid: UNED, 2010, págs. 79 y 278 y Urrea Corres, Mariola. La cooperación reforzada en
la Unión Europea: Concepto, naturaleza y régimen jurídico. Colex, 2002.
328
Los acuerdos internos entre los países miembros o los incorporados sucesivamente al acervo
europeo, son complementados con una importante suma de instrumentos jurídicos de cooperación
internacional de análoga eficacia suscritos con terceros países, entre los que merece destacarse los
firmados con los EEUU, Noruega, Islandia o Suiza.
329
Convenio relativo a la profundización de la cooperación transfronteriza, en particular en materia de
lucha contra el terrorismo, la delincuencia transfronteriza y la migración ilegal, hecho en Prüm el 27 de
mayo de 2005, ratificado por España el 18 de julio de 2006.
330
Decisión 2008/615/JAI del Consejo, de 23 de junio de 2008, sobre la profundización de la cooperación
transfronteriza, en particular en materia de lucha contra el terrorismo y la delincuencia transfronteriza
(Prüm) y Decisión Marco 2006/960/JAI del Consejo, de 18 de diciembre de 2006, sobre la simplificación
del intercambio de información e inteligencia entre los servicios de seguridad de los Estados miembros
de la Unión Europea (Iniciativa Sueca). Sobre este último instrumento hay que decir que excluye a los
datos obtenido por medios coercitivos, lo que impide frontalmente el intercambio de DACE conservados
de acuerdo con al Directiva 2006/24/CE.
331
Por ejemplo, a través de los AWF o Analysis Working Files (ficheros de análisis).
332
Uno o varios miembros nacionales pueden dirigirse a sus respectivos países para determinar si
existen causas que pudieran tener relación con los hechos materia del interés del caso que se pretende
coordinar. A su aparición, EUROJUST propone coordinar la acción jurisdiccional incorporando al titular
de la investigación de que se trate.
333
En muchas ocasiones, concurren Jueces (o Fiscales) de un mismo estado miembro que tienen, por
imperativo de las normas sobre competencia territorial, “fragmentos” que, aunque enjuiciables por
separado, son parte de una misma maquinación criminal. Este sería el caso, por ejemplo, de una red que
se dedicase a robos en domicilio en diversos países de la UE, lo que originaría tantos procesos penales
como hechos hubieran sido conocidos en los diversos partidos judiciales. Es evidente que, una de las
decisiones jurisdiccionales a proponer tendrían relación con la resolución de la cuestión de la
competencia.
Es necesario hacer notar que el éxito del proceso penal en estos casos tan
complejos depende, en su expresión más práctica, real y ajena a los formalismos
jurídicos, de la voluntad de las personas que se conciertan lealmente para llevar a cabo
un trabajo con el que, excediendo a su propia posición profesional, logren remover
todos los obstáculos que condicionen la viabilidad de la investigación.
334
La cuestión de “dónde se enjuiciará” es una de las que quedan resueltas en este tipo de reuniones de
coordinación.
335
Por ejemplo: En el Sumario 1/05 del Juzgado de Instrucción núm. 1 de Vinaroz (Castellón) consta una
OEDE ante la República Checa que se emitió para que se detuviese a un presunto homicida huido de
España y se registrase su domicilio. Tras su emisión formal surgió inesperadamente a la PJE la necesidad
de observar también las acciones de la esposa del sospechoso previamente a que se practicase la
prevenida detención que constaba en la OEDE, todo ello para comprobar su implicación en los hechos si
realizaba en Madrid una determinada acción ante un notario (un vaciamiento patrimonial). La policía
checa, escrupulosa con los pedimentos de la OEDE, quería ejecutarla cuanto antes ignorando los ruegos
de los guardias civiles comisionados en Praga, quienes temían que su precipitación pusiese sobreaviso a
la mujer. Finalmente, la diligente solicitud verbal del miembro nacional español ante EUROJUST a su
colega checo fue bastante para, de un forma diplomática, vencer la resistencia de la policía checa, lo que
permitió, no sólo observar los libres movimientos de la sospechosa, sino acreditar debidamente su
participación en los hechos. La detención se practicó el 04/10/2006. Fuente: Entrevista con el Instructor
de las diligencias policiales, perteneciente a la UCO de la Guardia Civil (OP. DESTINO).
336
El proceso de codecisión agilizará la adopción de acuerdos referidos al ELSJ en el seno de la UE. A
partir de 2014, la mayoría cualificada obedecerá al principio de doble mayoría (mayoría de los Estados
miembros y de la población), que refleja la doble legitimidad de la Unión. La doble mayoría se alcanzará
cuando los votos favorables representen, como mínimo, el 55% de los Estados miembros y el 65% de la
población. Vid. del Moral Torres, Anselmo. Cooperación policial en la Unión…op.cit, pág. 83.
337
Vid. Vieitez Pérez, Begoña. El Tratado de Lisboa: Una aproximación al espacio de libertad, seguridad y
justicia. Madrid: Centro de Análisis y Prospectiva de la Guardia Civil, 2009.
338
“El COSI se encargará de que exista una estricta cooperación entre las agencias de la UE y los órganos
implicados en la seguridad interior de la Unión (Europol, Frontex, Eurojust, Cepol y Sitcen)”. Vid.
“Estrategia de Seguridad Interior de la Unión Europea “Hacia un modelo europeo de seguridad interior””,
de 26 de marzo de 2010.
Con todo ello, la UE pretende establecer desde el año 2003 una Estrategia de
Seguridad Interior341 buscando todas las sinergias posibles en un proceso dotado de
339
Por ejemplo, en lo que se refiere al delito cibernético: la Directiva 2000/31/EC del Parlamento
Europeo y el Consejo sobre ciertos aspectos jurídicos de los servicios en la sociedad de la información, en
particular el comercio electrónico, en el mercado interno; la DM 2000/413/JHA del Consejo de la Unión
Europea sobre la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo; la DM
2004/68/JHA del Consejo de la Unión Europea sobre la lucha contra la explotación sexual de los niños y
la pornografía infantil; la DM 2005/222/JHA del Consejo de la Unión Europea sobre los ataques contra
los sistemas de información, que puede ser objeto de reforma mediante la Propuesta de Directiva del
Parlamento Europeo y del Consejo, de 30 de mayo de 2011; Comunicación de la Comisión al Parlamento
Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones sobre la
protección de infraestructuras críticas de Información «logros y próximas etapas: hacia la ciberseguridad
global» (COM(2011) 163 final), de 31 de marzo de 2011, como reflejo de los retos de la
ciberdelincuencia; la Directiva 2006/24/EC del Parlamento Europeo y del Consejo de la Unión Europea
sobre la conservación de datos generados o tratados en relación con la prestación de servicios de
comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se
modificó la directiva 2002/58/EC; y la DM 2008/919/JHA del Consejo de la Unión Europea por la que se
modificó la DM 2002/475/JHA sobre la lucha contra el terrorismo.
340
Los documentos que tratan el problema en la UE son muy numerosos. Por ejemplo, en la
Comunicación de la Comisión al PE y al Consejo sobre “Un espacio de libertad, seguridad y justicia al
servicio de los ciudadanos – Mayor libertad en un ambiente seguro” (COM (2009) 262 final) se señala la
amenaza transfronteriza que supone el cibercrimen para los derechos y libertades de los ciudadanos de
la Unión junto con el problema del incremento del intercambio de datos entre los ciudadanos y su
pérdida de control, lo que supone una afectación a su privacidad (nótese las connotaciones que este
hecho tiene para la investigación penal). En igual medida, a efectos de seguridad, el documento propone
un “modelo europeo controlado de intercambio de inteligencia” y la intensificación de la cooperación
policial y judicial, entre otras muchas medidas.
341
Vid. “Estrategia de Seguridad Interior de la Unión Europea “Hacia un modelo europeo de seguridad
interior””, de 26 de marzo de 2010. Este modelo está basado “en los principios y los valores de la Unión:
el respeto de los derechos humanos y las libertades fundamentales, el Estado de Derecho, la democracia,
el diálogo, la tolerancia, la transparencia y la solidaridad.” También, Vid. Comunicación de la Comisión al
una vocación integradora342. Esta estrategia está orientada, según su revisión de 2010,
a la finalidad de “proteger los derechos y libertades; mejorar la cooperación y la
solidaridad entre los Estados miembros; atender a las causas de la inseguridad y no
sólo los efectos; priorizar la prevención y la anticipación; implicar a todos los sectores,
que de una forma u otra, desempeñen una función en la protección pública (político,
económico, social, etc.); comunicando las políticas de seguridad a los ciudadanos; y,
por último, reconocer la interdependencia entre la seguridad interna y externa en la
construcción de un enfoque de "seguridad global" en relación con terceros países”343.
Consejo y al Parlamento Europeo sobre el "Desarrollo de un concepto estratégico para hacer frente a la
DO" COM(2005) 232 final, de 2 de junio de 2005.
342
Bajo los siguientes aspectos: “Dimensión horizontal: …con la participación de las autoridades
policiales y de gestión de fronteras, con el apoyo de la cooperación judicial, de los organismos de
protección civil y también de los sectores político, económico, financiero, social y privado, incluidas las
organizaciones no gubernamentales. Dimensión vertical: …la cooperación internacional, las políticas y
las iniciativas de seguridad de la UE, la cooperación regional entre los Estados miembros y las propias
políticas nacionales, regionales y locales de los Estados miembros… Dimensión externa: en su relación
con terceros países“. Vid. “Estrategia de Seguridad Interior de la Unión Europea “Hacia un modelo
europeo de seguridad interior””, de 26 de marzo de 2010.
343
Entre los principios más importantes que animan la estrategia de seguridad se destacan la
“seguridad, libertad y justicia [que] son políticas que se refuerzan mutuamente, respetando los derechos
fundamentales, la protección internacional, el Estado de Derecho y la intimidad” y la confianza mutua
como un elemento clave. Vid. Proyecto de Estrategia de Seguridad Interior de la Unión Europea: “Hacia
un modelo europeo de seguridad”, de 15 de febrero de 2010. Esta estrategia fue aprobada por el
Consejo Europeo de los días 25 y 26 de marzo de 2010.
344
El marco jurídico general de la lucha contra la DO en la UE puede consultarse en
http://europa.eu/legislation_summaries/justice_freedom_security/fight_against_organised_crime/inde
x_es.htm.
345
Nótese cómo el documento se hace eco de la evolución de las TIC en cuanto a que la necesidad de
tratamiento de datos aumentará si se desea mejorar la seguridad de los europeos. Es evidente que el
uso masivo de las TIC genera de forma instantánea el tráfico de millones de datos relacionados con las
comunicaciones electrónicas con la consabida afectación al derecho a la intimidad y al secreto.
346
Entre las principales líneas de acción hay destacar la voluntad de conseguir un marco para la
consecución del reconocimiento mutuo de las resoluciones judiciales y el planteamiento de la lucha
contra la DO, poniendo el acento en el capítulo de la cooperación (La creación de EUROJUST o CEPOL
nacen de este programa, entre otros avances). La Comisión evaluó los resultados de los últimos cinco
años de aplicación en su Comunicación de 2 de junio de 2004 en el documento "Espacio de Libertad,
Seguridad y Justicia: balance del programa de Tampere y futuras Orientaciones”, COM (2004) 401 final.
347
El programa intensificó la atención sobre la protección de los derechos fundamentales e insistió en el
intercambio de datos como factor esencial de la eficacia policial en la escena europea, tratando de
equilibrar los conceptos de privacidad y seguridad. Vid. “Diez prioridades para los próximos cinco años.
Una asociación para la renovación europea en el ámbito de la libertad, la seguridad y la justicia”,
COM(2005) 184 final, de 10 de mayo de 2005.
348
Programa de Estocolmo – Una Europa abierta y segura que sirva y proteja al ciudadano, de 3 de
marzo de 2010.
objetivos estratégicos de seguridad a lograr, a día de hoy, como indica DEL MORAL,
“…la realidad es que si observamos la fecha de comienzo del primer programa , es
decir, Tampere en 1999 y [si] se observa lo que se ha conseguido en diez años,
podemos decir que no hay parangón en materia de cooperación policial entre Estados
con respecto a otras zonas geopolíticas”349.
349
Vid. del Moral Torres, Anselmo. Cooperación policial en la Unión…op.cit, pág. 115.
350
Vid. Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social
Europeo y al Comité de las Regiones. “Garantizar el espacio de libertad, seguridad y justicia para los
ciudadanos europeos. Plan de acción por el que se aplica el programa de Estocolmo”. COM(2010) 171
final.
351
Textualmente, se afirma que: “En primer lugar, el papel cada vez más importante del Parlamento
Europeo como colegislador en la mayoría de las materias y la mayor implicación de los parlamentos
nacionales harán que la UE sea más responsable de sus acciones en interés del ciudadano, y reforzarán
la legitimidad democrática de la Unión. En segundo lugar, la introducción de la decisión por mayoría
cualificada en el Consejo para la mayoría de las materias racionalizará el proceso de toma de decisiones.
Por último, el control jurisdiccional mejorará porque el Tribunal de Justicia de las Comunidades Europeas
asumirá la supervisión jurisdiccional de todos los aspectos relacionados con la seguridad, la justicia y la
libertad, mientras que la Carta de los derechos fundamentales de la UE se convierte en jurídicamente
vinculante”.
352
Es de particular interés, en materia de protección de datos en el ámbito de la cooperación policial,
“el establecimiento de una agenda estratégica para el intercambio de información [para lo que se] exige
tener una visión general de las recopilaciones de datos existentes, los sistemas de tratamiento e
intercambio de datos, así como una evaluación de su utilidad, eficiencia, eficacia, proporcionalidad y
respeto del derecho a la intimidad. También debería sentar las bases del desarrollo coherente de todos
los sistemas de información existentes y futuros”.
354
Vid. Propuesta de Directiva del Parlamento Europeo y del Consejo sobre la Orden Europea de
Investigación en asuntos criminales, de 3 de junio de 2010.
355
Vid. Comunicación de la Comisión al Consejo y al Parlamento Europeo. Panorama general de la
gestión de la información en el espacio de libertad, seguridad y justicia. COM(2010)385 final, de 20 de
julio de 2010.
356
Vid. Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social
Europeo y al Comité de las Regiones sobre la protección de infraestructuras críticas de Información
«logros y próximas etapas: hacia la ciberseguridad global» COM(2011) 163 final.
357
En la propuesta de Directiva se recoge la necesidad de tratar el riesgo de gran lesividad que suponen
los nuevos modus operandi propiciados por las TIC, como sería el caso de “la utilización de las redes
infectadas (botnets) se caracteriza por que el acto delictivo conlleva fases posteriores, cada una de las
cuales puede representar un peligro para el interés público. A este respecto, la [propuesta de] Directiva
tiene por objeto, entre otros, establecer sanciones penales para la fase de creación de la red infectada,
es decir, cuando se establece un control remoto sobre un número significativo de ordenadores
infectándolos mediante programas nocivos a través de ataques informáticos dirigidos. En una fase
posterior, los ordenadores infectados, que constituyen la red infectada, pueden activarse sin el
conocimiento de los usuarios con el fin de realizar ataques informáticos a gran escala, que en
circunstancias normales pueden causar daños graves”.
358
Al virus Stuxnet le siguieron otros como el duqu o el flame, con capacidades devastadoras sobre los
sistemas telemáticos que quedasen infectados.
359
Véase el informe «Global Risks 2011», del Foro Económico Mundial.
Se hace notorio en lo que interesa a este trabajo que, tanto en lo que se discute
en la UE sobre la delincuencia trasnacional organizada o grave, en un sentido genérico,
como cuando desciende al análisis de los llamativos fenómenos relacionados con las
TIC, que de lo que se está hablando es, entre otras muchas cosas, de diseñar una
respuesta que afronte eficazmente el uso malicioso de las comunicaciones electrónicas
para perturbar la libertad de los ciudadanos.
Por ello, junto con una estricta normativa de protección de los derechos
fundamentales y, especialmente, de la protección de datos personales, la UE ha ido
estructurándose para diluir de una manera real las fronteras interiores y los obstáculos
que impiden una eficaz cooperación entre los estados miembros, todo ello con una
clara vocación de conseguir un espacio único europeo en materia de cooperación
policial y judicial. En este espacio único, consecuentemente, debe poderse acceder a la
legal limitación de los derechos fundamentales en materia de acceso a los DACE de
una manera adecuada y proporcional a las exigencias del marco tecnológico y
funcional en que se desarrollan, dotándose los poderes públicos de los necesarios
instrumentos procesales que lo permitan.
360
“…participará, en el marco de sus competencias, en foros tales como el G8, la OCDE, la OTAN
(especialmente a través del nuevo concepto estratégico adoptado en noviembre de 2010 y de las
actividades del centro de excelencia cooperativo en materia de ciberdefensa), la UIT (en el contexto de la
creación de capacidad en el ámbito de la ciberseguridad), la OSCE (a través de su Foro de Cooperación en
materia de Seguridad), la ASEAN, Meridian, etc. […] en el marco de la Directiva 2008/114/CE del Consejo
sobre la identificación y designación de infraestructuras críticas europeas y la evaluación de la necesidad
de mejorar su protección”. Algunos puntos de interés son muy llamativos, como es el caso de la
seguridad de la nube (“cloud computing”), cuyas posibles vulnerabilidades deben ser tratadas, por
tratarse de un elemento estratégico que configura un desarrollo social integral sin precedentes
propiciado por las TIC y que debe permanecer ajeno al interés de los delincuentes. Este desarrollo, no
exento de problemas procesales, es una reconocida preocupación para el TC, pues en la STC 173/2011,
de 7 de noviembre, sobre la volatilidad de las pruebas contenidas en un ordenador intervenido por la
PJE, dice que “…tampoco aparece como irrazonable intentar evitar la eventualidad de que mediante una
conexión a distancia desde otra ubicación se procediese al borrado de los ficheros ilícitos de ese
ordenador o que pudiera tener en la "nube" de Internet”. Un registro de un ordenador, como es de ver,
afectará tanto al propio dispositivo como a las conexiones que, bajo el dominio del usuario, se puedan
acceder y que sean del eventual interés del proceso penal.
Este capítulo fue concebido en un primer momento como una mirada jurídica a
la concepción actual del principio de proporcionalidad, según las diferentes fuentes de
la doctrina y la jurisprudencia, de forma que aportase al estudio un amplio panorama
desde el que enfocar el problema de la limitación del derecho fundamental al secreto
de las comunicaciones y la afectación concomitante al marco constitucional de
protección de datos de carácter personal asociado al desarrollo de las TIC, así como de
su universal penetración en la sociedad contemporánea e, incluso, presentarlo con
alguna vocación de explorar su evolución de un modo prospectivo.
Sin embargo, la humilde contribución que por mi parte podía hacerse, limitada
a mostrar de forma sucinta una descripción de ese panorama, no adquiriría su
verdadero valor si no se ponía en inmediata relación con los problemas que desde el
mundo de la investigación criminal se intuyen y que afectan a la percepción jurídica y
práctica de este trascendental principio con el que operan actualmente muchos países
del entorno democrático de España.
Con este espíritu, la estructura de este capítulo, sin renunciar a sus contenidos
jurídicos más significativos, pretende interrelacionar una realidad tecnológica y social
muy sugerente con un panorama jurídico de referencia donde no todo casa como
debe, quizá hasta el punto de haber creado importantes lagunas de impunidad donde
A. El principio de proporcionalidad
361
En la STC 173/2011, de 7 de noviembre, se dice “a esto se refiere nuestra doctrina cuando alude al
carácter no ilimitado o absoluto de los derechos fundamentales, de forma que el derecho a la intimidad
personal, como cualquier otro derecho, puede verse sometido a restricciones (SSTC 98/2000, de 10 de
abril, FJ 5; 156/2001, de 2 de julio, FJ 4; y 70/2009, de 23 de marzo, FJ 3)”.
362
Según LANZAROTE, el art. 18.3 CE se inspira en el art. 10 de la Ley Fundamental de Bonn de 23 de
mayo de 1949, aclarando “…que se refiere exclusivamente a las comunicaciones privadas, quedando
fuera del mismo las que se hacen por medio de la radio, imprenta, televisión u otro procedimiento
destinado a la difusión de pensamiento a un número indeterminado de personas. Ello se deduce así de la
relación que las comunicaciones aludidas en el artículo 18 tiene con el derecho a la intimidad, y que las
otras comunicaciones no privadas y los derechos fundamentales relativos a las mismas aparecen
específicamente regulados en el artículo 20 CE”. Vid. Lanzarote Martínez, Pablo. Intervención de las
comunicaciones, en Rives Seva, Antonio Pablo, y otros. La Prueba en el proceso penal. Doctrina de la
Sala Segunda del Tribunal Supremo. 4ª Edición. Pamplona: Thomsom - Aranzadi, 2008, pág. 709.
363
Como indica MARCHAL, “ciertamente, la Constitución, en sus arts. 15 y 18.1, no prevé expresamente
la posibilidad de un sacrificio legítimo de los derechos a la integridad física y a la intimidad (a diferencia,
por ejemplo, de lo que ocurre con los derechos a la inviolabilidad del domicilio o al secreto de las
comunicaciones (art. 18.2 y 3 CE), mas ello no significa que sean derechos absolutos, pues pueden ceder
ante razones justificadas de interés general convenientemente previstas por la Ley, entre las que, sin
duda, se encuentra la actuación del ius puniendi (STC 37/1989)”. Vid. Marchal Escalona, Nicolás. Policía
Judicial y limitación de derechos fundamentales en el proceso penal. Tesis Doctoral. Madrid: Universidad
Nacional de Educación a Distancia, 2010, pág. 318.
364
STS de 1 de marzo de 1996, resolviendo el Rec. 797/95, y 15 de marzo de 1996 (RJ 1996/1953).
365
Vid. Lanzarote Martínez, Pablo. Intervención de las…op. cit., pág. 709.
366
Entre otras, véanse las SSTS 49/1999 de 5 de abril (RTC 1999, 49), 126/2000 de 16 de mayo (RTC
2000, 126), 123/2002 de 20 de mayo (RTC 2002, 123), 165/2005 de 20 de junio (RTC 2005, 165),
150/2006 de 22 de mayo (RTC 2006, 150) y 253/2006 de 11 de septiembre (RTC 2006, 253). Vid.
Lanzarote Martínez, Pablo. Intervención de las…op. cit., pág. 785 y ss.
367
Vid. Barnés Vázquez, Javier. El principio de proporcionalidad. Cuadernos de Derecho Público, núm. 5,
1998, pág. 23.
368
Vid. Marchal Escalona, Nicolás. Policía Judicial…op.cit., pág. 36.
369
Según aporta SIEIRA, “Beccaria, en su obra “De los delitos y las penas”, sostuvo que la pena
proporcional a la culpabilidad era la única pena útil; y por su parte la Declaración de Derechos del
Hombre y del Ciudadano de 1789 proclamaba que la ley no debía establecer otras penas que las
estrictamente necesarias”. Vid. Sieira Mucientes, Sara. El principio de proporcionalidad como juicio de
necesidad y la debida intensidad de control en su aplicación al Legislador. La Reforma del Tribunal
Constitucional: actas del V Congreso de la Asociación de Constitucionalistas de España. Valencia, 2007,
pág. 2.
370
Sobre la prohibición de exceso para la autoridad gubernativa, vid. Ruiz Ruiz, Ramón y de la Torre
Martínez, Lourdes. Algunas aplicaciones e implicaciones del principio de proporcionalidad. Revista
Telemática de Filosofía del Derecho, nº 14, 2011, págs. 27-44 D.L. M-32727-1998 ISSN 1575-7382, pág.
30 y vid. Fernández Nieto, J. Principio de proporcionalidad y derechos fundamentales: una perspectiva
desde el derecho común europeo. Madrid: Dykinson, 2008, pág. 281.
para el ejercicio de la función de policía judicial en todos aquellos aspectos que rigen
su actuación371. Por ello, la solicitud de la PJE para injerirse en los derechos
fundamentales de las personas en el curso de una investigación en sede penal y,
particularmente, cuando se trate de proponer la limitación de los que gozan de la alta
protección otorgada por el art. 18.3 CE, deberá cimentarse en todas aquellas razones
de orden fáctico y técnico – la razonabilidad, en suma - que le permitan justificar su
más estricta adecuación al principio de proporcionalidad. A la Autoridad Judicial le
corresponderá, en los mismos términos, disponerlas con el alcance, extensión y
limitaciones que estime procedentes, especialmente en la consideración de que la
mayoría de las veces se tratará de casos difíciles372, para los que el control de la
proporcionalidad de tales medidas deberá conjurar cualquier asomo de duda que
pueda oponerse a su pertinencia.
Pero, una vez anotadas las sucintas referencias de los párrafos anteriores, debe
hacerse constar que el contenido jurídico de este importante principio con el que
opera el derecho interno adquirió una mayor precisión tras la irrupción en los ámbitos
jurídicos de lo que se denominó el test alemán373, basado en la aplicación de la Ley con
adecuación a los requisitos de necesidad, idoneidad y proporcionalidad en sentido
estricto374, o subprincipios conformadores de la proporcionalidad, como criterios
371
MARCHAL indica a este respecto que “no hay que olvidar que el principal campo del principio de
proporcionalidad en el ámbito administrativo se encuentra en el Derecho de Policía, destacándose por la
doctrina dos aplicaciones de este principio: a) una relación razonable, adecuada y no desproporcionada
entre el fin perseguido por la actuación policial y los medios que se utilizan para lograr dicho fin; y, b)
que en existiendo varias formas de actuar se debe optar por el medio que restrinja en menor medida los
derechos de los particulares y permita conseguir el fin perseguido”. Vid. Marchal Escalona, Nicolás. 2010.
Policía Judicial…op.cit., pág. 32. En el texto el autor se apoya en Aguado Correa, Teresa. El principio de
proporcionalidad en el derecho penal. Madrid: EDERSA, 1999, pág. 82. Vid. González-Cuéllar Serrano,
Nicolás. Proporcionalidad…op.cit., pág. 29.
372
Para BERNAL PULIDO “…el principio de proporcionalidad es el criterio imprescindible para
fundamentar con la mayor racionalidad posible las decisiones de control de la constitucionalidad de los
límites de los derechos fundamentales en los casos difíciles (que son la mayoría), es decir, en los que no
aparece a primera vista (tomando como referencia la semántica de la Constitución) si el límite del
derecho es o no inconstitucional”. Vid. Bernal Pulido, Carlos. El principio de proporcionalidad y los
derechos fundamentales. Madrid: 2006, págs. 251-486, citado por Sieira Mucientes, Sara. El principio de
proporcionalidad como juicio…op. cit., pág. 852.
373
Como señalan RUIZ y DE LA TORRE, carente de una acogida explícita en los textos positivos recientes.
Vid. Ruiz Ruiz, Ramón y de la Torre Martínez, Lourdes. Algunas aplicaciones…op.cit., pág. 28.
374
Aunque el principio proporcionalidad ha sido regularmente invocado en la jurisprudencia española, el
test alemán como tal fue adoptado a mediados de los años noventa del pasado siglo a partir de la STC
66/1995. El profesor GONZÁLEZ BEILFUSS afirma que “aunque la influencia germánica no ha sido
reconocida explícitamente por parte del Tribunal Constitucional español, la incorporación literal de los
requisitos de la Geeignetheit, Erforderlichkeit y Verhältnismässigkeit im engeren Sinne, que vienen siendo
utilizados desde hace décadas por la doctrina y jurisprudencia alemanas, la ponen claramente de
manifiesto”. Vid. González Beilfuss, Markus. Últimas tendencias en la interpretación del principio de
proporcionalidad por parte del Tribunal Constitucional Español. Cuadernos Aranzadi del Tribunal
Constitucional núm. 11, 2003, págs. 2 y 8. Vid. Barnés Vázquez, Javier. Introducción al principio de
proporcionalidad en el Derecho comparado y comunitario. Revista de Administración Pública núm. 135,
págs. 485 y ss, 1994. Vid. Pedraz Penalva, Ernesto y Ortega Benito, Victoria. El principio de
proporcionalidad y su configuración en la jurisprudencia dle Tribunal Constitucional y literatura
espacializada alemanas. El Poder Judicial núm. 17, 1990, págs. 69-89
375
Según SIEIRA, “en el derecho constitucional alemán se introduce a partir de la Ley fundamental de
Bonn de 1949, en cuyo parágrafo 19.2 se alude a los límites de la intervención legislativa en los derechos
fundamentales, que debe en todo caso respetar el contenido esencial de éstos, precepto que ha
inspirado directamente el contenido del art. 53.2 de la CE de 1978”. Vid. Sieira Mucientes, Sara. El
principio de proporcionalidad como juicio…op. cit., pág. 2.
376
Vid. González-Cuéllar Serrano, Nicolás. Proporcionalidad…op.cit., pág. 24 y 25, citado por Marchal
Escalona, Nicolás. 2010. Policía Judicial…op.cit., pág. 36.
377
Vid. Cobo del Rosal, Manuel y Vives Antón, Tomás Salvador. Derecho Penal. Parte General. Valencia,
1987, pág. 63.
378
Art. 9.3 CE: “La Constitución garantiza el principio de legalidad, la jerarquía normativa, la publicidad
de las normas, la irretroactividad de las disposiciones sancionadoras no favorables o restrictivas de
Derechos individuales, la seguridad jurídica, la responsabilidad y la interdicción de la arbitrariedad de los
poderes públicos”.
379
En sus comentarios sobre el art. 9.3 CE, PECES-BARBA hace algunas puntualizaciones de sumo interés
que refuerzan la vertiente de claros límites constitucionales del principio de proporcionalidad como
herramienta hermenéutica del Derecho, adaptable y en constante vigencia siempre que se ajuste a tales
límites, ya que "son principios que se refieren a aspectos o parcelas del ordenamiento que sirven para
interpretar las normas de esas parcelas del ordenamiento. Son expresiones, en ellas, de un sistema
jurídico que se identifica por tener como hecho fundante básico un Estado Social y democrático de
Derecho y como contenido material a desarrollar los valores superiores. Es la llamada moral interna del
derecho […] de donde se deduce que no todos los principios constitucionalmente relevantes se hallan
expresamente mencionados en un determinado precepto […] prohibición expresa de arbitrariedad de los
poderes públicos […] recibe[n] su savia normativa del vigor constitucional en la protección de los
derechos fundamentales”. Vid. Peces-Barba Martínez, Gregorio. Los valores superiores. Madrid, 1986,
citado por Vid. González-Cuéllar Serrano, Nicolás. Proporcionalidad…op.cit., pág. 55. En este mismo
sentido, Vid. Marchal Escalona, Nicolás. 2010. Policía Judicial…op.cit., pág. 41.
380
En materia del secreto de las comunicaciones, la estrecha relación entre la intimidad y la dignidad se
reconoce en la STS de 20 de febrero de 1999 (RJ 1999, 512) del Rec. 298/98. En la jurisprudencia del TC,
con gran vigor, se resume en la STC 173/2011, de 7 de noviembre de 2011, donde se afirma que “según
hemos venido manifestando, el derecho a la intimidad personal, en cuanto derivación de la dignidad de
la persona (art. 10.1 CE), implica la existencia de un ámbito propio y reservado frente a la acción y el
conocimiento de los demás, necesario, según las pautas de nuestra cultura, para mantener una calidad
mínima de la vida humana (SSTC 207/1996, de 16 de diciembre, FJ 3; 186/2000, de 10 de julio, FJ 5;
196/2004, de 15 de noviembre, FJ 2; 206/2007, de 24 de septiembre, FJ 4; y 159/2009, de 29 de junio, FJ
3)”.
381
Vid. Alexy, Robert. Teoría de los derechos fundamentales. Madrid: Centro de Estudios
Constitucionales, 1993, pág. 286 y ss, citado por Sieira Mucientes, Sara. El principio de
proporcionalidad…op.cit., pág. 849.
382
Así lo reconoce el TC, entre otras, mediante las SSTC 62/1982, FJ 5º; 66/1985, FJ 1º; 19/1988, FJ 8º;
113/1989, FJ 3º; 85/1992, FJ4º; 215/1994, FJ 4º; 50/1995, FJ 7º, 55/1996, FJ 3º; 136/1999, FJ 22º;
202/1999, FJ 6º, según la recopilación efectuada por Sieira Mucientes, Sara. El principio de
proporcionalidad…op.cit., pág. 849.
383
Esta idea la expresa GONZÁLEZ-CUÉLLAR con el siguiente texto en referencia a los artículos donde se
asienta la constitucionalidad del principio de proporcionalidad: “…[el] art. 14 al 29 ó 30.2 [CE] como
medio de defensa de los ciudadanos, frente a las injerencias desproporcionadas que afecten a sus
derechos fundamentales, lo que permitiría la interposición de un recurso de amparo ante el TC, según los
arts. 53.2 CE y 41 LOTC…la importancia práctica de la protección constitucional del principio de
proporcionalidad no se encuentra en su posible apoyo los arts. 1, 9.3 y 10 CE, sino en la exigencia de su
respeto impuesta por los preceptos constitucionales que garantizan los derechos fundamentales y las
libertades públicas y que permiten la interposición del recurso de amparo en su defensa…En virtud de lo
establecido en los arts. 1, 9.3 y 10 CE, reclaman la utilización de criterios muy estrictos en el
enjuiciamiento de las medidas restrictivas que puedan afectar a su contenido, e imponen a los poderes
públicos una gran mesura en su limitación. La ausencia de los presupuestos o requisitos de
proporcionalidad en la regulación o adopción de injerencias estatales vulneraría el precepto
constitucional que tutele el derecho fundamental o la libertad pública restringida”. Vid. González-Cuéllar
Serrano, Nicolás. Proporcionalidad…op.cit., pág. 53.
384
Vid. López González, José. El principio general de proporcionalidad en Derecho Administrativo. Sevilla:
Instituto García Oviedo, 1988, pág.42.
385
SSTC 50/1995, FJ 7º y 157/1997, FJ 2º. Vid. Sieira Mucientes, Sara. El principio de
proporcionalidad…op.cit., pág. 849.
386
Entre otras, véanse las SSTEDH de 7 de diciembre de 1976 (TEDH 1976, 6) - Caso Handyside -, de 26
de abril 1979 - Caso del Sunday Times -, de 24 de marzo de 1988 (TEDH 1988, 2) - Caso Olsson -, de 20 de
junio de 1988 - Caso Schonenberber y Durmaz - y de 21 de junio de 1988 (TEDH 1988, 3) - Caso Berrehab
-. Vid. Lanzarote Martínez, Pablo. Intervención de las…op. cit., pág. 803 y ss.
387
Así lo señalan RUIZ y DEL LA TORRE, con interesantes referencias a BARNES y HÄBERLE. Vid. Ruiz Ruiz,
Ramón y de la Torre Martínez, Lourdes. Algunas aplicaciones…op.cit., págs. 32 y 33. También, vid.
Barnés Vázquez, Javier. Introducción al principio de proporcionalidad…op.cit., y Häberle, Peter. Derecho
Constitucional común europeo. Revista de Estudios Políticos, núm. 79, 1993, págs. 7 y ss.
388
Para esta afirmación, GIMENO se apoya en la siguiente jurisprudencia: SSTC 114/1984 de 29
noviembre, 34/1996 de 11 marzo, 127/1996 de 9 julio, 58/1998 de 16 marzo, 123/2002 de 20 mayo,
70/2002 de 3 abril, 56/2003 de 24 marzo), donde se extiende la protección más allá del contenido
material de la intervención, cuestión esta que se sitúa en la raíz de los problemas objeto de estudio. Vid.
Gimeno Sendra, Vicente. La intervención de las comunicaciones, en Marchal Escalona, Nicolás (Director).
Manual de lucha…op. cit., pág. 570.
389
Con un pronunciamiento de extraordinaria obviedad, la STC 173/2011, de 7 de noviembre, dice que
“se deduce que el legislador ha de habilitar las potestades o instrumentos jurídicos que sean adecuados
para que, dentro del respeto debido a los principios y valores constitucionales, las fuerzas y cuerpos de
seguridad del Estado cumplan con esta función de averiguación del delito”. En la en la STC 70/2002, de 3
de abril, FJ 10, se refiere a las obligaciones respecto de la recogida de vestigios de la PJE como"una
habilitación legal específica que faculta a la policía para recoger los efectos, instrumentos y pruebas del
delito y ponerlos a disposición judicial y para practicar las diligencias necesarias para la averiguación del
delito y el descubrimiento del delincuente”. Mal se puede trasladar a la práctica este espíritu si la
disociación entre la realidad criminal y la leyes procesales se hace cada vez más extensa e insalvable.
aún siendo también acreedores de una alta protección constitucional se verifique esta,
decididamente, de una forma sensiblemente menos intensa390.
390
No obstante, debe tomarse en consideración la transcendencia de la limitación de estos derechos. En
este sentido, para OLIVER, la protección de datos “constituye el derecho fundamental característico de
esa faceta del mundo social que comúnmente llamamos Sociedad de la Información”. Vid. Oliver Lalana,
D. El derecho fundamental «virtual» a la protección de datos. Tecnología transparente y normas
privadas, Diario La Ley, núm. 5592, 22 de julio de 2002. Oliver Lalana, D. El derecho fundamental
«virtual» a la protección de datos. Tecnología transparente y normas privadas, Diario La Ley, núm. 5592,
22 de julio de 2002, pág. 1.
391
Vid. Gimeno Sendra, Vicente. La intervención de las comunicaciones, en Marchal Escalona, Nicolás
(Director). Manual de lucha…op. cit., pág. 570.
grupo, especialmente de una familia” y que íntimo es, según su primera acepción, “lo
más interior o interno”392.
Las diferencias entre intimidad y secreto393 – que deben quedar a estos efectos
perfectamente sentadas -, según la doctrina, son razonablemente nítidas.
En efecto, a propósito del análisis del art. 197 CP, la Sala Segunda del Tribunal
Supremo (STS 534/2011 de 10 de junio), hizo las siguientes afirmaciones:
392
Su tutela, además de lo proveído en sede penal, se garantiza a través de la Ley Orgánica 1/1982, de 5
de mayo, de Protección Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia
Imagen.
393
También, vid. Gimeno Sendra, Vicente. La intervención de las comunicaciones, en Marchal Escalona,
Nicolás (Director). Manual de lucha…op. cit., pág. 570.
394
Dice la sentencia: “En el supuesto de esta causa, lo que resulta de los hechos es que el acusado,
valiéndose de algún medio técnico, "accedió a los correos electrónicos" de algunos colegas, profesores
universitarios, que la sala de instancia califica de "buzones [...] institucionales", que no se utilizaban de
forma personal. No se dice en la sentencia, pero a tenor de alguna información que consta en los
recursos y también en la causa, no cabe excluir que, no obstante, aquellos pudieran ser también objeto
de algún uso de este último carácter. Pero nunca el propio del medio y tampoco el prioritario. Una
circunstancia que no puede dejar de ser valorada.
De este modo, al tratarse de los correos profesionales de quienes lo eran de una dedicación académica; y
teniendo en cuenta que, a tenor de lo que consta en la sentencia, tal resultó ser la vertiente objeto del
interés del acusado, lo realmente perseguido por este fue obtener información de actuaciones propias
del trabajo universitario, es decir, de la actividad de aquellos como docentes o investigadores, de sus
programas, lecciones, etc. Materias, por tanto, privadas y no íntimas en sentido propio, y que, en
consecuencia, podrían tener ubicación en el marco de la propiedad intelectual, pero no en el que es
objeto de tutela por el art. 197,1º Cpenal.
Siendo así, si en el curso del desarrollo de la conducta ilegítima que se enjuicia, el acusado pudo haber
invadido, ocasionalmente, esa otra esfera, por razón de la calidad más personal que profesional de algún
mensaje; pero incluso en este caso, su acción quedaría fuera de las previsiones del precepto”.
Más adelante se incluye un estudio fenomenológico sobre la diversidad de casos que apoyarían la idea
expresada y que son reflejo de los profundos cambios sociales en el uso de las TIC que motivan las
propuestas que se dirán.
finalidad fuera la de vulnerar secreto alguno, todo ello por tratarse de un uso de las
comunicaciones del todo ajeno a su propósito primario, esto es, a facilitar la
comunicación entre personas y que consistiesen, en realidad, en cualquiera de los usos
distintos que se describen en este estudio395.
Pero en lo que realmente interesa, una vez discernido lo intimo (concepto ético-
psíquico, material) de lo secreto (artificio jurídico-formal)396, es aprehender la
trascendencia de uno u otro concepto en relación con la cuestión de la
proporcionalidad en la limitación del derecho al secreto de la comunicaciones, pues
todo indica que, tanto el TC como el TEDH, han elaborado su doctrina dotando de un
contenido formal a la cuestión del secreto397, haciendo que lo que se proteja, más que
el contenido material transmitido – el mensaje -, sea el canal por el que se transmite
(del que se pretende excluir a terceros de su conocimiento), es decir, las redes públicas
de comunicaciones y los dispositivos que permiten accederlas.
395
En este sentido, concluye finalmente el tribunal sentenciador, en relación con el eventual propósito
del actor de atacar la intimidad de otro, que: “En efecto, pues, como se explica en la sentencia de esta
sala 237/2007, de 21 de marzo, el art. 197,1º Cpenal requiere un tipo de dolo que, además de incorporar
el conocimiento de los elementos del tipo objetivo, integre el especial elemento subjetivo consistente en
que la acción haya sido ejecutada con la finalidad de ("para") franquear el umbral de la intimidad de
otro. Por lo que, si en el caso que se examina -en el que, a tenor de los hechos, lo deliberadamente
invadido fue una cierta privacidad propia de los afectados como profesionales de la enseñanza- se
hubiera producido alguna lesión de su intimidad, esta, en cuanto no cubierta directamente por ese
"para", sería imputable, a lo sumo, a un dolo eventual y, por eso, no podría resultar penalmente
relevante a los efectos del precepto aquí tomado en consideración”.
396
También, vid. Rodríguez Lainz, José Luis. El principio de proporcionalidad…op. cit.
397
"El concepto de secreto en el art. 18.3 tiene un carácter formal, en el sentido de que se predica de lo
comunicado, sea cual sea su contenido y pertenezca o no el objeto de la comunicación misma al ámbito
de lo personal, lo íntimo o lo reservado" (SSTC 114/1984, de 29 de noviembre, FJ 7 y 34/1996, de 11 de
marzo, FJ 4). Esta doctrina se vuelve a reiterar en la más reciente STC 70/2002, de 3 de abril, FJ 9.
rigor, su desvinculación de lo íntimo. Todo ello permitiría, sin duda, una aplicación bien
ponderada del principio de proporcionalidad, dotándolo de la necesaria perspectiva
que permita su más exigente adecuación a las realidades comunicativas sobre las que
se haya de intervenir.
398
Extráigase de esta definición de VEGAS su clara precisión de que la comunicación se produce “entre
personas” y que estás se hallan “distantes” entre sí. Este autor, para sostener la restricción del ámbito
de aplicación del art. 18.3 CE se apoya indirectamente en la STC 281/2006, FJ 3º y, con cierta
inestabilidad, en la STS de 9 de diciembre de 2008 sobre el Recurso 848/2008. Para este mismo autor,
estarían igualmente excluidas de la protección del art. 18.3 CE “…todas [las comunicaciones] las que se
realicen mediante el empleo de cualquier otra herramienta informática o de red no concebida
específicamente para la transmisión de mensajes”. Vid. Vegas Torres, Jaime. Obtención de pruebas en
ordenadores personales y derechos fundamentales en el ámbito de la empresa. Madrid: Universidad Rey
Juan Carlos. Cátedra de investigación financiera y forense KPMG-URJC, 2011, pág. 41 y ss.
399
Vid. Vegas Torres, Jaime. Obtención de pruebas…op. cit., pág. 43.
400
Vid. González-Cuéllar Serrano, Nicolás. Proporcionalidad…op.cit., págs. 17, 25 y 69.
401
El TS resume los requisitos para una intervención telefónica en la STS de 28 de noviembre de 2001 (RJ
2002, 1985). En sentencias posteriores los confirma: SSTS de 28 de febrero de 2007 (JUR 2007, 98400),
de 15 de marzo de 2007 (RJ 2007, 2126), 17 y 25 de abril de 2007 (RJ 2007, 3265 y 3327), de 23 y 29 de
mayo de 2007 (RJ 2007, 5099 y 3597) y 18 de junio de 2007 (RJ 2007, 4916). El enunciado de estos
requisitos es el siguiente: Habilitación judicial, motivación, excepcionalidad, subsidiariedad y huida del
automatismo, imprescindibilidad o necesidad, proporcionalidad, duración razonable de la medida,
prórrogas, transcripción bajo fe judicial y naturaleza de la prueba. Vid. Lanzarote Martínez, Pablo.
Intervención de las…op. cit., pág. 792 y ss.
402
Ibídem.
403
Es jurisprudencia constante del TEDH que las medidas limitativas de los derechos tutelados por el
CEDH se encuentren previstas por la ley y sean necesarias en una sociedad democrática para alcanzar
ciertos fines legítimos previstos. En este sentido, vid. STEDH Caso Handsyde 07/12/76, STEDH Caso The
Sunday Times 26/04/79 y STEDH Caso Barthold 25/03/85, entre otras.
404
Como indica GONZÁLEZ-CUÉLLAR, “así, los arts. 5, 8, 9, 10 y 11 CEDH garantizan los derechos a la
libertad y seguridad, al respecto de la vida privada y familiar, del domicilio y de la correspondencia, a la
libertad de pensamiento, conciencia y religión y a la libertad de expresión, reunión y asociación,
establecen listas taxativamente limitadas de finalidades que justifican su restricción, si bien se hallan
contenidos en conceptos indeterminados muy generales”. Vid. González-Cuéllar Serrano, Nicolás.
Proporcionalidad…op.cit., pág. 99 y ss.
405
Sobre el principio de legalidad, GONZÁLEZ-CUÉLLAR afirma que “la doctrina penalista distingue
dentro del principio de legalidad cuatro garantías y manifiesta una triple exigencia respecto a la norma
que las cumpla. Las garantías son:
- Garantía criminal: nullum crimen sine lege.
- Garantía penal: nulla poena sine lege
- Garantía de ejecución.
- Garantía jurisdiccional o procesal”.
Vid. González-Cuéllar Serrano, Nicolás. Proporcionalidad…op.cit., pág. 71 y ss.
406
Sobre la lex stricta – especialmente importante para valorar la adecuación al principio de legalidad de
una determinada medida limitativa de derechos fundamentales -, MIR dice que “contiene un “mandato
de determinación”, como aspecto material del principio de legalidad que trata de evitar la burla del
significado de seguridad y de garantía de dicho principio, burla que tendría lugar si al ley se limitase a
utilizar cláusulas generales absolutamente indeterminadas”. Por ello, es extraordinariamente
importante el conjurar la indeterminación de los preceptos jurídicos en el derecho positivo y, máxime,
cuando lo que esté en juego sean derechos fundamentales. Vid Mir Puig, Santiago. Introducción a las
bases del Derecho Penal. Derecho Penal. Parte General. Barcelona, 1976, citado por González-Cuéllar
Serrano, Nicolás. Proporcionalidad…op.cit., pág. 78. En cuanto a la posición relativa del ciudadano frente
a la posibilidad de recibir el reproche de la Ley dice GONZÁLEZ-CUÉLLAR, según la misma referencia
bibliográfica enterior, que “el CEDH, cuando utiliza la expresión “previstas por la ley”, se refiere, según el
TEDH, a la ley “accesible y previsible”, de manera que el ciudadano pueda acomodar a ella su conducta;
y pueda ser capaz, en su caso recabando asesoramientos autorizados, de prever, en la razonable medida
que permitan las circunstancias, las consecuencias que pueda producir una acto determinado”. La
cuestión es si, a falta de una ley de calidad, puede el delincuente acomodar su conducta a la elusión de
la Ley. Por ejemplo, los delincuentes saben perfectamente que la Ley obliga a las operadoras a facilitar
que sus teléfonos sean intervenidos y también que la ley no alcanza a obligar de igual forma a los ISP
que facilitan comunicaciones de VoIP. He aquí una de las grandes contradicciones del Estado de
Derecho, ya que las comunicaciones por uno u otro procedimiento son en lo esencial idénticas a efectos
procesales y penales. Sobre la cuestión de la previsibilidad de la Ley contenida en el CEDH, vid.
Lanzarote Martínez, Pablo. Intervención de las…op. cit., pág. 767.
407
Vid. Larenz, Karl. Derecho justo. Fundamento de ética jurídica. Cívitas, Madrid, 1985, pág. 46.
Pues bien, si se llevan todas estas ideas sobre el principio de legalidad y, dentro
de este, al principio de tipicidad procesal “nulla coactio sine lege”, y se yuxtaponen
críticamente sobre el sustrato jurídico que ampara en España la limitación del derecho
fundamental al secreto de las comunicaciones, se anotarán graves deficiencias,
generadoras de una inaceptable inseguridad jurídica y que son reiterada y
unánimemente denunciadas por la doctrina y la jurisprudencia409.
“…la regulación que el nuevo art. 579 de la LECrim efectúa de este acto
instructorio resulta ser muy insuficiente (STS 513/2010, de 2 de Junio), por el
considerable número de lagunas que contiene en materias, tales como la
ausencia de regulación de las comunicaciones telemáticas a través de
«Internet»410 y de los datos externos de los correos electrónicos, la falta de
408
STS de 13 de febrero de 1999 (RJ 1999, 502). Ver también, entre otras, las SSTS de 12 de noviembre
de 1996 (RJ 1996, 8198), 25 de noviembre de 1996 (RJ 1996, 8000), 11 de marzo de 1997 (RJ 1997,
1710), Causa Especial 840/96, caso Mesa Nacional de Herri Batasuna, y 15 de diciembre de 2006 (RJ
2007, 429, sobre el Rec. 2239//05.
409
Bien es cierto que, sobre esta situación, que el autor describe como de práctica anomia, concede que
ha ido siendo colmada por el TC (con ciertos vaivenes en la valoración de la prueba), el TEDH (muy
centrado en la cuestión de la previsión legal de las medidas limitativas de derechos fundamentales) y el
TS, como puede verse en la STS de 16 de mayo de 2003 (RJ 2003, 4385). Véanse también las SSTS 12
marzo 2004 (RJ 2004, 3404) y 22 enero 2003 (RJ 2003, 1992).
Sobre las insuficiencias procesales en materia de intervención de las comunicaciones, véase la STC
49/1999, de 5 de abril (RTC 1999/ 49) y el reiterado reclamo de una solución mediante la STS de 22 de
enero de 2003 (RJ 2003, 1992) diciendo que “…la referencia a las normas esenciales de procedimiento
establecidas por la Ley, nos lleva a llamar la atención sobre la necesidad, largamente requerida por la
doctrina, de una regulación específica y detallada de las escuchas telefónicas que, garantizando los
derechos constitucionales y sobre todo la intimidad y el derecho defensa, nos dé unas pautas legales a
las que debe ajustarse esta diligencia”. Sobre tan denunciada mora legislatoris, véase la STS de 29 de
mayo de 2007 (2007, 3597).
410
Sobre la inaplicabilidad del art. 33 LGT y la LCDCE a las comunicaciones a través de Internet, idénticas
en su finalidad a las que se hacen a través de la telefonía fija o móvil, vid. Vallés Causada, Luis.
Problemas procesales para la obtención de inteligencia sobre comunicaciones de telefonía móvil por la
Policía Judicial. Madrid: UNED, 2009.
411
Ibídem. Vid. Gimeno Sendra, Vicente. La intervención de las comunicaciones, en Marchal Escalona,
Nicolás (Director). Manual de lucha…op. cit., pág. 579.
412
También vid. Lanzarote Martínez, Pablo. Intervención de las…op. cit., pág. 767.
413
La amplísima definición del punto 32 del Anexo II de la LGT anota que por telecomunicaciones ha de
entenderse “toda transmisión, emisión o recepción de signos, señales, escritos, imágenes, sonidos o
informaciones de cualquier naturaleza por hilo, radioelectricidad, medios ópticos u otros sistemas
electromagnéticos”. Sin embargo, en la realidad de los años en que se legisló el art. 579 LCRIM, el
teléfono fijo sólo servía, a efectos de la intervención legal que se pretendía regular, para transmitir la
voz humana. Nada más. Los smartphones y los ordenadores corrientes de hoy día transmiten, además
de la voz, una sorprendente variedad de signos y señales muy socorridos y útiles para el moderno iter
criminis.
En tercer lugar, con toda lógica, nada se previene sobre el uso de los medios de
comunicación telemática segura entre los operadores jurídicos y demás participantes
en los procesos propios de la intervención de las comunicaciones417.
414
Sobre la complejidad de este asunto, sobre el que se volverá más adelante, vid. González-Cuéllar
Serrano, Nicolás. Garantías constitucionales…op. cit., pág. 167 y ss.
415
Adelantando alguna opinión al respecto, el acceso de la PJE al contenido de las comunicaciones
abiertas no supondría una injerencia en la intimidad de quien, con perfecto conocimiento de sus actos,
se dirige a un auditorio indeterminado para comunicar un contenido material de cualquier naturaleza.
Esto sería coherente con la doctrina jurisprudencial, nacida del Fundamento 3º de la Sentencia del
Tribunal Constitucional núm. 56/2003, de 24 de marzo, donde se dice que “no hay secreto para aquel a
quien la comunicación se dirige” ya que, en nuestro caso, la comunicación estaría dirigida de una forma
abierta a una pluralidad de personas quienes, sin restricción alguna, podrían accederla libremente en la
red y, consecuentemente, ponerla la PJE a disposición del proceso penal. En este mismo sentido se
pronuncian las SSTS, de 9 de mayo de 2008 y de 28 de mayo de 2008. Vid. Velasco Núñez, Eloy. Delitos
cometidos a través de Internet…op. cit., pág. 221 y ss.
416
En la STC 173/2011, de 7 de noviembre de 2011, se recoge como antecedente la afirmación de la
Sentencia de la Sección Primera de la Audiencia Provincial de Sevilla de 7 de mayo de 2008, dictada en
procedimiento abreviado núm. 254-2007, donde se declara que “difícilmente puede invocarse el derecho
a la intimidad cuando los propios actos del acusado indican paladinamente que no tenía intención ni
voluntad alguna de preservar para su esfera íntima, exclusiva y personal ninguno de los ficheros que
conservaba en su ordenador, pues a ellos tenía acceso cualquier persona que se conectara en Internet a
la misma red de intercambio”.
417
Algo que ya funciona en la práctica ya que, aunque la implantación actual no alcanza al total de las
compañías de telecomunicaciones, el sistema GAITA, gestionado por la PJE para comunicarse con las
operadoras (del que permanece ajeno la Administración de Justicia), cuenta con un módulo de
comunicación WMS (warrant management system o sistema de gestión de mandatos) para transmitir
los mandatos judiciales bajo protocolo de codificación PGP. Lamentablemente, hasta tanto se solvente,
“la parte de la Justicia” ha de cumplimentarse mediante escaneado del documento original en papel
firmado por el Juez de Garantías, que se adjunta por fin en formato electrónico al mensaje de GAITA, lo
que reproduce todas las tachas de eficiencia puestas de manifiesto y, especialmente, la inaceptable
dilación que todo este proceso ocasiona. Adicionalmente, pueden plantearse cuestiones de seguridad,
veracidad y autenticidad, ya que el documento judicial original es recibido en la operadora con
posterioridad a los efectos que por su carácter imperativo se instauren, todo ello mediante el envío
precedente de una copia no autenticada del mandato judicial por el procedimiento telemático descrito.
Una extraña mezcla de telemática y rudimento documental a partes iguales, puede concluirse. Una
virtud de este sistema es el transmisión digital de datos, lo que reduce errores al introducirlos en los
sistemas informáticos de las operadoras. Un defecto es que no es extensivo a los mandamientos sobre
los DACE conservados por la LCDCE, cuyo contenido se sigue introduciendo a mano, con los siguientes
efectos de pérdidas de tiempo, limitación en el número de objetivos y posibilidad de introducir errores
en la transcripción.
418
Estas observaciones sobre los DACE se hacen, por otra parte, por más que en tiempos recientes se
haya legislado parcialmente en materia de conservación en la LCDCE, esto es, a través de una ley
ordinaria (con aparente desatención del art. 81.1 CE, si de lo que se está hablando es de regular un
derecho fundamental), asunto que habrá de tratarse en el capítulo siguiente con mayor detenimiento.
419
Según el pto. 12 de la LGT, el espectro radioeléctrico lo componen “las ondas radioeléctricas en las
frecuencias comprendidas entre 9 KHz y 3000 GHz; las ondas radioeléctricas son ondas
electromagnéticas propagadas por el espacio sin guía artificial”.
420
Como acertadamente observa NOYA. Vid. Noya Ferreiro, María Lourdes. La intervención de las
comunicaciones orales directas en el proceso penal. Valencia: Tirant lo Blanch, 2000, pág. 262 y ss.
421
La doctrina ha ido definiendo el control judicial como una actividad dinámica a desarrollar durante
toda la vida de la medida limitativa de derechos y sin sujeción a protocolos que puedan constreñirla, tal
y como se proclama, entre otras, en las SSTS de 11 de octubre de 1994 RJ 194, 8170) y 8 de septiembre
de 2003 (RJ 2004, 2103).
La ausencia de control judicial puede conllevar además una vulneración de los derechos fundamentales
– ya que, en el ámbito objeto de estudio, forma parte del contenido esencial del derecho al secreto de
las comunicaciones - y, en consecuencia, conllevar una anulación de las pruebas que por mediación de la
medida limitativa se hayan llevado al proceso penal, según se indica en la STS de 25 de enero de 1997
(RJ 1997, 1091) y la STC 49/1996 de 26 de marzo (RTC 1996, 49), entre otras. Vid. Lanzarote Martínez,
Pablo. Intervención de las…op. cit., pág. 811 y ss.
El resultado del anterior proceso debe adecuarse con sentido estricto, pero
abierto y práctico, al espíritu de los preceptos constitucionales mencionados, no
posponiéndose por más tiempo la reforma que ha de practicarse, no ya en el art. 579
LCRIM, sino en el conjunto de las obsoletas leyes procesales españolas de forma que,
junto con la valoración y toma en consideración de las propuestas enumeradas en este
apartado, se sopesase especialmente la posibilidad de establecer en la Ley las causas
de urgencia cuyo tratamiento pudiera ser objeto de un control posterior de
jurisdiccionalidad, conjurando así la inseguridad jurídica actual y el grado de
discrecionalidad con que se aplican hoy muchas de las normas procesales. Así,
deberían establecerse las precisas condiciones en que esto debiera llevarse a cabo,
tanto por la Autoridad Judicial, como por la PJE o, en general, por cualquier operador
jurídico que se viese compelido a actuar en mérito a tan excepcionales circunstancias
(de lo que no están exentos las FFSS, la propia PJE y los servicios de emergencia de
cualquier clase).
la telefonía fija. Con toda lógica, la promulgación del art. 18.3 CE no vino en lo esencial
a innovar nada, sino a proteger una nueva forma de comunicarse en privado,
enumerándola junto a las demás formas422.
422
Vid. Vegas Torres, Jaime. Obtención de pruebas…op. cit., pág. 41.
423
Técnica por la que el “hacker”, como experto informático, vulnera la seguridad de un equipo
informático para acceder ilegalmente a sus contenidos o, simplemente, modificarlo, destruirlo o
causarle cualquier clase de daño.
424
En el razonamiento de GONZÁLEZ-CUÉLLAR, a quien se sigue en este apartado, el presupuesto de
justificación teleológica es de naturaleza material “porque introduce en el enjuiciamiento de la
admisibilidad de las intromisiones del Estado en la esfera de los derechos de los ciudadanos los valores
que trata de salvaguardar la actuación de los poderes públicos y que precisa gozar de la fuerza
decir, que la decisión de los poderes públicos de ejercitar su capacidad ablativa sea el
legítimo resultado de sopesar si debe prevalecer el interés público o el de terceros
sobre la preservación de los derechos fundamentales de determinadas personas a las
que se aplicará una eventual medida limitativa. Se hace evidente en este presupuesto
su conexión con el requisito extrínseco formal de motivación, toda vez que la
resolución por la que se limite un derecho fundamental exige una plena identificación
y justificación de su finalidad, lo que a su vez demanda, incuestionablemente, una
razonada exposición material de su contenido.
constitucional suficiente para enfrentarse a los valores representados por los derechos fundamentales
restringidos”. Vid. González-Cuéllar Serrano, Nicolás. Proporcionalidad…op.cit., pág. 69.
425
Sobre esta cuestión reflexiona GONZÁLEZ-CUÉLLAR al valorar la validez de las finalidades admisibles,
diciendo que “así, los arts. 5, 8, 9, 10 y 11 CEDH garantizan los derechos a la libertad y seguridad, al
respecto de la vida privada y familiar, del domicilio y de la correspondencia, a la libertad de
pensamiento, conciencia y religión y a la libertad de expresión, reunión y asociación, establecen listas
taxativamente limitadas de finalidades que justifican su restricción, si bien se hallan contenidos en
En este mismo sentido, existen algunas posiciones doctrinales que niegan “la
suficiente legitimidad [a los Tribunales] para llevar a cabo las valoraciones y las
apreciaciones que le exige la aplicación del principio de proporcionalidad y puesto que
como la aplicación de este principio no puede orientarse por criterios jurídicos
completamente certeros, por lo que el intérprete se ve compelido a llevar a cabo
valoraciones subjetivas, cada aplicación del principio constituye una intervención
ilegítima del Alto Tribunal en la competencia legislativa para configurar la Constitución
[…] y reduce la esfera de actuación que corresponde al legislador en el proceso de
articulación de los intereses sociales y de configuración de la vida política”428. Criterios
subjetivos aplicados con un gran margen de discrecionalidad jurisdiccional, podría
añadirse en suma429,430.
“Los fines, para que doten de suficiente vigor a los medios puestos a su
servicio para la restricción de derechos fundamentales, han de ser socialmente
relevantes. Esta exigencia no aparece expresamente enunciada en la CE, ni en
los tratados internacionales, pero ha sido reclamada por la jurisprudencia del
TEDH. Las normas del CEDH reclaman que las medidas limitativas estén
“previstas en la ley”, tiendan “a fines legítimos” y sean “necesarias en una
sociedad democrática”. En el marco de esta última expresión, el Tribunal ha
aislado una exigencia que no hace referencia a las medidas en sí mismas
consideradas (es decir, su carácter instrumental), sino al propio fin que las
justifica: se trata de una “necesidad social imperiosa” que demande su
adopción”.
1. Idoneidad
435
Como ejemplo, vid. STEDH, de 30 de junio de 2009, Caso Batasuna.
436
Vid. Perelló Doménech, Isabel. El principio de proporcionalidad y la jurisprudencia constitucional.
Jueces para la democracia, ISSN 1133-0627, Nº 28, 1997, págs. 69-75, pág. 70.
Para NOYA, “el grado de eficacia que ha de exigirse a la medida debe valorarse
en relación con el caso concreto, en base a los siguientes tres requisitos:
Sin embargo, el estado actual de las TIC ofrece a quien desea comunicarse una
amplia variedad de servicios cuyo sustrato técnico es el mismo que el de la transmisión
de voz y que motivó la extraordinaria y justificada sensibilidad social y política sobre la
necesidad de su más alta protección. Sin embargo, este sustrato técnico no es siempre
utilizado para la transmisión de voz o texto sino también para facilitar otro tipo de
prestaciones que no siempre merecerán un grado análogo de protección
constitucional sino que, antes bien, deberá ponderarse su intensidad con arreglo al
grado de sacrificio del derecho que haya de quedar limitado.
437
Vid. González-Cuéllar Serrano, Nicolás. Proporcionalidad…op.cit., pág. 154 y ss.
438
Vid. Noya Ferreiro, María Lourdes. La intervención…op. cit., pág. 151.
439
Marchal Escalona, Nicolás. Policía Judicial…op.cit., pág. 53.
Si en 1988, año en que se redactó el art. 579 LCRIM, toda la expectativa del
legislador fue – pobremente y sin llegar a imaginar lo que estaba a punto de sobrevenir
con la telefonía móvil e Internet – alcanzar a regular las intervenciones telefónicas de
línea fija, donde la máxima aspiración era acceder a los contenidos de voz y, todo lo
más, a los datos de contratación y de tráfico de llamadas, en la actualidad emergen
necesidades como las descritas en este estudio y que exigen, no sólo una legislación
eficaz, sino también medidas regulatorias en aspectos tales como la validación de los
procedimientos policiales y la certificación de los instrumentos técnicos que emplee la
PJE, todo ello puesto en relación con su idoneidad y proporcionalidad para alcanzar el
fin perseguido y, de una forma admisible en Derecho, acceder y acercar la fuente de
prueba al proceso penal con absoluta garantía sobre la autenticidad e integridad de su
contenido442.
440
Base Transreceiver Station, o estación de recepción y transmisión de comunicaciones. Indica la
posición geográfica de una antena de telefonía móvil a la que el terminal se ha registrado en el
transcurso de una comunicación, a veces desde distancias de decenas de kilómetros del terminal.
441
Este tipo de datos no informan ni del contenido material porque, sencillamente, no ha producido
ninguno, ni de la posición del móvil y, mucho menos, de la persona que eventualmente pueda portarlo
si es que acaso es su propietario.
442
Sostiene VELASCO, respecto de los problemas de intervención que necesiten de la instalación de
troyanos, que “las cautelas técnicas incluso que garanticen la procedencia, inalterabilidad y autenticidad
del contenido de lo seleccionado entre lo intervenido, su no descontextualización, el correcto
almacenamiento y custodia de lo monitorizado (incluso con una especie de esquema histórico de
incidencias y transformaciones de lo espiado), el control periódico judicial del resultado de lo encontrado
y la proporcionalidad de sus prorrogas temporales con custodia judicial de lo hallado, y finalmente la
«traducción» a soporte que permita una sencilla comprensión (a través de la vista y el oído) del
contenido incriminatorio seleccionado intervenido, para su correcta valoración contradictoria en el acto
del juicio oral.
En definitiva, la cotidianeidad del uso de las nuevas tecnologías en nuestra vida privada conllevará
cambios y adaptaciones en nuestra legalidad que descartarán protecciones innecesarias pero que
también definirá hasta dónde y cómo se debe perseguir el delito, para poder compaginar el disfrute de la
libertad con la seguridad precisa y esperada de nuestros sistemas democráticos”. Vid. Velasco Núñez,
Eloy. ADSL y troyanos: Intervención de sus datos y telecomunicaciones en la investigación penal. La Ley
Penal núm. 82: La Ley, 2011.
443
“Ciertamente [con el uso de determinados medios técnicos] se pueden eludir otras formas más
intrusivas de investigación y, además, hace posibles investigaciones que, de otro modo, serían poco
menos que imposibles”. Vid. Pérez Gil, Julio. El nuevo papel de la telefónia móivl en el proceso penal:
ubicación y perfiles de desplazamiento, en El Proceso Penal en la Sociedad de la Información. Las nuevas
tecnologías para investigar y probar el delito. Coordinador: Pérez Gil, Julio. VVAA. Ed. La Ley. 2012, págs.
173-218, pág. 182.
444
Este dato no es de obligada conservación de acuerdo con al LCDCE. Su obtención y cesión depende
de la presumible disposición al efecto de la operadora a la que se le reclame en tiempo real. Adviértase,
por tanto, la connotación negativa que todo esto tiene para la intervención en un caso de urgencia vital.
445
Vid. Velasco Núñez, Eloy. Delitos cometidos a través de Internet…op. cit., pág. 131 y ss.
446
La digitalización del audio analógico (por ejemplo, la voz del ser humano), como parte de las
aportación técnicas de la física de la electrónica, es un proceso de conversión del sonido a una secuencia
de dígitos, esto es, de ceros y unos, a través del sistema binario, lo que recibe también la denominación
de muestreo o sampling. El sonido así convertido, quedaría a la vista como una sucesión aparentemente
arbitraria e ininteligible de ceros y unos que, para su comprensión, necesitaría de un descodificador que
lo interpretase como tal sonido. Lógicamente, lo que circula por red pública de comunicaciones
electrónicas no es el sonido, sino el código binario que lo representa o, en su caso, de los caracteres de
texto, una imagen, etc. Puede suceder también que la información digitalizada se fragmente en
paquetes de datos al distribuirse a través de la red y de diversos servidores instrumentales para,
finalmente, recomponerse únicamente en el ordenador o dispositivo de comunicaciones del
destinatario. Evidentemente, si la descodificación del mensaje completo de ceros y unos es de por sí
compleja, lo será aún más el descifrado de paquetes fragmentarios de datos.
Lo anterior evidencia, por otra parte, que el derecho procesal vigente flaquea a
la hora de interpretar la necesidad del Estado de Derecho para dotarse de unos
instrumentos jurídicos para intervenir en unos casos en que, como mínimo, es dudoso
que presupongan una limitación de los derechos del art. 18.3 CE, como se va a
sostener.
447
Sobre la seguridad de las transacciones efectuadas mediante la firma electrónica, es muy ilustrativa
la lectura de Davara Rodríguez, Miguel Angel. La seguridad en las transacciones electrónicas: La firma
electrónica. Madrid: Universidad Pontifica de Comillas ICAI-ICADE, 2005.
448
Sobre la firma electrónica y su utilidad es muy interesante la lectura de Davara Rodríguez, Miguel
Angel. Manual de derecho…op. cit, pág. 470 y ss.
2. Necesidad
Desde el punto de vista policial, los aspectos más interesantes del subprincipio
de necesidad vienen de la mano del emergente y a la vez exigente escenario de
intervención donde, tanto la concertación criminal, como el uso criminal de las
comunicaciones electrónicas como una finalidad en sí mismas, exigen, en unas
449
Perelló Doménech, Isabel. El principio de proporcionalidad…op.cit., pág. 70.
450
Perelló Doménech, Isabel. El principio de proporcionalidad…op.cit., pág. 70.
451
Para GONZÁLEZ-CUÉLLAR, “el principio de necesidad tiende a la optimización del grado de eficacia de
los derechos individuales frente a las limitaciones que pudieran imponer en su ejercicio los poderes
públicos. Obliga a los órganos del Estado a comparar las medidas restrictivas aplicables que sean
suficientemente aptas para la satisfacción del fin perseguido y a elegir, finalmente, aquella que sea
menos lesiva para los derechos de los ciudadanos”. Vid. González-Cuéllar Serrano, Nicolás.
Proporcionalidad…op.cit., pág. 189 y ss.
Sin embargo, la misma aparición de las TIC, vistas como factor modificador de
la conducta criminal, permiten a su vez la diversificación de las formas de injerirse con
diferente intensidad en la intimidad de los investigados. Es decir, que el imperativo de
hallar el medio menos gravoso o más moderado de adquirir la prueba para el proceso
penal, encuentra su acomodo en la posibilidad de servirse de unas TIC que facilitan el
recurso a medios técnicos mínimamente invasivos, idea esta que puede sustentarse en
los ejemplos que se exponen en este trabajo.
452
Ibídem.
453
Para GONZÁLEZ-CUÉLLAR es del interés del Estado:
1. Exigir el respeto por los derechos fundamentales de los ciudadanos es un interés del Estado
aún cuando se trate de adoptar medidas restrictivas.
2. Interés en la tutela de otros bienes constitucionalmente protegibles.
3. Interés en el correcto desarrollo del proceso y en el adecuado funcionamiento de las
instituciones procesales”.
Vid. González-Cuéllar Serrano, Nicolás. Proporcionalidad…op.cit., pág. 245.
454
Vid. González-Cuéllar Serrano, Nicolás. Proporcionalidad…op.cit., pág. 200 y ss.
455
Vid. González-Cuéllar Serrano, Nicolás. Proporcionalidad…op.cit., pág. 225 y ss.
jurídica original – esto es, caso a caso - aplicada al diseño material de la específica
medida sometida a control de proporcionalidad456.
456
Por todos, vid. Perelló Doménech, Isabel. El principio de proporcionalidad…op.cit., pág. 70.
457
Véanse las SSTSS de 25 de junio de 1993 (RJ 1993, 5244) y 23 de noviembre de 1998 (RJ 1998, 9198).
458
La jurisprudencia así parece reconocerlo. Por ejemplo, en la STS de 7 de diciembre de 2004 (RJ 2005,
1328), se estimó la proporcionalidad de una intervención telefónica de un funcionario que vendía datos
personales, conducta que suponía una alteración del funcionamiento de los órganos públicos. Vid.
Lanzarote Martínez, Pablo. Intervención de las…op. cit., pág. 806.
459
Nótese que la STC se basa, entre otras cosas, en el potencial lesivo para el patrimonio que las
conductas podían suponer (“…grave perjuicio económico son susceptibles de generar”) y no en el
concreto peligro que habían efectivamente supuesto.
Puede concluirse, por tanto, que los aspectos más importantes del subprincipio
de proporcionalidad en estricto guardan relación con el concepto de gravedad461,462 –
que ha devenido insuficiente para valorarlos -, al desbordarse las percepciones que lo
ataban a aspectos relacionados con la mera retribución penológica cuantitativa por el
concreto delito cometido, establecida en los límites objetivos señalados en los arts. 13
y 33 CP – haciendo necesario también apreciar la trascendencia social de las
conductas463, la importancia del bien jurídico protegido y el ámbito de
intervención464,465,466, conceptos estos de apariencia autónoma pero que, dentro de la
460
Vid. Lanzarote Martínez, Pablo. Intervención de las…op. cit., pág. 806.
461
Sobre esta cuestión y su problemática interpretación en relación con el art. 1.1 LCDCE, por todos, vid.
Pérez Gil, Julio. El nuevo papel de la telefónia móvil…op. cit., pág. 199.
462
RODRÍGUEZ LAINZ excepciona del régimen general del art. 1.1 LCDCE respecto de la gravedad, el
acceso por la PJE de propia autoridad a los datos relacionados con el registro de tarjetas prepagadas, ya
que “la disp. adic. única, apartado 4 LCDCE [respecto de las categorías incluidas en el apdo. 1] sí permite,
sin embargo, la superación del límite de la gravedad del delito, al hablar solamente del concepto de
delito, con tal que los principios de necesidad y proporcionalidad se respeten en el supuesto concreto. El
dato identificador del adquirente, en concreto nombre y apellidos o denominación social, nacionalidad y
número de identificación del documento de identidad exhibido, al menos en tanto en cuanto se conserve
en tal concepto, será accesible para la investigación de cualesquiera delitos”. Vid. Rodríguez Lainz, José
Luis. Peculiaridades de la intervención judicial de comunicaciones electrónicas. Diario La Ley, 2009.
463
Vid. Special Eurobarometer 371, Wave EB75.4 TNS Opinion & Social de la Comisión Europea.
464
Sobre la necesidad de tomar en consideración el ámbito en que se producen los delitos, GONZÁLEZ
LÓPEZ afirma que “partiendo de este umbral, atendida, al igual que sucede con la intervención, la
idoneidad del acceso a este tipo de datos en relación con los delitos en cuya comisión se emplean las
comunicaciones electrónicas (amenazas por tales medios, difusión de contenidos ilícitos por la Red,
estafas informáticas, etc.), entendemos admisible que, tomando como referencia la regulación común al
acceso a los datos de carácter personal, se establecieran previsiones específicas respecto de los delitos
casuística del uso criminal de las TIC, tienen sugerentes puntos de encuentro, no
exigiéndose en todos los casos de una forma estricta la apreciación de la gravedad en
razón de la pena asociada al ilícito, sino en su ponderación conjunta, precisamente,
con los otros aspectos mencionados467, tomando en consideración la realidad social y
su preocupación por las formas comisivas, que exige afrontar la aparición de nuevos
modus operandi con independencia de la gravedad intrínseca de los hechos y por no
existir otra alternativa en algunos casos que la de actuar en el mismo escenario en el
que se producen468,469.
en que las comunicaciones aparecen como medio de comisión. Esta circunstancia (la particular eficacia
de la medida referida a los datos de tráfico) debería ser tenida en cuenta por el Juez al analizar el caso
concreto y determinar si la medida se ajusta en éste a las exigencias del subprincipio del que nos
estamos ocupando”. Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 379.
465
VELASCO, en sendos párrafos dice al respecto que “la constante necesidad de aplicar medidas
restrictivas de algunos de los derechos fundamentales recogidos en el art. 18 CE, en delitos de leve
penalidad, es otra característica de la investigación de este tipo de delitos que debe vincularse más a la
esfera de utilización sobre la que recaen las nuevas tecnologías que a consideraciones innecesarias sobre
la gravedad penológica”, así como que “el Tribunal Constitucional aleja la caracterización de la
“gravedad” necesaria para injerir derechos fundamentales en este tipo de investigaciones de meras
consideraciones matemáticas como las consignadas a otros efectos en el art. 33 CP y las residencia en la
afección a la relevancia jurídica penal de los hechos, su bien jurídico protegido y la trascendencia social
afectados”. Vid. Velasco Núñez, Eloy. Delitos cometidos a través de Internet…op. cit., pág. 73.
466
En la STC 173/2011, de 7 de noviembre, frente a hechos de suficiente gravedad por sí mismos, el TC
no deja de considerar la circunstancia coadyuvante del iter criminis relacionada con el uso de las TIC, al
afirmar que “hemos de valorar, además, que la investigación se circunscribía de manera específica a un
delito de distribución de pornografía infantil, lo que resulta relevante, no sólo por la modalidad delictiva
y la dificultad de su persecución penal al utilizarse para su comisión las nuevas tecnologías e Internet,
sino fundamentalmente en atención a la gravedad que estos hechos implican, derivada ésta de la pena
que llevan aparejados por referirse a víctimas especialmente vulnerables”.
467
Sobre esto, GONZÁLEZ LÓPEZ observa algunas insuficiencias, ya que “…tanto el TC como el TS han
acudido principalmente a la gravedad de la pena que tiene aparejada el delito para valorar la
proporcionalidad de la medida, un criterio que además es el seguido por el Derecho comparado y por el
TEDH. Sin embargo, junto a éste, se ha acudido a nuevos fundamentos de la legitimación, como son el
bien jurídico protegido y la relevancia social de los hechos (SSTC 166/1999, de 27 de septiembre, FJ 3;
167/2002, de 11 de diciembre, FJ 4), que constituyen conceptos difusos, escasamente garantes desde la
perspectiva de la seguridad jurídica y con un marcado carácter subjetivo”. El autor se apoya en la
siguiente nota al pie: “En virtud de ello, se apunta en Montero Aroca, Juan, y otros. Derecho
jurisdiccional III. Valencia: Tirant lo blanch, 2007, pág. 170, que el tipo de procedimiento es indiferente
para la proporcionalidad, ya que no se atiende al criterio exclusivo de la gravedad de la pena. En Gimeno
Sendra, V., Derecho…, op.cit., pág. 408, se mencionan como ejemplos de tales delitos los que afectan al
buen funcionamiento y al crédito de la Administración del Estado, los relativos a la corrupción política y
los de carácter económico”. Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 277.
468
Algunos ejemplos, además de algunas de las expresiones fenomenológicas muy comunes de la
casuística actual, lo constituirían aquellos en que la afectación alcanza a aspectos poco relevantes en
cuanto a su gravedad intrínseca, como lo sería el uso inespecífico de una botnet para distribuir spam,
usurpar una imagen de marca, para apropiarse de determinados datos, amenazar levemente a través de
la red, “tutelar” en la web a los enfermos de anorexia para que sepan cómo evitar el tratamiento, etc.,
que, por su propia naturaleza tecnológica, no podrían ser estudiados sin liberar los DACE cuyo estudio
permitiese su esclarecimiento.
469
Por recurrir al ejemplo del P2P, una sola película sujeta a derechos de propiedad intelectual puede
descargarse simultáneamente por miles de personas, reconstruyéndola mediante un artificio técnico
que la extrae, no de un único servidor, sino a base de unificar fragmentos proveídos desde centenares
de servidores ubicados en decenas de países. Se debe hacer constar también que, para perseguir este
delito, que no se considera grave, además de las limitaciones impuestas por el art. 270 CP y el contenido
de la Circular 1/2006 de la Fiscalía General del Estado, se necesitaría un legislación procesal suficiente
para intervenir en todos esos países mediante el uso de la tecnología aunque, todo ello, finalmente, será
para perseguir a un infractor que se ha apropiado de algo cuyo valor no excede los veinte euros.
470
Sostiene RODRÍGUEZ LAINZ sobre la referencia penológica que “la evolución normativa del precepto
perdería toda su lógica interna con la publicación de la LO 15/2003, de 25 de noviembre, para la que el
delito grave pasaría a ser nada más y nada menos que el castigado con penas entre otras superiores a
cinco años de prisión; y ello simplemente por una reconocida razón didáctica, sin más pretensión:
diferenciar los delitos cuyo enjuiciamiento corresponde a las Audiencias Provinciales frente a los que
competen a los Juzgados de lo Penal. Con la última gran reforma del Código Penal, la operada por la Ley
Orgánica 5/2010, de 22 de junio, cualquier intento de buscar una razón de fondo a la diferenciación
entre el delito grave y el menos grave ha perdido todo su interés”. MAEZTU, al comentar la cuestión del
aumento de la penalidad, sugiere la idea de que responde a criterios de organización de la justicia. Vid.
Maeztu Lacalle, David. La identificación del titular del una dirección IP. Problemática en aplicación de la
Ley 25/2007, de conservación de datos en El Proceso Penal en la Sociedad de la Información. Las nuevas
tecnologías para investigar y probar el delito. Coordinador: Pérez Gil, Julio. VVAA. Ed. La Ley. 2012, págs.
241-266, pág. 260. También, vid. Rodríguez Lainz, José Luis. El principio de proporcionalidad…op. cit.
471
Tampoco parece adecuada la referencia a listados de delitos, como recomendó la Comisión Europea,
en referencia a la lista de delitos contemplada en la orden de detención europea (Decisión Marco
2002/584/JAI del Consejo, de 13 de junio de 2002, relativa a la orden de detención europea y a los
procedimientos de entrega entre Estados miembros). En mi opinión, este recurso obligaría a prescindir
de otros criterios, como el del ámbito de intervención de las TIC o la transcendencia social de los hechos.
472
Por ejemplo, mediante injerencias leves en el derecho a la intimidad, la PJE podía acreditar en el
espacio físico la compra de productos o servicios (adquirir un billete de avión para acudir a una cita de
narcotraficantes, publicar textos (citas con lenguaje convenido mediante anuncios en periódicos en
papel), suplantar la identidad (falsificación de documentos) o escenificar un engaño (intentar una
estafa). Sin embargo, todos estos actos en espacio virtual supondrían un acto de comunicación
respaldado radicalmente por el derecho al secreto de las comunicaciones – cuya limitación supondría
una injerencia grave en la intimidad - como lo serían, siguiendo con el ejemplo, visitar una web de viajes
desde un ordenador personal o un smartphone y activar sucesivamente varios servicios subyacentes
(accesos telemáticos secundarios a varias compañías aéreas y cuentas bancarias para efectuar los pagos
Puede decirse que, en estos casos, la prosperidad del iter criminis depende de
la calidad de las comunicaciones electrónicas que se empleen para alcanzar
plenamente todas sus ilícitas finalidades y ello con independencia de que consistan o
no en intercambios de contenidos íntimos.
Pero la terca realidad criminal de las TIC es otra, ya que muchas de las
maquinaciones, a cuya eficaz resolución el Estado de Derecho debiera aspirar, no
puede hacerlo al estar constreñidas sus facultades por la rigidez del concepto de
gravedad penológica, ayudado por una incomprensión de la naturaleza material y
jurídica del espacio en que tienen lugar.
por el servicio contratado), publicar una amenaza velada en un “tablón virtual” de anuncios públicos de
una red social, simular una identidad en red (para lograr el acceso carnal a un menor) o urdir una trama
de phising o pharming para vaciar de su patrimonio o datos personales a un número indeterminado de
víctimas.
473
En palabras de RODRÍGUEZ LAINZ, “frente a un tener al alcance de la mano tan apetecible pero
inaccesible fruto, como si se tratara del castigo divino impuesto a Tántalo”. O, en mi opinión, si quiere
verse desde el otro extremo, que el que calumnia, injuria o estafa en red goza en la práctica de un plus
de impunidad garantizado por la rigidez de esta ley, al no tener muchos de su tipos penales – por lo
demás muy comunes en red - fijada una retribución como la prevista en los arts. 13 y 33 CP.
El autor no parece encontrar suficiente fundamento en la tutela judicial efectiva como para romper la
barrera de la gravedad, al sostener que “…la norma [la LCDCE] marcaba un tope concreto: el concepto
de delito grave. Concepto que debía operar como frontera, criterio de exclusión, que habría de dejar
fuera de tan colosal fuente de información heurística cualquier intento, más allá de tal barrera, de
utilización de la información contenida en dichas bases de datos para cualesquiera fines investigadores
que pudieran pretender justificar en términos de justicia material su acceso y utilización; y ello por muy
loable que fuera el empeño de, haciendo uso de tales herramientas a disposición judicial, pretender
atender al principio de garantía de la tutela judicial efectiva como fundamento final de la decisión”. Vid.
Rodríguez Lainz, José Luis. Hacia un nuevo entendimiento del concepto de gravedad del delito en la Ley
de Conservación de Datos relativos a las Comunicaciones Electrónicas. Diario La Ley, 143/2012, Nº 7789,
Sección Doctrina, 2 Feb. 2012, Año XXXIII, Editorial LA LEY.
474
También, vid. Martín Pallín, José Antonio. 2008. El equilibrio entre la conservación…op. cit., pág. 154 y
ss.
475
RODRÍGUEZ LAINZ señala en este sentido que “la STS 780/2007, de 3 de octubre, que tras distinguir
con claridad la naturaleza de contenido de comunicación y dato de carácter personal de los datos de
tráfico en función del momento y la fuente de su obtención, sienta, ya aparentemente con carácter
consolidado, la doctrina de que el recabo del listado de llamadas requiere de «...un nivel de exigencia y
control mucho más bajo que el de una intervención de las conversaciones porque la injerencia es mucho
menor sin que exista vulneración al derecho fundamental al secreto de las comunicaciones»”. Vid.
Rodríguez Lainz, José Luis. El principio de proporcionalidad…op. cit.
1. Judicialidad
476
Así se constata en la STC 123/2002, de 20 de mayo (FJ 6), cuando sostiene que “no puede
desconocerse la menor intensidad de la injerencia en el citado derecho fundamental”.
477
Rodríguez Lainz, J.L. Intervención…, op.cit., p.235 y ss.
478
Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 277 y ss.
479
Nótese que el autor citado hace estas referencias en fecha anterior a la promulgación de la LCDCE.
480
Un buen ejemplo de la evolución jurisprudencial positiva, en el sentido de valorar la proporcionalidad
en relación con el grado de injerencia que pueda suponer, bajo determinadas circunstancias, no en el
secreto de las comunicaciones sino, en realidad, en otros aspectos del derecho a la intimidad, lo supone
el cambio de línea doctrinal de la STS 130/2007 a la ya consolidada desde la promulgación de la
249/2008, en que de suponerse una grave limitación de estos derechos por el uso del IMSI Catcher
(obtención del IMSI y el IMEI mediante una análisis del espacio radioeléctrico), se pasó a considerar su
utilización por la PJE no suponía sino tan sólo una leve injerencia en el derecho a la intimidad, situando
su empleo a efectos jurídicos a extramuros de la limitación de los derechos específicamente contenidos
en el art. 18.3 CE.
481
Para GONZÁLEZ-CUÉLLAR, “la CE impone el requisito extrínseco subjetivo de judicialidad para la
limitación de los derechos fundamentales en los arts. 17.2, 17.4, 18.2, 18.3, 20.5 y 22.4, por ser los
órganos judiciales los constitucionalmente previstos para garantizar de forma inmediata de estos
derechos, quedando sometido a su juicio la decisión sobre la proporcionalidad de las medidas
limitativas”. Vid. González-Cuéllar Serrano, Nicolás. Proporcionalidad…op.cit., pág. 109.
482
Para MARCHAL, “la necesaria intervención del poder judicial al limitar derechos fundamentales se
encuentra, en primer lugar, en que la actividad jurisdiccional está vinculada necesariamente al derecho,
cuyo interés, como ya quedó expuesto, es la garantía de los derechos e intereses lesionados. En un
segundo orden, la actividad jurisdiccional ejerce una actividad de cierre del sistema de garantías
mediante la adecuación al caso concreto y la corrección de las desviaciones que se produzcan en su
aplicación. Pero, en tercer lugar, será el carácter de la imperatividad, de la posibilidad de que un poder
real, operativo e independiente, con capacidad de imponerse a los demás poderes del Estado cuando la
situación lo exija, la que configurarán a la autoridad judicial como garantía de las garantías al decidir
conforme al derecho y solo a derecho”. Vid. Marchal Escalona, Nicolás. Policía Judicial…op.cit., pág. 49.
483
Por todas, véase la STS de 22 de febrero de 2007 (RJ 2007, 841), donde se proclama la exclusividad
judicial, la realización en el marco de una investigación criminal, la ponderación de la proporcionalidad
de la medida, su excepcionalidad, la perfecta fijación de su ámbito subjetivo, su motivación (lo que es
extensivo a la disposición de las prórrogas) y la permanente actividad de control judicial durante toda la
vida de la medida.
484
Ibídem.
485
La polémica, con rasgos de leyenda urbana o de thriller propio de una novela de John Le Carré, en la
que no faltó su uso como munición en la contienda política (poniéndose en cuestión
irresponsablemente la solvencia del Estado de Derecho), llegó a su paroxismo en épocas coetáneas a la
de la promulgación de las diversas SSTS que validaron la solvencia del SITEL en torno al año 2009. Como
botón de muestra, alguna de las perlas de BERMEJO: “El SITEL es un avanzado sistema informático
desarrollado por la multinacional Ericsson, que permite la interceptación sin límite, de todas las
telecomunicaciones que tengan lugar en España…el gran problema que se plantea con la norma que
regula SITEL (La Ley 25/2007 de conservación de los datos relativos a las comunicaciones electrónicas y a
las redes públicas de comunicaciones), es que los Agentes facultados pueden a acceder a una serie de
datos que afectan directamente a la intimidad personal, sin ninguna autorización judicial previa”. Sin
más comentarios, vid. Díaz Bermejo, Guillermo. SITEL. La gran oreja del Gobierno no tiene suficientes
garantías jurídicas. Noticias Jurídicas, octubre de 2009 (Disponible en:
http://noticias.juridicas.com/articulos/20-Derecho%20Informatico/200910-4939479023902378.html).
También, vid. Ortíz Pradillo, Juan Carlos. Hacking legal al servicio de la investigación criminal: nuevos
instrumentos para la investigación y prueba de la delincuencia informática. Proyecto de Investigación
I+D DER2008-03378. Problemas procesales de la ciberdelincuencia y de la ciberresponsabilidad, págs. 67-
92.
del SITEL, ya felizmente saldada para fortuna del Estado de Derecho486,487, y que puede
tomarse como ejemplo, en lo negativo, de la afirmación contenida en este párrafo488.
486
Ibídem. Vid. (SSTS 19, 23 de Marzo, 6 de Junio, 5 de Noviembre, 30 de Diciembre de 2009 y 15 de
julio de 2010.
487
Pero si, pese los pronunciamientos del TS y de la AEPD, quiere recibirse una nueva dosis de
hipergarantismo sobre el incomprendido SITEL, vid. Fernández Rodríguez, J.J. La intervención de las
comunicaciones digitales: a propósito del sistema SITEL. AAVV. Cuestiones de inteligencia en la sociedad
contemporánea. Seminario de Estudios de Seguridad y Defensa USC-CESEDEN. Centro Nacional de
Inteligencia. Ministerio de Defensa, 2011, págs. 61-76.
488
En un capítulo posterior y con una finalidad ilustrativa sobre la cuestión del SITEL, se incluirá un
detallado análisis del voto particular contenido en la STS 1215/2009, que resolvió el Recurso de Casación
404/09.
489
GONZÁLEZ-CUÉLLAR sostiene que “la jurisprudencia del TEDH no considera imprescindible la previa
autorización judicial para la autorización de comunicaciones telefónicas, e incluso ni siquiera entiende
ilegítima la supresión del control judicial posterior. Aun considerándolo deseable, por ofrecer la
intervención judicial garantías de independencia, imparcialidad y regularidad en el procedimiento,
admite el Tribunal de Estrasburgo que la exclusión del control no transgrede los límites del CEDH si se
compensa con otras salvaguardas legales (en este caso órganos de control parlamentario en la RFA,
p.e.), privándose con ello el Poder Judicial no sólo de la primera palabra, sino también de la última”.
Ibídem. Vid. González-Cuéllar Serrano, Nicolás. Proporcionalidad…op.cit., pág. 111. Vid. STEDH, DE 6 de
septiembre de 1978, Caso Klass.
490
GIMENO hace notar al efecto, por ejemplo, “las escuchas administrativas” de algunos países de
nuestro entrono. Vid. Gimeno Sendra, Vicente. La intervención de las comunicaciones, en Marchal
Escalona, Nicolás (Director). Manual de lucha…op. cit., pág. 570. También, vid. González-Cuéllar Serrano,
Nicolás. Proporcionalidad…op.cit., pág. 111.
491
Según el diccionario, previo es “lo anticipado, que va delante o que sucede primero”.
492
Art. 55.2 CE: “Una Ley Orgánica podrá determinar la forma y los casos en los que, de forma individual
y con la necesaria intervención judicial y el adecuado control parlamentario, los derechos reconocidos en
los artículos 17, apartado 2, y 18, apartados 2 y 3, pueden ser suspendidos para personas determinadas,
en relación con las investigaciones correspondientes a la actuación de bandas armadas o elementos
terroristas”.
493
“…la garantía que nuestra Constitución articular en trono a los derechos consagrados en los arts. 17,
18.2 y 3, 20.5 y 22.4 sitúa nuestro ordenamiento jurídico entre los más garantistas en este terreno”. Vid.
González-Cuéllar Serrano, Nicolás. Proporcionalidad…op.cit., pág. 109 y ss.
catálogo de las amenazas a la seguridad del Estado a los rebeldes494 y acreedoras, por
tanto, de las medidas limitativas de derechos fundamentales cuyo control de
jurisdiccionalidad podía ser posterior a su instauración material.
A estos fines, una ley orgánica debiera precisar de lege ferenda los más exactos
límites para el ejercicio de tan excepcionales facultades o, en su caso, de su mera
494
Que son quienes, de acuerdo con el art. 472 CP “…se alzaren violenta y públicamente para cualquiera
de los fines” que se contemplan en el mismo artículo, categoría completamente distinta a las contenidas
respectivamente en los conceptos de “banda armada” o “elemento terrorista”, como es de ver.
495
Art. 81.1 CE: “Son Leyes orgánicas las relativas al desarrollo de los derechos fundamentales y de las
libertades públicas, las que aprueben los Estatutos de Autonomía y el régimen electoral general y las
demás previstas en la Constitución”.
496
Ibídem.
497
La sociedad actual, y desde luego el legislador constitucional de 1978, hacen residir toda la carga de
la amenaza en el terrorismo. Pero este fenómeno es, con seguridad, ajeno a una sociedad a la que ataca
“desde fuera”. Sin embargo determinadas e inquietantes formas delictivas organizadas o complejas
pueden poner en duda la gobernanza de la sociedad, atacándola “desde dentro”. En este sentido, en el
Special Eurobarometer 371, Wave EB75.4 TNS Opinion & Social de la Comisión Europea, de noviembre
de 2011, no se advierte una diferencia clara entre una u otra preocupación en la percepción de los
ciudadanos europeos (25 %, terrorismo, 23 %, criminalidad organizada, extendiéndose también su
preocupación por la corrupción a un 18 % de los consultados). En la ficha española, destaca una
preocupación lógicamente mayor por el terrorismo (ETA, yihadismo) pero también por los riesgos
emergentes relacionados con la corrupción, la delincuencia organizada y la delincuencia informática,
con una confianza en su afrontamiento por el Estado poco alentadora (Pregunta QC5b). Por su parte, la
Séptima edición de los riesgos globales del 2012 del Foro Económico Mundial refleja una apreciación
similar, poniendo un especial acento a los riesgos tecnológicos asociados a los ciberataques. A veces,
parece que se fuerza el lenguaje para aportar artificialmente carga de amenaza al fenómeno al que ha
de referirse utilizando eufemismos como “terrorismo mafioso” o “terrorismo empresarial”, lo que ayuda
en poco a enfocar el problema racionalmente. Por ello, en mi opinión, si están justificadas determinadas
medidas para el terrorismo, podrían estarlo también para la delincuencia organizada.
498
Básicamente los regulados en la LCDCE que centran el interés de este estudio.
Por otra parte, dicho sea a título de mero comentario ilustrativo, las facultades
que fueron otorgadas mediante el art. 579.4 LCRIM al Ministro del Interior o al
Director de la Seguridad del Estado499 (hoy día Secretario de Estado de Seguridad)
jamás fueron ejercidas en el ámbito de la lucha contra el terrorismo, hasta donde me
ha sido posible indagar. Las razones son tan obvias que ilustran hasta qué punto, por
un lado, el legislador se vio legitimado para recurrir a formas audaces para dotar de
instrumentos legales a la PJE y como, por otro, esta o su cadena de mando orgánico no
los utilizó nunca por sentirse, a todas luces, jurídicamente insegura y para evitar
incurrir en alguna causa de nulidad que comprometiese el eventual éxito de una
investigación, cuya prueba se hubiera obtenido, en parte, por la invocación del
contenido de este articulo (sin olvidar el racional temor de los agentes a adquirir
alguna responsabilidad penal).
499
Adviértase que se trata de altos cargos de la Administración del Estado y, en ningún caso, miembros
de la Policía Judicial.
500
No obstante, es unánime la doctrina al considerar cerrada la lista de categorías contenida en el art.
579.4 LCRIM. Por todos, valga el comentario de GIMENO diciendo que “la especialidad de este régimen,
El efecto sobre la función policial del carácter previo del mandato judicial es, en
cualquier caso, absoluto, incluido lo referido a la inexistencia de casos de aplicación
práctica, por innecesaria y arriesgada jurídicamente, de las facultades establecidas en
el art. 579.4 LCRIM por las autoridades administrativas – que no de la Policía Judicial –
del Ministerio del Interior.
Otra de las cuestiones controvertidas, más allá de cuanto pueda decirse del
deseable uso seguro de la telemática en la Administración de Justicia, es la que se
deduce de la excesiva burocratización que lastra el procedimiento penal español, pues
quedando garantizada la seguridad jurídica que debe ser inherente a cualquier
procedimiento legal por razón de su expresión documental fehaciente, la obtención de
un mandamiento judicial previo a la práctica de determinados actos procesales supone
una importante rémora en aquellos casos en que razones de urgencia y eficacia
aconsejarían legislar un más eficiente procedimiento de control jurisdiccional, más
diligente en cuanto a su concepción y más efectivo en cuanto a sus posibilidades de
acceder a la inteligencia criminal501.
ello no obstante, se agota con lo dicho, sin que pueda justificarse laxitud alguna en el control judicial de
estas intervenciones, tal como tuvo ocasión de recordar el TC en una lejana decisión (STC 26 de marzo de
1996)”. Vid. Gimeno Sendra, Vicente. La intervención de las comunicaciones, en Marchal Escalona,
Nicolás (Director). Manual de lucha…op. cit., pág.572.
501
Algunas observaciones sobre este particular serían las siguientes:
- La solicitud de mandamiento judicial se hace mediante un documento escrito en el que el
Instructor policial desgrana las razones de idoneidad, necesidad y proporcionalidad de la medida
que solicita, con referencia a razones fundadas de orden fáctico e indiciario que haya podido
recoger durante las investigaciones preliminares, lo que conlleva la correspondiente carga
burocrática.
- El anterior documento debe presentarse físicamente ante la autoridad que debe concederlo,
modificarlo o denegarlo, lo que conlleva un traslado del Instructor policial a la sede judicial. Los
procedimientos telemáticos de intercambio de documentos con firma electrónica, plenamente
disponibles en otros ámbitos de la sociedad y sus administraciones públicas, tan sólo asoman hoy
en la de Justicia tímida e insuficientemente.
- Su atención y diligenciamiento está sujeto a la disponibilidad personal del Juez y del Fiscal, así
como del cuerpo funcionarial del juzgado que se halle en funciones de guardia.
- Su concesión está condicionada también al grado de conocimiento actualizado y suficiente que el
Juez y el Fiscal tengan sobre asunto en cuestión, especialmente cuando se trate de
La experiencia señala además que los plazos que median entre la solicitud y la
ejecución de los mandamientos judiciales pueden ser incluso de semanas, ajenos por
completo a la dinámica normal de cualquier investigación por simple que ésta sea. En
el caso de los secuestros y desapariciones de personas, por ejemplo, en que la
urgencia de actuar se torna en ocasiones angustiosa, las unidades especializadas de la
PJE estiman que su plazo medio de entrada en efectividad es de unas inaceptables
cuatro horas desde que se instaura la necesidad de la obtención de la IDACE, lo que
incluye las demoras que puedan sumar las operadoras en su aportación de datos. Es
evidente que este periodo de “ceguera de datos” es inasumible si lo que se desea es
salvar la vida de una persona o conseguir que recupere su libertad o conserve su
integridad.
investigaciones complejas. La respuesta judicial vendrá a su vez determinada por la calidad del
juicio de proporcionalidad que en su virtud pueda realizar.
- El procedimiento de formación del auto judicial, acordando de forma motivada la medida, es
también escrito y debe ejecutarse en ocasiones a su presencia o con la delegación en el
funcionario judicial que designe. Vuelven, por tanto, a reproducirse condicionamientos de
disponibilidad personal.
- Una vez librado, debe enviarse por la PJE por canal seguro a la operadora de telecomunicaciones
tras cumplimentar un proceso burocrático por vía telemática. Una vez hechas las
comprobaciones pertinentes, la operadora cederá los datos a la PJE.
- Los mandamientos judiciales no pueden contener fórmulas abiertas que permitan el análisis
inteligente de fuentes de datos, esto es, limitan la habilitación del agente de la Policía Judicial
para la obtención de datos muy concretos, pero nunca informaciones que puedan ser elaboradas,
precisamente, mediante el análisis técnico de dichas fuentes y, mucho menos, utilizando para
ello herramientas informáticas específicas. La obtención de estos mismos resultados, que
conllevaría poco esfuerzo de contarse con la habilitación adecuada y mínima injerencia en la
intimidad de los investigados, exigiría de sucesivos mandamientos que se harían, a la postre,
incompatibles por completo con la dinámica que demandaría la propia investigación.
- Puede ser que las razones de urgencia policial no sean siempre tenidas en cuenta, sino tan sólo
las meramente jurídicas.
502
Junto al estado de necesidad, GONZÁLEZ-CUÉLLAR contempla también otro concepto jurídico – para
rechazarlo -, cuyo contenido se trasluce ubicado en algún extremo del relativo a la necesidad social
imperiosa, y que consistiría en el trasvase al proceso penal del estado de necesidad justificante ante
determinadas situaciones para las que el Derecho no tuviese una previsión concreta, de tal forma “que
condujera incluso a la posibilidad de adopción, por parte de órganos jurisdiccionales o administrativos,
de medidas legalmente inadmisibles cuando concurrieran importantes intereses del Estado […] para
compensar así las carencias de las normas que habilitan a los poderes públicos para restringir los
derechos fundamentales en la persecución de fines legítimos”. En la discusión doctrinal a la que me
adhiero sobre esta cuestión, no precisamente pacífica, el autor se decanta por considerar inaceptable el
peligro que este planteamiento supondría para la efectiva imposición de los debidos límites a las
restricciones y porque podría propiciar que “el Estado [enmascarase] con argumentos pseudojurídicos
actuaciones arbitrarias”. Sobre esta posición, Vid. González-Cuéllar Serrano, Nicolás.
Proporcionalidad…op.cit., pág. 70 y ss.
La noción del aval del Juez evoca de nuevo la cuestión del momento del
ejercicio de las facultades jurisdiccionales que le están reservadas, pues su
materialización en tiempo diferido no le resta capacidad de control sobre aquellas
503
A este respecto, QUERALT afirma que “los derechos y libertades fundamentales son absolutamente
vinculantes para todos los agentes públicos; su lesión, aún de la mano de pretendidas satisfacciones del
orden público o del interés general, sólo puede venir de la Ley, y nunca del criterio del funcionario
actuante, salvo supuestos excepcionalísimos del estado de necesidad en los que se trate de salvar otro
derecho fundamental de un tercero que se encuentre en concreto más protegido” Vid. Queralt, Joan
Josep. Introducción a la Policía Judicial…op. cit., pág. 48.
504
En esta línea, para GARCÍA DE PAZ “es admisible que en casos excepcionales por razones de urgencia
la ley prevea que algunas puedan ser adoptadas por la autoridad policial siempre que se requiera su
confirmación judicial en breve plazo…Lo que sí consideraríamos inadmisible es que la intervención
policial autónoma pudiera mantenerse en el tiempo sin el aval del Juez”. Vid. Sánchez García de Paz,
Isabel. Problemas de legitimidad de una respuesta excepcional frente a las organizaciones criminales en
Cancio Meliá, Manuel y Pozuelo Pérez, Laura. Política criminal en vanguardia. Inmigración clandestina,
terrorismo, criminalidad organizada. Cizur Menor (Navarra): Aranzadi S.A., 2008, págs. 451-494, págs.
481 y ss.
505
Un buen ejemplo de lo anterior lo representaría la necesidad de actuar la PJE reactivamente para
resolver un secuestro y evitar con gran diligencia y celeridad los males que suelen estar asociados a la
pérdida de la libertad del sujeto pasivo, como lo serían las lesiones, los ataques a su libertad sexual, las
pérdidas patrimoniales o incluso la de la propia vida. En estos casos es necesario, entre otras cosas, la
cesión inmediata de los DACE de todos los actores de los hechos (víctimas, familiares, sospechosos,
intermediarios, negociadores, etc.), como lo serían, sin ánimo de exhaustividad, los datos de cobertura
de los medios de telefonía móvil (cuya conservación no es obligatoria actualmente de acuerdo con la
LCDCE) o de los logs de determinadas comunicaciones telemáticas (por ejemplo, los de inserción de
contenidos en una determinada red social que puedan orientar al investigador sobre la animosidad de
determinados actores contra la víctima).
506
MARCHAL, con una referencia expresa a la dependencia funcional de la Autoridad Judicial, indica que
hay limitaciones de derechos fundamentales de “…urgencia, porque hay diligencias que no pueden
Pero, como antecedente a tener en cuenta, es bien cierto también que, además
de lo dicho en el párrafo anterior, el legislador constitucional dejó abierta la posibilidad
ex art. 55.2 CE de derivar determinados casos de gravísima trascendencia social a un
control posterior de jurisdiccionalidad (bandas armadas y terrorismo), algo que, por lo
demás, el legislador posterior interpretó con gran insuficiencia en 1988 con la nueva
redacción dada al art. 579.4 LCRIM507, generando al mismo tiempo una gran
inseguridad jurídica e incertidumbre.
2. Motivación
esperar a que se produzca el mandamiento judicial para su ejecución, ya que perdería en no pocas
ocasiones su esencia y razón de ser”. Vid. Marchal Escalona, Nicolás. 2010. Policía Judicial…op.cit., pág.
34.
507
GONZÁLEZ-CUÉLLAR dice que “con ello no ha quedado zanjada la discusión sobre la colisión de las
limitaciones del art. 18.3 CE con el principio de legalidad, dada la absoluta indeterminación de la norma,
los graves problemas interpretativos que provoca y su incongruencia con otros principios de la LCRIM”.
Con mención expresa a la STEDH del Caso Malone, recuerda este autor que “si no se determinan con
suficiente claridad las facultades discrecionales concedidas a los poderes públicos para la restricción del
derecho a la intimidad mediante la interceptación de las comunicaciones, ello impide considerar que las
medidas se encuentran “previstas en la Ley”. Vid. González-Cuéllar Serrano, Nicolás.
Proporcionalidad…op.cit., pág. 93.
508
Art. 120.3 CE: “Las sentencias serán siempre motivadas y se pronunciarán en audiencia pública”.
Nótese, por tanto, que se refiere a las sentencias, aunque esto, como se verá, es extensivo a las demás
resoluciones judiciales. En este sentido, por todos, vid. González-Cuéllar Serrano, Nicolás.
Proporcionalidad…op.cit., pág. 143. También, vid. SSTC 14/1991, de 28 de enero, y 173/1987, de 3 de
noviembre.
resolución de fondo fundada en derecho sobre el asunto509[…] Por otra parte, la carga
de la prueba de la motivación corre a cargo del órgano que limita el derecho, ya que
aquél debe aportar “motivos pertinentes y suficientes” que justifiquen la aplicación de
las injerencias en el ámbito de los derechos que el CEDH tutela”510,511.
Otros preceptos jurídicos derivados del texto constitucional y que dan sustento
a la obligación de motivar las resoluciones judiciales “se hallan en los arts. 141, 508.2,
550, 558 y 579.2, 3 y 4512 LCRIM y 292.2 LOPJ”513.
509
Aclara MARCHAL que en esta línea se entiende “que el respeto de esta regla impone la motivación de
la resolución judicial que excepcione o restrinja el derecho, pues sólo tal fundamentación permitirá que
se aprecie, en primer lugar, por el afectado y que se pueda controlar, después, la razón que justificó, a
juicio del órgano judicial, el sacrificio del derecho fundamental (STC 37/89)”. Vid. Marchal Escalona,
Nicolás. Policía Judicial…op.cit., pág. 52 y ss.
510
El autor refiere las SSTEDH de 26 de Abril de 1.979 (caso The Sunday Times) y de 25 de Marzo de
1.985 (caso Barthold).
511
Vid. Marchal Escalona, Nicolás. Policía Judicial…op.cit., pág. 52 y ss.
512
Sobre la limitación del derecho al secreto de las comunicaciones, el art. 579.2 LCRIM dice que
“asimismo, el Juez podrá acordar, en resolución motivada, la intervención de las comunicaciones
telefónicas del procesado, si hubiere indicios de obtener por estos medios el descubrimiento o la
comprobación de algún hecho o circunstancia importante de la causa”, lo que es extensivo a la
justificación de las prórrogas. En el párrafo cuarto se incluyen idénticas obligaciones de motivación de
las resoluciones de las autoridades administrativas que en el mismo se indican.
513
El precepto del art. 292.2 LOPJ tiene su concordancia actual en el art. 248 LOPJ. Vid. González-Cuéllar
Serrano, Nicolás. Proporcionalidad…op.cit., pág. 141.
514
Vid. González-Cuéllar Serrano, Nicolás. Proporcionalidad…op.cit., pág. 146. Nótese también,
siguiendo a NOYA, que en la Constitución no se dice nada sobre cómo debe ser la resolución a la que se
refiere el art. 18.3, es decir, que el legislador no adoptó la fórmula alternativa “…salvo resolución judicial
motivada”, sin duda jurídicamente más enjundiosa. Como la misma autora indica, no obstante, la
doctrina y la jurisprudencia son mayoritarias a favor de la obligación de motivar tales resoluciones
limitativas del derecho contenido en el mencionado artículo. Vid. Noya Ferreiro, María Lourdes. La
intervención…op. cit., pág. 164.
515
Vid. González-Cuéllar Serrano, Nicolás. Proporcionalidad…op.cit., pág. 146. Según la STS de 12 de
diciembre de 1994 (RJ 1994, 10076) “la absoluta falta de motivación de la resolución judicial habilitante
de la invasión del espacio protegido de la intimidad personal supone una vulneración del derecho
constitucional al derecho al secreto de las comuniaciones telefónicas proclamado en el art. 18.3 de la
Constitución”. Vid. Lanzarote Martínez, Pablo. Intervención de las…op. cit., pág. 795. Evidentemente,
una situación de facto así descrita permitiría invocar las previsiones del art. 11.1 LOPJ.
516
ATS de 18 de junio de 1992 (RA 6102), citado por Noya Ferreiro, María Lourdes. La intervención…op.
cit., pág. 166. El derecho del justiciable a conocer y comprender las razones por los que se le limitó un
derecho se reconocen en las SSTS de 31 de octubre de 1998 (RJ 1998, 8728), 4 de febrero de 1997 (RJ
1997, 1275), 11 de abril de 1997 (RJ 1997, 2802) y 26 de mayo de 1997 (RJ 1997, 4133). Vid. Lanzarote
Martínez, Pablo. Intervención de las…op. cit., pág. 794 y ss.
517
En relación con lo que viene aportándose a este trabajo, resulta del máximo interés sobre esta
definición la cuestión de que en la motivación se incluyan los necesarios pronunciamientos
jurisdiccionales sobre aquellos conceptos jurídicos indeterminados, cuya precisión deba ser materia de
la prudente interpretación judicial.
518
STS de 11 de abril de 1997 (RJ 1997, 2802).
519
STC 61/1983 de 11 de julio (RTC 1983, 61). La ausencia de motivación de la resolución judicial como
causa de nulidad se recoge en la STC 85/1994 de 14 de marzo (RTC 1994, 85).
520
STC 123/1997 de 1 de julio (RTC 197,123). Otras sentencias que reiteran la doctrina sobre la
limitación del derecho al secreto de las comunicaciones son las SSTC 150/2006 de 22 de mayo (RTC
2006, 150) o la 253/2006 de11 de septiembre (RTC 2006/ 253).
521
Sobre el requisito formal de motivación en materia de protección del secreto de las comunicaciones,
véanse las SSTS de 2 de febrero de 2004 (RJ 2004, 2187), 20 de enero de 2005 (RJ 2005, 1444) 22 de julio
Se hace obvio, de acuerdo con estas finalidades, el papel que la PJE ha de jugar
a la hora de solicitar y ejecutar los mandatos judiciales sobre determinadas medidas
limitativas de derechos fundamentales, procurando que la calidad de la prueba
obtenida mediante el uso de la tecnología (con instrumentos técnicos provistos de las
necesarias salvaguardas y certificaciones sobre su veracidad, autenticidad e integridad)
y los procedimientos técnicos policiales (metodología adecuada y transparencia en la
exposición de los indicios) la haga idónea para el proceso de contradicción e irrefutable
en su apreciación objetiva por parte del tribunal.
de 2005 (RJ 2005, 5635) y 8 de mayo de 2006. La ausencia de esta obligación formal como causa de
nulidad, se contempla en la STS de 13 de abril de 2005 (RJ 2005, 5182).
522
Vid. Noya Ferreiro, María Lourdes. La intervención…op. cit., pág. 166 y ss.
Por otro lado, según la STC 55/87, de 13 de mayo, “el requisito de motivación tiene una doble
consideración:
1. Permitir el control de la actividad jurisdiccional.
2. Lograr el convencimiento de las partes y los ciudadanos acerca de su corrección y justicia,
mostrando una aplicación del Derecho vigente libre de arbitrariedades”.
las atribuciones que le son propias523. Obrar de otra forma propiciaría, por lo demás,
un inaceptable quebranto del precepto constitucional contenido en el art. 24 CE sobre
la tutela judicial efectiva, el derecho a la defensa y a un proceso con todas las
garantías.
523
En muchos de los pronunciamientos traídos a este trabajo, se trasluce una intención de considerar a
la PJE como una mera ejecutora de las resoluciones judiciales. Parece en ocasiones, que su labor deba
reducirse a la puesta en práctica de determinados automatismos ordenados expresamente por un Juez
“que es quien de verdad investiga”. No es así en la práctica, ni podría serlo. La PJE tiene unas
capacidades inmensas en todos los aspectos y, en razón de ello, debe imbricársele de un modo
jurídicamente seguro en el proceso penal. Y sí, la PJE investiga.
524
Otras SSTS que confirman esta doctrina son las de 7 de abril de 1997 (RJ 1997,2702), 20 de febrero de
1998 (RJ1998, 1466) y 31 de octubre de 1998 (RJ 1998, 8728). En la STS de 14 de junio de 1995 (RJ 1995,
5345) se afirma “que no es necesario explicitar lo obvio”. Vid. Lanzarote Martínez, Pablo. Intervención de
las…op. cit., pág. 798.
El autor citado, tras recordar que la línea jurisprudencial mayoritaria admite los
formularios impresos, transcribe también el siguiente extracto de la STS de 20 de
febrero de 1999 (1999, 512), por el que se recomienda “que se añadan razonamientos
ad hoc, con objeto de individualizar cada una de las resoluciones adoptadas, aunque la
ausencia de fundamentación fáctica puede convalidarse por remisión al contenido del
oficio de la policía judicial, en el que se contienen los detalles y antecedentes por los
que se solicita la decisión judicial”526.
525
Por todas, véaNse la STS de 9 de abril de 2007 (RJ 2007, 2258) y la STC 123/1997 de 1 de julio (RTC
1997, 123). Vid. Lanzarote Martínez, Pablo. Intervención de las…op. cit., pág. 799 y ss.
526
Vid. Lanzarote Martínez, Pablo. Intervención de las…op. cit., pág. 796.
527
GONZÁLEZ-CUÉLLAR lo expresa diciendo que La STC 58/97, de 13 de mayo, sostiene que “una
motivación escueta y concisa no deja por ello de ser tal motivación”. La STC 100/87, de 12 de junio, “no
exige del Juez o Tribunal una exhaustiva descripción del proceso intelectual que le ha llevado a resolver
en un determinado sentido, ni le impone una determinada extensión, intensidad o alcance en el
razonamiento empleado”…el alcance de la motivación puede llegar a variar un criterio jurisprudencial,
siempre que esté los suficientemente razonado”. Vid. González-Cuéllar Serrano, Nicolás.
Proporcionalidad…op.cit., pág. 147. Por su parte, NOYA aporta la STC 184/1988, de 13 de octubre, y
diversas SSTS que muestran el carácter pacífico de esta visión jurisprudencial. Vid. nota la pie 211 en
Noya Ferreiro, María Lourdes. La intervención…op. cit., pág. 177.
528
NOYA aclara que el autor se refiere a órdenes verbales.
529
En este pronunciamiento se encuentra nuevamente la necesidad de contar con una ley previa a la
que el Juez de Garantías deba ajustarse. Vid. Jiménez Campo, Javier. La garantía constitucional del
secreto de las comunicaciones. REDC, núm. 20, 1987, pág. 67, citado por Noya Ferreiro, María Lourdes.
La intervención…op. cit., pág. 176.
siempre, del máximo interés por razones de seguridad jurídica y para que la
prueba, una vez obtenida, goce de la suficiente validez para servir a los
legítimos fines del proceso penal530.
- Refuerza la idea de que el ámbito de discrecionalidad en la adopción de la
medida – el margen judicial de apreciación - pueda reducirse y precisarse en
el caso de que este tipo de facultades jurisdiccionales estén perfectamente
previstas en una Ley precedente. Esta Ley debería establecer con exactitud
qué facultades puede invocar por sí la PJE sin necesidad de un mandato
judicial, según los diferentes grados de intromisión en el derecho a la
intimidad proclamados en el art. 18 CE.
- La diligencia y sentido de la oportunidad con que podría intervenir la
Autoridad Judicial haría por completo innecesaria cualquier iniciativa de la
PJE en los ámbitos más sensibles del derecho al secreto de las
comunicaciones, incluida la extemporánea invocación de las facultades
reconocidas al Ministro del Interior o el Secretario de Estado de Seguridad
recogidas en el art. 579.4 LCRIM.
- Refuerza la idea de contar el Juez con el apoyo de la tecnología para facilitar
la adopción material de esta medida y comunicarla mediante un canal
seguro que ponga en relación a los operadores jurídicos involucrados en su
ejecución, incluida la PJE, con las operadoras de telefonía o los proveedores
de servicios de la sociedad de la información a efectos de cumplimento y
posterior control de jurisdiccionalidad. En este sentido, una orden verbal
como la pretendida sería absolutamente ineficaz, pues cabe esperar la
resistencia de los cedentes de la señal a cumplir una orden verbal no
apoyada en un soporte material (sello del juzgado y firma del Juez) o
inmaterial (firma electrónica)531.
530
Aunque es ocioso repetirlo, ninguna de las propuestas de este trabajo se dirigen a sustraerse del
control judicial más estricto, que debe ser siempre precedente en el tiempo cuando inequívocamente se
trate de limitar el derecho fundamental al secreto de las comunicaciones y, posterior, aunque no por
ello menos exigente, en los demás casos. Resta definir cómo ha de realizarse, lo que será tratado más
adelante.
531
¿Cómo se daría semejante orden? ¿Mediante llamada telefónica del Juez? ¿Utilizando a la PJE como
transmisor? ¿Mediante personación de un funcionario judicial ante la operadora? Ninguno de estos
procedimientos es realista. De contar con la adecuada previsión en la Ley, la solución pasa por el uso de
un canal telemático seguro.
532
Ibídem.
533
PEDRAZ afirma, sobre la necesidad de contar con instrumentos jurídicos adecuados, que “la
necesaria reforma [procesal] total cubrirá las gravísimas deficiencias observables en la práctica de
diligencias lesivas de derechos fundamentales, so pretexto más o menos justificado de su urgencia y
necesidad o ante lagunas normativas que dificultan incluso el control ex post de su acomodo a las
exigencias de nuestra Carta Magna. Hasta ahora la jurisprudencia constitucional y ordinaria ha venido
asumiendo un papel subsanador de las deficiencias e insuficiencias legislativas, temporalmente
justificable, pero no como coartada legislativa y por ende política en hipótesis de soluciones, en un
momento determinado, socialmente discutidas y susceptibles de ser utilizadas para justificar una
pasividad política difícilmente legitimadora. Esa temporalidad que permite a los Tribunales asumir el
papel de legisladores resulta ya excesivamente dilatada”. Vid. Pedraz Penalva, Ernesto. 2008. Notas
sobre policía…op. cit., pág. 109.
534
El primer término que lo describe, “principio”, que el diccionario define como “base, origen, razón
fundamental sobre la cual se procede discurriendo en cualquier materia”, sugiere, como sinonimia, el
concepto de “idea rectora”, que resultaría en este caso ajeno e incluso antitético al de “regla” o
“norma” que encorsetarían o limitarían de forma indeseable, llegado el caso, el contenido jurídico
extraído del principio de proporcionalidad.
535
Tal y como se reconoció en la STC 62/82, al poner de manifiesto algunas de sus posibles
consecuencias indesables, al afirmar que “el principio de proporcionalidad, por tratarse de un concepto
En la tensión entre ambas magnitudes – medios y fin - gira una discusión, con
vocación de extenderse ad infinitum, sobre la virtualidad jurídica de determinadas
propuestas relativas a una determinada forma de limitar los derechos fundamentales,
lo que adquiere una de sus más notorias expresiones cuando de lo que se habla es de
las TIC y de su relación con el derecho a la intimidad como generadoras de
insospechadas necesidades de manifestarse el derecho ablativo del Estado. Una
tensión que, por otra parte, no resuelve una eventual y supuesta colisión entre
diversos principios sobre los que hay que anotar la incertidumbre y aún la
contradicción sobre el resultado de tamaña colisión, según sean los casos objeto de
valoración, de forma que el principio que se consideró precedente no ocasiona
automáticamente la invalidación del que, por esa vez, se pretirió539.
Se trata, por tanto, de una labor inacabada de la que se esperan nuevos frutos
en cuanto a las perspectivas de contar con criterios jurídicos solventes con los que
determinar la procedencia de las medidas limitativas de derechos fundamentales que
puedan concebirse conforme evolucionen las TIC y en tanto no existan previsiones
legales suficientes.
539
Vid. Ruiz Ruiz, Ramón y de la Torre Martínez, Lourdes. Algunas aplicaciones…op.cit., pág. 38.
540
En la STC 119/2001, de 24 de mayo, sensible a estas tensiones, se afirma que "estos derechos han
adquirido también una dimensión positiva en relación con el libre desarrollo de la personalidad,
orientada a la plena efectividad de estos derechos fundamentales. En efecto, habida cuenta de que
nuestro texto constitucional no consagra derechos meramente teóricos o ilusorios, sino reales y efectivos
...se hace imprescindible asegurar su protección no sólo frente a las injerencias ya mencionadas, sino
también frente a los riesgos que puedan surgir en una sociedad tecnológicamente avanzada. A esta
nueva realidad ha sido sensible la jurisprudencia del Tribunal Europeo de Derechos Humanos, como se
refleja en las Sentencias de 21 de febrero de 1990, caso Powell y Rayner contra Reino Unido; de 9 de
diciembre de 1994, caso López Ostra contra Reino de España, y de 19 de febrero de 1998, caso Guerra y
otros contra Italia" (FJ 5”).
541
Por todos, vid. Gimeno Sendra, Vicente. La intervención de las comunicaciones, en Marchal Escalona,
Nicolás (Director). Manual de lucha…op. cit., pág. 579.
542
En la STC 173/2011, de 7 de noviembre, no sin cierta sensación de desconcierto, sobre el
redimensionamiento de los espacios donde se puede manifestar el derecho fundamental a la intimidad,
se reconoce que “a tal fin conviene empezar recordando que este Tribunal ha reseñado, ya en su STC
110/1984, de 26 de noviembre, que "la inviolabilidad del domicilio y de la correspondencia, que son
algunas de esas libertades tradicionales, tienen como finalidad principal el respeto a un ámbito de vida
privada personal y familiar, que debe quedar excluido del conocimiento ajeno y de las intromisiones de
los demás, salvo autorización del interesado. Lo ocurrido es que el avance de la tecnología actual y el
desarrollo de los medios de comunicación de masas ha obligado a extender esa protección más allá del
aseguramiento del domicilio como espacio físico en que normalmente se desenvuelve la intimidad y del
respeto a la correspondencia, que es o puede ser medio de conocimiento de aspectos de la vida privada.
De aquí el reconocimiento global de un derecho a la intimidad o a la vida privada que abarque las
intromisiones que por cualquier medio puedan realizarse en ese ámbito reservado de vida" (FJ 3)”.
distorsionador de su eficiencia para alcanzar los legítimos fines del proceso penal,
además de un riesgo jurídico inaceptable para el investigador.
543
PÉREZ GIL, en materia de deficiencias procesales en la investigación en el entorno de las TIC, se suma
a los muchos autores que así se pronuncian al afirmar que “hoy por hoy nuestro ordenamiento jurídico
en relación con las medidas de investigación penal en las que la tecnología ocupa un papel relevante no
cumple, ni aun en la más benevolente de las interpretaciones posibles, las condiciones exigidas por el art.
8.2.º del Convenio Europeo de Derechos Humanos para las injerencias en la intimidad. Mientras la
materia a regular hizo su entrada hace ya bastante tiempo en el siglo XXI, su plasmación en la norma
procesal penal sigue instalada en pleno siglo XIX”. Vid. Pérez Gil, Julio. Investigación penal y
nuevas…op.cit., pág. 220.
544
Sobre los casos difíciles y los conceptos de principio y regla en su aplicación a la interpretación
judicial, se hace muy interesante la lectura de las aportaciones de ROJAS AMANDI centradas en la obra
del filósofo del derecho RONALD DWORKIN. Vid. Rojas Amandi, Víctor Manuel. El concepto de derecho
de Ronald Dworkin. Revista de la Facultad de Derecho de México, núm. 246, Sección de Artículos. 2006.
545
Normalmente, sorteando los protocolos de codificación no conocidos por los estados en los que
operan determinadas compañías de servicios de la sociedad de la información en la escena
internacional, donde no alcanzan las obligaciones del art. 33 LGT. Debe anotarse también el carácter de
solución improvisada y extraordinariamente limitada que tiene el procedimiento de infección por
software de control remoto, a falta de disponer el Estado de un instrumento tecnológico al uso, como lo
sería para las demás intervenciones el SITEL.
546
Vid. Velasco Núñez, Eloy. Delitos cometidos a través de Internet…op. cit., pág. 131 y ss.
547
Entrevista con el autor celebrada el 22 de noviembre de 2011.
Por ello, cabe preguntarse si, ante tamaña incertidumbre y a falta de derecho
positivo que respalde su actuación, pueda la PJE fundar el progreso de sus
investigaciones en la inestabilidad y falta de solidez en la práctica de determinados
medios de prueba que, por otra parte, no dan lugar a ser sustituidos por otras
alternativas. Esta inestabilidad conduce, directamente, a la prudente renuncia policial
a acudir a tan controvertidas fuentes de prueba, aunque sean invitados a ello por una
primera predisposición de la Autoridad Judicial en fase de instrucción.
548
El IMSI es el acrónimo del inglés International Mobile Subscriber Identity (Identidad internacional del
suscriptor del teléfono móvil), que se expresa mediante un código alfanumérico que identifica e
individualiza una tarjeta de telefonía móvil. La tarjeta, cedida al usuario por un operador del mercado de
terminales de telefonía móvil, hoy negada mayoritariamente, y que será tratado con
mayor profundidad más adelante550, aún después de consolidarse una jurisprudencia
constante en el sentido de negarse la vulneración de derechos fundamentales con la
instauración de concretas medidas, alguna de estas técnicas siguen siendo objeto de
solicitud de mandato judicial previo por la PJE, lo que conlleva el improcedente efecto
colateral de exponer el medio de investigación al conocimiento de los delincuentes.
Los actos de investigación, hasta donde sea posible y la Ley lo permita, deben quedar
fuera del conocimiento de los investigados.
Junto a lo anterior, deben hacerse constar los riesgos jurídicos que se cernieron
sobre los agentes de la PJE, a quienes se les insinuó una posible responsabilidad penal
de acuerdo con el art. 198 CP, afortunadamente sin consecuencias en esta ocasión.
las telecomunicaciones e insertada en su aparato, pone en relación el terminal móvil con un número de
abonado (que el que se marca en el dial cuando se desea comunicar con él) y este, a su vez, con los
datos personales del suscriptor del servicio.
549
El IMEI es el acrónimo del inglés International Mobile Equipment Identity, (Identidad Internacional de
Equipo Móvil) es un código pre-grabado en los teléfonos móviles GSM que identifica al propio aparato y
que, como tal dato, se pone en relación con el IMSI al establecerse una comunicación.
550
SSTS 130/2007, considerando la afectación al derecho fundamental, y las 249/2008 y sucesivas,
negándolo mayoritariamente.
pues el primero sugiere una amplitud en las posibilidades hermenéuticas del principio
de proporcionalidad, frente a una eventual y defectuosa positivización en una regla
que contuviese una indeseable constricción de las facultades sobre las que se pretende
legislar de forma admisible en una sociedad democrática.
551
El autor se refiere a la sentencia BVerfGE de 12 de abril de 2005 – 2 BvR 581/1.
552
El autor anota que “sobre la necesidad de un fundamento legal para adoptar medidas limitativas de
los derechos fundamentales en la investigación penal (referida a la habilitación legislativa para la
práctica de medidas de intervención corporal) vid. la reciente STC de 14 de febrero de 2005 (ponente
García-Calvo), FJ 6, así como el voto particular de Casas Baamonde al que se adhiere Aragón Reyes”. Vid.
Pérez Gil, Julio. Investigación penal y nuevas…op.cit., págs. 222 y ss.
553
Sobre este interesante y novedoso asunto, vid. Ortíz Pradillo, Juan Carlos. Hacking legal…op. cit.
554
Vid. pfo. § 20k: Verdeckter Eingriff in informationstechnische Systeme de la ley
Bundeskriminalamtgesetz (BKAG) “Gesetz über das Bundeskriminalamt und die Zusammenarbeit des
Bundes und der Länder in kriminalpolizeilichen Angelegenheiten“.
555
También, vid. Velasco Núñez, Eloy. ADSL y troyanos…op.cit.
556
Ibídem.
557
En mi opinión, tanto o más peligro que en el terrorismo atribuyo a algunas de las amenazas
criminales organizadas tales como las que se muestran capaces de dominar o comprometer la acción de
gobierno o menoscabar la confianza en la función pública, generar estados fallidos, poner en peligro la
salud de los ciudadanos, condicionar la libertad o la viabilidad de sus proyectos de vida, atacar la
estabilidad del sistema económico, etc. Se ha otorgado a la palabra terrorismo un valor que encierra en
sí misma, haciéndola a la vez operar como concepto excluyente de otros fenómenos, todo aquello de lo
que la sociedad ha de precaverse, sin reparar en que, al descargar falazmente el contenido del mal en la
palabra que mejor lo contiene, se desarbola al mundo jurídico de la posibilidad de afrontar con vigor
otras amenazas de igual o superior peligro como las que se han citado. Tanto es así que, en un penoso
esfuerzo de retorcer el lenguaje para lograr que alcance a expresiones de lo criminal, igualmente
reprobables, se hable de “terrorismo mafioso”, “terrorismo doméstico”, “terrorismo empresarial”, etc.
558
Por ejemplo, la intervención de una línea telefónica fija privada.
Hay que anotar también que, desde un punto de vista práctico policial y
extrajurídico, la viabilidad de los métodos para la limitación de los derechos
fundamentales gira en torno al insuficiente derecho positivo disponible – de una
pésima calidad técnica y cuya obsolescencia debiera ser urgentemente resuelta -, a la
indeterminación de los conceptos jurídicos y principios que pueden ser invocados y a la
previsiblemente contradictoria aplicación material del principio de proporcionalidad
por las sucesivas autoridades judiciales que, el ejercicio de sus facultades
discrecionales, toman parte del complejo proceso penal español.
559
Ibídem.
560
El autor hace una referencia a Etxeberría Guridi, José Francisco. La protección de los datos de carácter
personal en el ámbito de la investigación penal. Madrid: Agencia de Protección de Datos, 1998, pág. 153.
561
El autor se apoya en López Ortega, J. J. La admisibilidad de los medios de investigación basados en
registros informáticos, en Delincuencia informática. Problemas de responsabilidad. Madrid: Consejo
General del Poder Judicial, 2002, págs. 77-111.
562
Vid. Pérez Gil, Julio. Investigación penal y…op. cit., pág. 230 y ss.
sociedad, pues esta hace años que asume la tecnología con naturalidad en su devenir
diario. Esto sucedería, en todo caso, si no fuese capaz de servirse de los medios del
Estado para encontrar soluciones justas, por haberse llenado el mundo jurídico de
prejuicios insalvables que bloquean los progresos sobre el comedido papel que debe
reservarse a la tecnología en el proceso penal y, de forma asociada, desprendiéndose
del injustificado temor a que la PJE la use, siempre e incondicionalmente, del lado de la
Justicia.
En este sentido, uno de los caminos para evitar el progresivo “socavamiento del
papel del Juez” o su pretendida sujeción a la tecnología es que sea parte activa de sus
progresos – debe “unirse al enemigo”, si se me permite el comentario -, pues, a los
efectos, ha de constituirse en un operador más de los recursos tecnológicos admisibles
en el proceso penal563.
Siendo así, las aportaciones de la PJE serían materia de la más estricta y directa
contradicción y posterior valoración, al estar desprovistas de la fuente de duda que los
prejuicios comentados asociarían a sus aportaciones tecnológicas565.
563
Sobre las inmensas posibilidades de desarrollo de la Administración de Justicia en materia de
tecnología, vid. Fundación Telefónica. Las TIC en la justicia del futuro. Madrid: Airel, 2009.
564
Véase más adelante el estudio sobre las dudas planteadas por estos magistrados sobre el SITEL en su
Voto Particular de 1 de febrero de 2010 al Recurso de Casación 404/2009.
565
Evidentemente, los medios de certificación impuestos mediante Ley devienen un elemento
estratégico para garantizar la prueba tecnológica. Algo que, de un modo práctico, podría definirse, en
referencia a una determinada salvaguarda tecnológica, que esta “hace lo que dice que hace”, liberando
al Juez de extender su duda o su crítica sobre el propio procedimiento y dedicándose a la pura labor de
contradicción y valoración de la prueba obtenida por su mediación. Las pruebas tecnológicas, en este
sentido, ni condenan ni absuelven. Lógicamente, el proceso de certificación excluye la admisión de
cualquier suerte software secreto o procedimiento oscuro o cerrado que pueda pretenderse. Luz y
taquígrafos para este cometido.
Finalmente, PÉREZ GIL dice que “de ahí que presentar las transformaciones
tecnológicas como desencadenantes en una inevitable relación causa-efecto de las
reformas procesales penales podría ser, como mínimo, una simplificación del
problema”566. Sobre esto, sencillamente, es el Estado el que debe asumir con
naturalidad todos y cada uno de los condicionantes que la evolución de la sociedad
produzca y, si estos han de tener consecuencias sobre el Derecho, pues asúmanse con
adecuación a los irrenunciables valores democráticos que la CE proclama.
566
Vid. Pérez Gil, Julio. Investigación penal y…op. cit., pág. 234.
567
Vid. Morillas Cueva, Lorenzo, y otros. La intervención de las comunicaciones electrónicas.
Posibilidades técnicas y límites jurídicos. Madrid, 2005.
568
Según el diccionario “cada una de las personas que toman parte en un diálogo”.
569
Según la acepción séptima del diccionario, “conjunto de señales, signos o símbolos que son objeto de
una comunicación”.
570
En este mismo sentido, el Reglamento sobre las condiciones para la prestación de servicios de
comunicaciones electrónicas, el servicio universal y la protección de usuarios, aprobado por Real Decreto
424/2005, de 15 de abril, en su art. 64, define la "comunicación" en la materia que aquí interesa como
"cualquier información intercambiada o conducida entre un número finito de interesados por medio de
un servicio de comunicaciones electrónicas disponible para el público". Véase también la STS 130/2007.
571
Es evidente que, a los efectos que interesan a este estudio, al venir referido a las comunicaciones
electrónicas, se establece un plus de significado sobre su exclusivo ámbito de intervención, al distinguir
de entre todos los medios posibles de comunicación aquellos que sean intermediados por un dispositivo
tecnológico basado en la aplicación de la electrónica.
572
GONZÁLEZ LÓPEZ delimita y precisa el ámbito de intervención asociado al concepto de
telecomunicación, afirmando que “debe señalarse que la combinación de estas características sirve de
fundamento a la inclusión en el ámbito de las telecomunicaciones de las comunicaciones telegráficas,
telefónicas y telemáticas, así como de la radio y la televisión, pero no de las orales directas ni de las
postales”. Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 30.
573
Vid García de Enterría, E. y de la Quadra Salcedo, T. (coordinadores). Comentarios a la Ley General de
Telecomunicaciones. Ley 11/1998, de 24 de abril. Madrid: Civitas, 1999, pág.858.
574
Art. 149.1.21º CE.
575
En la LGT viene definido el concepto de telecomunicación en su Anexo II como “toda transmisión,
emisión o recepción de signos, señales, escritos, imágenes, sonidos o informaciones de cualquier
naturaleza por hilo, radioelectricidad, medios ópticos u otros sistemas electromagnéticos”.
576
Tras identificar su origen en la Comunicación de 10 de noviembre de 1999 de la Comisión al Consejo,
al Parlamento Europeo, al Comité Económico y Social y al Comité de las Regiones titulada “Hacia un
nuevo marco para la infraestructura de comunicaciones electrónicas y los servicios asociados. Revisión
de 1999 del sector de las comunicaciones”, GONZÁLEZ LÓPEZ enumera las siguientes:“Directiva
2002/19/CE, del Parlamento Europeo y del Consejo, de 7 de marzo de 2002, relativa al acceso a las redes
de comunicaciones electrónicas y recursos asociados, y a su interconexión; Directiva 2002/20/CE, del
Parlamento Europeo y del Consejo, de 7 de marzo de 2002, relativa a la autorización de redes y servicios
de comunicaciones electrónicas; Directiva 2002/21/CE, del Parlamento Europeo y del Consejo, de 7 de
marzo de 2002, relativa a un marco regulador común de las redes y los servicios de comunicaciones
electrónicas; Directiva 2002/22/CE, del Parlamento Europeo y del Consejo, de 7 de marzo de 2002,
relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de
comunicaciones electrónicas; Directiva 2002/58/CE, del Parlamento Europeo y del Consejo, de 12 de julio
de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de
las comunicaciones electrónicas; y Directiva 2002/77/CE, de la Comisión, de 16 de septiembre de 2002,
relativa a la competencia en los mercados de redes y servicios de comunicaciones electrónicas”. Vid.
González López, Juan José. Los datos de tráfico…op.cit., pág. 40. A este listado hay que añadir la
Directiva 2006/24/CE, del Parlamento Europeo y del Consejo de 15 de marzo de 2006, sobre la
Lo común a ambos elementos es que los mensajes conformados por los ISP
acceden a Internet a través de las redes públicas de comunicaciones del mismo modo a
como sucede con la telefonía clásica pero, de un lado, con la configuración telemática
que se ha explicado – incluido lo de la posible codificación - y, de otro, excediendo
frecuentemente el espacio soberano de las naciones por cuyas redes públicas de
comunicaciones electrónicas circule simultánea o sucesivamente la información así
tratada.
581
Por ejemplo, para hacer una llamada telefónica de voz o enviar un mensaje de texto (SMS), según el
concepto más clásico de esta función.
582
Por ejemplo, mensajes a través de Skype, Whatsapp, Viber, ooVoo, Line, etc.
583
Es un registro técnico de los eventos que forman parte de las transacciones telemáticas. De una
forma rudimentaria, pueden describirse como un registro o bitácora de los sucesos digitales que las
configuran en relación con el tiempo y huso horario de su materialización. Podrían explicarse también
como los DACE que se generan cuando un usuario accede y utiliza los servicios de un ISP, desde que se
conecta e interactúa hasta que se desconecta, habiendo generado en todo este proceso dos tráficos de
datos: uno a través de la red pública de comunicaciones electrónicas como consecuencia de su acceso a
Internet para interactuar con el ISP y el que se produce en sus servidores por el propio uso de sus
prestaciones telemáticas. Es esta última actividad la que deja el “rastro” o logs a que me refiero y que
están ausentes de las obligaciones de conservación de la LCDCE.
Sin embargo, de este párrafo se colige que el autor considera suficientes las
obligaciones deducidas de la LGT con respecto al tránsito de los mensajes conformados
por los ISP, opinión respecto a la que he de oponer la mía.
584
Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 224 y ss.
585
Opinión que suscribo, especialmente en la indeseable constricción que supone para las capacidades
de investigación de la PJE en ámbitos de las comunicaciones electrónicas extraordinariamente
socorridos por los delincuentes de toda condición. Vid. Rodríguez Lainz, José Luis. El principio de
proporcionalidad…op. cit. Sin embargo, y en contra de la opinión de este autor y pese a haber detectado
la raiz del problema, GONZÁLEZ LÓPEZ, reiterando en un trabajo posterior la opinión ya expuesta sobre
la materia, esta vez con la LCDCE en vigor, insiste en que “…tampoco podemos coincidir con el autor
referido [Rodríguez Lainz, en la referencia indicada] cuando echa de menos la previsión de este deber
respecto de los “prestadores de servicios de alojamiento de datos” (como hacía el artículo 12 LSSICE), ya
que, conforme a la definición de “servicio de comunicaciones electrónicas” y al artículo 1.2 LGT, y a la
interpretación que el GRUPO DEL ARTÍCULO 29 proporciona, los proveedores de servicios quedan
incluidos en el ámbito de la Ley cuando sus servicios consistan total o principalmente en el transporte de
señales a través de redes de comunicaciones electrónicas, que es, en definitiva, lo que interesa en
relación con el objeto de la LCD, siendo la pretensión de extender el deber de almacenamiento a los
contenidos (implicando al administrador) contraria a la exclusión del contenido material que la propia
LCD hace”. En mi opinión, este autor considera suficiente el reflejo conservado por imperativo de la
LCDCE del paso por la red de comunicaciones electrónicas del tráfico IP mediado por los ISP, pero no
alcanza a valorar que el proceso penal queda huérfano de los logs conservados de las transacciones
Es decir que, en tanto estos últimos DACE no sean utilizados para el concreto
propósito de la telecomunicación a través de las redes públicas de comunicaciones,
sino para el funcionamiento telemático del servicio interactivo regulado por la LSSI,
todo el tráfico interno de datos asociado a su prestación material quedará al margen
de la regulación de la LCDCE y sin imposición de obligación análoga alguna de
conservación586.
- Por “operador” debe entenderse “la persona física o jurídica que explota
redes públicas de comunicaciones electrónicas o presta servicios de
telemáticas finalizadas, es decir, del contenido formal de tales comunicaciones y no del material, cuya
conservación de ningún modo se pretende. Vid. González López, Juan José. Comentarios a la ley
25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las
redes públicas de comunicaciones. Revista General de Derecho procesal. 16 de octubre de 2008.
586
SALOM anota y lamenta también esta omisión por ocasionar evidentes ineficiencias en el acceso a la
información relevante para la investigación criminal. Vid. Salom Clotet, Juan. Incidencias de la nueva
regulación en la investigación de los delitos cometidos a través de medios informáticos. [ed.] Agencia
Española de Protección de Datos. La protección de datos en la cooperación policial y judicial. Madrid:
Aranzadi S.A., 2008, págs. 133-152, pág. 148.
Se desprende de la lectura del art. 2 LCDCE, por tanto, que la Ley no alcanza a
obligar también a los prestadores de servicios de la sociedad de la información o ISP
regulados por la LSSI588, generando con ello una vasta laguna de servicios relacionados
con el concepto ampliado de las comunicaciones electrónicas fuera de regulación de la
587
En el art. 2.c de la Directiva 2002/21/CE puede leerse la siguiente definición: “Servicio de
comunicaciones electrónicas: el prestado por lo general a cambio de una remuneración que consiste, en
su totalidad o principalmente, en el transporte de señales a través de redes de comunicaciones
electrónicas, con inclusión de los servicios de telecomunicaciones y servicios de transmisión en las redes
utilizadas para la radiodifusión, pero no de los servicios que suministren contenidos transmitidos
mediante redes y servicios de comunicaciones electrónicas o ejerzan control editorial sobre ellos; quedan
excluidos asimismo los servicios de la sociedad de la información definidos en el artículo 1 de la Directiva
98/34/CE que no consistan, en su totalidad o principalmente, en el transporte de señales a través de
redes de comunicaciones electrónicas”. En el art. 1.2 de la Directiva 98/34/CE del Parlamento Europeo y
del Consejo, de 22 de junio de 1998, por la que se establece un procedimiento de información en materia
de las normas y reglamentaciones técnicas y de las reglas relativas a los servicios de la sociedad de la
información, se define “servicio” como “todo servicio de la sociedad de la información, es decir, todo
servicio prestado normalmente a cambio de una remuneración, a distancia, por vía electrónica y a
petición individual de un destinatario de servicios”. Con estos dos conceptos se comprueba la exclusión
del ámbito objetivo de la LCDCE la materia relativa a la prestación de este tipo de servicios.
588
Sería tanto más preciso definirla como “Sociedad del Conocimiento” pues su verdadero y
revolucionario valor hay que percibirlo mucho más allá de lo que tiene de mero servidor de datos o
informaciones. Los datos llevan a las informaciones, éstas al conocimiento y, finalmente, a la obtención
de pruebas válidas.
Ley y cuyo tratamiento es imprescindible para conseguir los objetivos marcados por la
Unión Europea en materia de conservación de los DACE, que son relevantes para la
investigación penal o para cumplir con los demás propósitos que se proponen en este
estudio, como lo sería el acceder a la intervención de la VoIP o la resolución de los
casos de urgencia vital o riesgo catastrófico589,590.
Para solventar este problema hubiera sido más útil el haber incluido una mejor
redacción que obligase indistintamente a los “…operadores de telecomunicaciones y
prestadores de servicios de las sociedad de la información…”, lo que traería al ámbito
de la norma estudiada a todos los operadores o prestadores de servicios susceptibles
de conservar datos de absoluta relevancia para las acertadas finalidades de la Ley y
cuya definición puede encontrarse en la LSSI.
- Servicios de todo tipo que ofrecen a sus clientes un valor añadido tales
como redes Wi-Fi591 o cable, públicas o privadas, gratuitas o a título
oneroso, como las que hay en los aeropuertos, cafés-Internet, hoteles,
centros cívicos o culturales, ayuntamientos, iniciativas privadas de todo
tipo, etc. Los prestadores de estos servicios, como máximo, se limitarán, en
el mejor de los casos y sin obligación jurídica alguna, a anotar los datos
personales del usuario a efectos de facturación592,593, pero que no tendrán
589
Para comprobar de un modo práctico tal ausencia del ámbito de aplicación de la Ley, baste consultar
el Registro de Operadores de la Comisión del Mercado de las Telecomunicaciones para verificar el
escaso número de los sujetos obligados que han incluido su denominación en tal registro. Como se
puede ver, sólo se hallan incluidos los proveedores de acceso a Internet y telefonía, pero no a los
prestadores de servicios. Ver en http://www.cmt.es/cmt_ptl_ext/SelectOption.do.
590
Vid. Vallés Causada, Luis. La conservación y cesión de datos sobre telecomunicaciones a la Policía
Judicial a la luz de la Ley 25/2007. Madrid: UNED, 2009.
591
Redes inalámbricas de conexión a Internet.
592
En muchas ocasiones estos datos no vendrán referidos a la eventual conexión a Internet sino al mero
uso del servicio general de que se trate (alojamiento en hotel, estancia en aeropuerto, etc.), con lo que
no se podrá vincular en modo alguno al sospechoso con un supuesto tráfico de datos objeto del interés
de la investigación, con la consiguiente pérdida de capacidad probatoria.
593
No deja de sorprender, por otra parte, que la ley conceda la conservación para los efectos
comerciales de facturación y sea tan restrictiva para la defensa de la seguridad pública.
Algunos casos o modus operandi en que se usaron con fines delictivos algunos
de los servicios anteriores son los siguientes:
594
En delincuencia económica es muy común identificar a los manipuladores de los testaferros que
administran sociedades fraudulentas mediante la determinación del acceso a través del Protocolo
TCP/IP a las cuentas bancarias que debieran ser manejadas por estos últimos, evidenciando así al
verdadero delincuente, que no es otro que el que verdaderamente maneja las cuentas de una forma
clandestina. Este tipo de datos no estaría contemplado como objeto de conservación con arreglo a la
actual redacción de la LCDCE.
595
Sobre los peligros que la tecnología puede representar para los menores, vid. Ruiz Rodríguez, Luis
Ramón y González Agudelo, Gloria. El factor tecnológico en la expansión del crimen organizado.
¿Menores en riesgo? [aut. libro] Luz María Puente Aba, Mónica Zapico Barbeito y Luis Rodríguez Moro.
Por todo ello, la redacción de la Ley debía extender la obligación a los sujetos
indicados (“…y prestadores de servicios de la sociedad de la información”) e incluir
también una referencia a la obligatoria llevanza de un libro-registro599 con la identidad
de los usuarios que acceden a Internet, así como una referencia al momento temporal
en que tal conexión se produce. De esta forma, la acción de la LCDCE se extendería no
sólo a los servicios de los operadores contemplados en la LGT sino también a los
prestadores de servicios descritos en la LSSI.
Sobre la cuestión del alcance de los conceptos que han de manejarse para
interpretar adecuadamente el fenómeno comunicativo de la sociedad actual,
siguiendo nuevamente a GONZÁLEZ LÓPEZ, la expresión comunicaciones electrónicas
resulta, frente al de telecomunicaciones, más adecuada para describir, con las
correspondientes consecuencias jurídicas, las incuestionables realidades mencionadas
en los párrafos anteriores, al entenderse como:
600
Como oportunamente señala GONZÁLEZ LÓPEZ, “dicha Directiva tiene como ámbito de aplicación,
según su artículo 1.1, el establecimiento de “un marco armonizado para la regulación de los servicios de
comunicaciones electrónicas, las redes de comunicaciones electrónicas y los recursos y servicios
asociados””. Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 40 y ss.
601
En ella se encuentran algunas definiciones de interés sustancial:
Art. 2.a: “Red de comunicaciones electrónicas: los sistemas de transmisión y, cuando proceda, los
equipos de conmutación o encaminamiento y demás recursos que permitan el transporte de señales
mediante cables, ondas hertzianas, medios ópticos u otros medios electromagnéticos con inclusión de las
redes de satélites, redes terrestres fijas (de conmutación de circuitos y de paquetes, incluido Internet) y
móviles, sistemas de tendido eléctrico, en la medida en que se utilicen para la transmisión de señales,
redes utilizadas para la radiodifusión sonora y televisiva y redes de televisión por cable, con
independencia del tipo de información transportada”.
Art. 2.c: “Servicio de comunicaciones electrónicas: el prestado por lo general a cambio de una
remuneración que consiste, en su totalidad o principalmente, en el transporte de señales a través de
redes de comunicaciones electrónicas, con inclusión de los servicios de telecomunicaciones y servicios de
transmisión en las redes utilizadas para la radiodifusión, pero no de los servicios que suministren
contenidos transmitidos mediante redes y servicios de comunicaciones electrónicas o ejerzan control
editorial sobre ellos; quedan excluidos asimismo los servicios de la sociedad de la información definidos
en el artículo 1 de la Directiva 98/34/CE que no consistan, en su totalidad o principalmente, en el
transporte de señales a través de redes de comunicaciones electrónicas”.
Art. 2.d: “Red pública de comunicaciones: una red de comunicaciones electrónicas que se utiliza, en su
totalidad o principalmente, para la prestación de servicios de comunicaciones electrónicas disponibles
para el público”.
No obstante, a diferencia de los que hoy se impone en el art. 1.1 LCDCE sobre la
ineludible necesidad de contar con un mandato judicial para acceder a los DACE, el
procedimiento de cesión durante el periodo de vigencia del extinto art. 12 LSSI605, se
hizo bajo el régimen general de protección de datos, es decir, sin exigirse una orden
judicial previa606.
602
Vid. Fernández de Palma, Rosa. Análisis de la Ley 25/2007, de 18 octubre, de conservación de datos
relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, en La protección de
datos en la cooperación policial y judicial. Madrid: Aranzadi S.A., 2008, págs. 175-176.
603
En la Disposición Derogatoria Única dejó sin vigor el imperativo contenido en el apdo. 3 del art. 12
LSSI contenía sobre el acceso y cesión de datos a la Policía Judicial, cuya redacción era como sigue: “Los
datos se conservarán para su utilización en el marco de una investigación criminal o para la salvaguardia
de la seguridad pública y la defensa nacional, poniéndose a disposición de los Jueces o Tribunales o del
Ministerio Fiscal que así los requieran. La comunicación de estos datos a las Fuerzas y Cuerpos de
Seguridad se hará con sujeción a lo dispuesto en la normativa sobre protección de datos personales”.
604
Tras el revulsivo que supuso la entrada en vigor de la LCDCE, se desplazó la carga de conservación de
DACE desde los ISP, cuyo art. 12 LSSI quedó vacío de contenido, a las operadoras regidas por la LGT. Con
ello, el Derecho parece ignorar lo que, en palabras de la STS 236/2008, de 9 de mayo, queda descrito
como un uso meramente instrumental del teléfono en la transmisión de contenidos telemáticos: “En la
telefonía convencional los números desde donde se efectúan o reciben las llamadas se hallan protegidos
por el derecho al secreto de las comunicaciones (S.T.E.D.H.: caso Malone de 2-agosto-1984); sin embargo
en las comunicaciones por Internet el teléfono es un mero instrumento de comunicación con la red”, lo
que sin duda viene a evidenciar un clamoroso vacío legislativo (Interesa el instrumento, sí, pero mucho
más, la conformación material y formal del mensaje).
605
GONZÁLEZ LÓPEZ cita este artículo y su posterior derogación por la LCDCE como medio de referirse a
una misma necesidad de conservación. Vid. González López, Juan José. Comentarios a la ley
25/2007…op. cit.
606
Vid. González-Cuéllar Serrano, Nicolás. Garantías constitucionales…op. cit., pág. 172.
Todo lo anterior permite comprobar el interés del legislador por atender una
necesidad que, con los vaivenes observados en el cuerpo jurídico reciente, ha quedado
incomprensible y precariamente desatendida.
607
Por ejemplo, el art. 12.3 LSSI establecía el tiempo máximo de conservación de datos pero no el
mínimo, lo que supuso una magnífica ocasión a los ISP para incumplir el meritorio propósito del
legislador de conservar los DACE en cuestión o, más sencillamente, no definir de qué datos se estaba
hablando, ya que tampoco se enumeraban las categorías que debían ser objeto de conservación y
eventual cesión.
608
Debe constatarse la indeterminación de esta expresión, ya que es relativa, debido que hay
comunicaciones secretas que no se inician y acaban dentro de un mismo lapso de tiempo, como por
ejemplo la emisión y posterior lectura de un mensaje de correo electrónico que, vistas de esta forma,
constituyen una misma unidad de comunicación.
609
GONZÁLEZ LÓPEZ, sostiene que “la LCD parte de una concepción claramente errónea de la
delimitación del derecho al secreto de las comunicaciones, a partir de la cual llega a conclusiones
adecuadas desde el punto de vista del derecho fundamental realmente afectado (el derecho a la
En lo que se refiere al estricto interés del proceso penal, tan sólo una ínfima
parte del contenido material de las comunicaciones interpersonales tendrá
normalmente relevancia – no por ello se deja de valorar el factor colateral de
obtención de inteligencia operativa - y, más difícilmente, valor probatorio611.
Por ello, desde un punto de vista práctico, una intervención telefónica, por
ejemplo, podrá no haber tenido durante el proceso penal significado como prueba,
pero habrá podido ser extraordinariamente útil para el descubrimiento de
determinados elementos del escenario criminal, sin los cuales no hubiera sido posible
acceder con posterioridad a la evidencia legal612,613.
protección de los datos de carácter personal) pero que, precisamente debido a su inadecuada
fundamentación dogmática, son susceptibles de desdibujar la protección debida a ambos derechos, de lo
que hay sobradas muestras en la propia LCD”. Vid. González López, Juan José. Comentarios a la ley
25/2007…op. cit.
610
Sobre las dudas que generan algunos pronunciamientos del TC y, aún más, del TS, RODRÍGUEZ LAINZ
dice que “en la doctrina emanada por el Tribunal Supremo pudo apreciarse un cierto grado de
desorientación a la hora de aplicar los postulados defendidos por nuestro Tribunal de garantías
constitucionales, manteniéndose la cierta confusión que le ha caracterizado a la hora de discriminar,
conforme a las directrices anticipadas por el Tribunal de Derechos Humanos y el Tribunal Constitucional,
cuándo se afecta al derecho al secreto de las comunicaciones y cuándo al derecho a la protección de
datos de carácter personal o simplemente a la intimidad”. Vid. Rodríguez Lainz, José Luis. El principio de
proporcionalidad…op. cit.
611
La relevancia será directa, si representa una verdad contrastable; e indirecta, si conduce únicamente
a la obtención de inteligencia útil para el proceso investigativo o propicia el aseguramiento de otro tipo
de pruebas. En ambos casos, y en frase ciertamente excesiva, se estaría hablando de “la verdad que
conduce a la Verdad”, toda vez que hasta las más esclarecedoras manifestaciones deben ser objeto de
comprobación o refutación en el proceso penal (contradicción), lo que exige una previa actividad policial
al efecto (Como ejemplo extremo, se podría aportar que es relativamente común que las líneas
policiales 902 de colaboración ciudadana reciban llamadas de individuos que se atribuyen a sí mismos la
autoría de delitos para dar satisfacción a su deseo mórbido de notoriedad).
612
Ejemplo: Un dato de localización que permite descubrir un domicilio que oculta droga y ponerlo en
relación con los autores del delito si, en un momento preciso, alguien dice “te doy una llamada perdida
cuando esté al lado de tu casa”. Es evidente que la mera posición geográfica de una BTS en sí misma no
ofrece la más mínima evidencia legal sobre la comisión de un delito contra la salud pública, pero
permite al investigador colegir sagazmente que algo interesante sucede en el entorno de su zona
estimada de cobertura.
613
Véanse las SSTS de 17 de noviembre de 1994 (RJ 1994, 9276) y de 24 de marzo de 1999 (RJ 1999,
2052)
que estos datos desaparezcan, al menos, de la memoria del gestor de la ITCE que
intervino en su análisis614.
Dicho sea con todas las reservas, pudiera ser procedente que el agente gestor
de la ITCE extendiese, bajo las anteriores apreciaciones y dada su posición precedente
614
Estas partes no se transcriben en el cuerpo del atestado policial, pero se conservan íntegras en los
soportes que forman la evidencia legal a disposición de los operadores jurídicos. La decisión inicial
corresponde al Instructor Policial, lo que no deja de recoger los reparos por parte de la doctrina sobre la
idoneidad de tales decisiones, como ya se ha hecho constar en este trabajo.
615
No debemos olvidar, por otro lado, que la limitación del derecho alcanzará la mayor parte de las
veces tan sólo a uno de los interlocutores, dejando expuesta la intimidad del otro u otros sin que exista
la más mínima necesidad al efecto (Por ejemplo, las conversaciones de un sospechoso con su cónyuge,
que es ajeno por su parte a los delitos que se le presuponen).
616
Se plantea como garantía o salvaguarda el uso de programas de análisis de contenidos electrónicos
mediante sistemas de búsqueda ciega, que son los que permiten la extracción discriminada de lo que
interesa al proceso penal mediante criterios impuestos en el mandato judicial e impiden lo demás
(parametrización de consultas). Esta es una interesante cuestión que merece algún detenimiento mayor,
por su carácter controvertido, ya que el uso de herramientas de acceso parcial o restringido a una
comunicación o sus DACE puede plantear alguno de los siguientes problemas: a) Generar dudas sobre el
uso sin autorización de la parte del contenido no accedido con la habilitación judicial; b) No aportar al
proceso penal partes del contenido no habilitado que pudieran ser del interés de cualquiera de las
partes, incluida la defensa; c) Necesidad e importancia de contar con la debida seguridad jurídica y
tecnológica de la configuración específica de instrumento, tanto en lo referido al hardware como al
software; d) Necesidad de contar con un sistema seguro de certificación del instrumento (por ejemplo,
un sellado de audio); siendo útiles todas estas prevenciones para evitar los problemas de nulidad
relacionados con el derecho a la tutela judicial efectiva, el derecho a la defensa y a un procedimiento
con todas las garantías. No obstante, este sistema, en términos de obtención de la IDACE en un ámbito
tan complejo como el de las TIC, debería considerarse, precisamente, por su evidente utilidad para la
extracción de evidencias digitales de entre la ingente cantidad de datos que se producen en los
complejos procesos criminales de la actualidad, esto es, de IDACE admisible en el proceso penal.
Algo parecido sucede cuando lo que se expresa tiene la apariencia de ser parte
de un lenguaje convenido previamente. En este punto es donde entran en juego dos
aspectos interesantes: de un lado, la necesidad de contar con analistas de
extraordinaria habilidad y experiencia, capaces de actuar intuitiva y sagazmente para
extraer el verdadero significado de la comunicación y contribuir a la demostración en
el acto de juicio oral de la veracidad de la versión que sostienen (normalmente con un
contenido contradictorio e imposible de unificar atendiendo a las meras reglas de la
semántica); y, de otro, la necesidad de que su participación sea en el marco general de
la investigación, que deberán conocer profundamente, lo que será garantía de la
perfecta integración de la ITCE y su permanente adecuación y adaptación a la propia
dinámica de la investigación dentro del proceso penal617.
617
En determinados países, como es el caso del Reino Unido, los servicios de interceptación de las
comunicaciones trabajan, por imperativo de un Derecho Procesal excesivamente garantista en este
punto, de espaldas a los servicios de investigación propiamente dichos, con lo que se pierde la fecunda
riqueza del esquema español de conciliación de ambos aspectos investigativos.
618
Algunos sistemas como el SAIVOX (base de datos digitalizada de voz) pueden contribuir a aportar la
prueba adicional que relacione una voz dubitada con la identidad indubitada de su emisor. Esto
evidencia la formación de la convicción judicial es resultado de un complejo proceso intelectivo que
debe alimentarse con una suma suficiente de evidencias proporcionadas desde la actuación policial
investigativa. Naturalmente, este sistema puede ser admisible para cuando el mensaje sea de voz y,
completamente inútil, para cualquier otro tipo de mensajes.
Por todo ello, la única forma de adverar la identidad real sería mediante la
resolución de las IP de las transacciones telemáticas de los contenidos, allí donde
alcanzase el imperio de la Ley, lo que en España se traduce en la solicitud y
cumplimiento del correspondiente mandato judicial ante un operador de
comunicaciones electrónicas.
619
Que “significa fundamentalmente rectitud y honradez en el trato y supone un criterio o manera de
proceder a la cual las partes deben atenerse en el desenvolvimiento de las relaciones jurídicas y en la
celebración, interpretación y ejecución de los negocios jurídicos”. Vid. Díez-Picazo y Ponce De León, Luis.
La doctrina de los actos propios: un estudio crítico sobre la jurisprudencia del Tribunal Supremo.
Barcelona: Bosch, 1963, pág. 137.
620
En la Directiva 2002/58/CE se dice, en su considerando 13 que “las tarjetas de prepago se consideran
asimismo un contrato”.
621
Eso cuando no haya usado, para dificultar el trazado de sus suscripciones, alguno de los múltiples
servicios instrumentales de simulación, falseamiento o activación temporal sin dejar rastro de cuentas
de correo electrónico, como http://10minutemail.com/ o http://www.fakemailgenerator.com/.
cuyos datos contractuales personales fuesen ciertos622, cosa que puede fácilmente
eludirse, en su caso, mediante el uso malicioso de una tarjeta prepago contratada con
incumplimiento de la obligación de identificación impuesta por la LCDCE o utilizando
una red de acceso público a Internet de las que no identifican a sus usuarios623, como
un cibercafé, la red wifi de una universidad, un punto de acceso público de un
ayuntamiento, etc.
622
La relación contractual de los usuarios con cualquiera de las operadoras que prestan sus servicios de
comunicaciones públicas en España se establece tras verificarse la identidad de los contratantes, a
través de su DNI, domicilio, cuenta bancaria, etc., lo que normalmente no ofrece la más mínima duda al
recabarse estos datos para las finalidades policiales de la investigación.
623
Bien por tener un acceso abierto, bien por conseguir las claves con identidad falsa o, más
sencillamente, por compartirse las claves entre varios usuarios. Adviértase además, la ineficiencia del
registro de tarjetas SIM prepagadas en el ámbito de la UE, donde no existen normas armonizadas al
efecto ni forma, en ocasiones, de adverar la identidad reales del usuario efectivo.
también, aunque sea de una forma necesitada de una urgente precisión jurídica, a
aspectos estrechamente relacionados con la comunicación de cualquier naturaleza,
pero atinentes a aspectos de su mera conducción técnica.
Todo ello genera alguna confusión sobre la más exacta naturaleza del ámbito
del Derecho concernido cuando se trate de invocar su legítima limitación y que es
necesario resolver ya que, en efecto, en materia del derecho a la intimidad reconocido
en el art. 18 CE, se hace necesario, con carácter general, definir la intensidad de la
injerencia según corresponda a la naturaleza del derecho sacrificado en cada caso.
624
GONZÁLEZ-CUÉLLAR, con anterioridad a la transposición de la DCD, sin excluir la protección del
derecho al secreto de las comunicaciones, afirmaba sobre “los datos producidos en el entorno digital del
individuo” que “su examen…pone de manifiesto su insuficiencia [de la legislación vigente] y la necesidad
de situar el problema en toda su complejidad en el ámbito del art. 18.4 CE, conforme al cual la Ley debe
garantizar la intimidad – junto con otros derechos – frente a la utilización de la informática”. Vid.
González-Cuéllar Serrano, Nicolás. Garantías constitucionales…op. cit., pág. 152.
Esto es así porque, más allá de las infraestructuras de comunicación, los medios
de transmisión y el objeto mismo de esta última, es decir, del mensaje o la información
que se transmite, en que se centran las obligaciones de que se ocupan el art. 579
LCRIM, 33 LGT y la LCDCE en su conjunto, lo cierto es que, en razón de la producción
material del mensaje y de su configuración electrónica, la tecnología pone a
disposición de los comunicantes tal diversidad de medios para alcanzar sus fines a
través de los diferentes usos de la red Internet – los servicios de la sociedad de la
información -, que es necesario extender de forma específica unas previsiones
análogas para este tipo de servicios en cuanto a su propio sustrato técnico.
625
Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 62 y ss.
Sobre la naturaleza del mensaje en sí mismo hay algo más que añadir pues, con
la aparición de Internet como “un instrumento de comunicación polifacético”, tal y
como lo describe GONZÁLEZ LÓPEZ, se producen insospechadas aplicaciones prácticas
sobre el contenido material del mensaje que, a diferencia de lo ocurrido con la
telefonía fija o móvil, ya no se limitará a la transmisión de voz, esto es, a relacionar
entre sí a un número limitado de aquellos hablantes en los que pensó el legislador
constitucional en 1978, sino también a transmitir mensajes de contenido técnico o, si
se prefiere, no humano, a otros dispositivos – o máquinas, tal y como fueron referidas
en párrafos precedentes - pero que serían tan inútiles como ininteligibles para las
626
En este sentido, vid. Llaneza González, P. Internet y comunicaciones digitales. Barcelona: Bosch, 2000,
págs. 35 y ss. Acerca de Internet es especialmente interesante del Grupo del Artículo 29 el “Documento
de trabajo. Privacidad en Internet: Enfoque comunitario integrado de la protección de datos en línea”,
adoptado el 21 de noviembre de 2000. En dicho documento se define Internet como “una red de
ordenadores que se comunican entre sí utilizando el protocolo de control de transporte/protocolo de
Internet (TCP/IP)”, pág. 9. Lo anterior, es citado por González López, Juan José. Los datos de
tráfico…op.cit., págs. 33 y 34.
627
Fernández Esteban, M.L. Nuevas tecnologías, Internet y derechos fundamentales. Madrid: MacGraw-
Hill, 1998, pág. 26, citado por González López, Juan José. Los datos de tráfico…op.cit., págs. 33 y 34.
628
Vid. González López, Juan José. Los datos de tráfico…op.cit., págs. 33 y 34.
personas o que, sin mediar un acto de comunicación, se produzcan una serie de datos
relacionados con los servicios añadidos presados por el aparato o por su inserción en el
medio radioeléctrico a disposición de cualquiera de sus posibles usos.
Pero, sea cual fuere la naturaleza del mensaje, toda actividad de comunicación
que, intermediada por un dispositivo técnico, se sirva de una red pública de
comunicaciones electrónicas para la transmisión de un mensaje, como es obvio,
genera un registro material y lógico dotado de un alto valor para la investigación
criminal, aún en el caso de que el dato considerado en sí mismo, con arreglo a los
medios de que dispone la PJE, no tenga un significado inteligible629, pues, aún siendo
así, debidamente interpretado, el dato puede ser usado como evidencia legal ante los
tribunales una vez se ponga en relación con determinadas personas, haciendo que la
actividad de la PJE de recopilación de todo ello y su uso como inteligencia para hacer
prosperar las investigaciones sea del máximo interés para el proceso penal630.
629
El IMSI, por ejemplo, no contiene en sí mismo ninguna información que pueda colegirse de su mera
configuración alfanumérica. Únicamente la tendrá si se pone en relación con otros datos, como pueden
ser los que se obtienen tras requerir judicialmente a la operadora los del contrato que le esté asociado.
Pero, antes de que esto suceda, puede determinarse, con mayor o menor eficiencia, cuál es la
estructura de corresponsales en las comunicaciones concretas de cada uno de los códigos IMSI que se
conozcan o la ubicación geográfica de la antena que les dio servicio, por ejemplo, para determinar qué
código IMSI se corresponde al móvil una persona concreta o si estuvieron varios de ellos en una
determinada área, todo ello objeto del interés del proceso penal, por contraste o descarte de otros no
captados en sucesivos escenarios geográficos donde se ha usado el IMSI Catcher ante dicho objetivo.
630
Sobre la estricta naturaleza formal de los DACE referidos a las comunicaciones por Internet, algunos
autores plantean dificultades y dudas en determinados casos para distinguirlos de los de naturaleza
material. Vid. Oliver Lalana, D. Autorregulación, normas jurídicas y tecnologías de privacidad. El lado
virtual del derecho a la protección de datos, en VVAA, XVII Encuentros sobre Informática y Derecho
2002-2003, Universidad Pontificia Comillas. Madrid 2003, pág. 87 y Crump, C. Data retention: Privacy,
Anonymity, and Accountability Online. Stanford Law Review, nº. 1, volume 56, october 2003.
631
Véanse, por ejemplo, las posibilidades de análisis de los ficheros de localización que pueden
extraerse mediante análisis forense de los terminales incautados. Vid. Pérez Gil, Julio. El nuevo papel de
la telefónia móvil…op. cit., pág. 184.
632
El término “creciente” que se ha usado en este párrafo se explica por sí mismo, bastando para ello la
mera observación de los productos que el mercado tecnológico, en continuo desarrollo, ofrece a los
consumidores. Estos productos están dotados de una extraordinaria variedad e imaginativas
prestaciones rápidamente aceptadas por usuarios, lo que, a su vez, conlleva el nacimiento de nuevas e
insospechadas fuentes de datos de interés para la investigación policial. Un buen ejemplo de ello sería el
de la geolocalización de teléfonos celulares, algo impensable tan sólo hace unos pocos años por la muy
sencilla razón de que estos dispositivos no existían.
633
Sobre el valor para el proceso penal, véanse entre otras, SSTS de 31 de octubre de 1994 (RJ 1994,
9076), 19 de octubre de 1996 (RJ 1996, 7834) y 22 de abril de 1998 (RJ 1998, 3811). Sobre la función
dicotómica, como instrumento de investigación y medio de prueba, véanse las SSTS de 17 de noviembre
de 1994 (RJ 1994, 9276) y de 24 de marzo de 1999 (RJ 1999, 2052).
634
Sobre la relevancia del “entorno digital del individuo” GONZÁLEZ-CUÉLLAR sostiene que “está
compuesto por la información en forma electrónica, magnética o luminosa que, voluntaria o
involuntariamente, de forma consciente o inconsciente, genera con su actividad, no importa dónde se
encuentren los archivos informáticos que la contengan o los canales de comunicación a través de los
cuales discurra. Ya sea durante un instante, ya sea transitoria o permanentemente, una buena parte de
los actos de la persona dejan un rastro energético, en algún medio o lugar, susceptible de servir como
fuente de conocimiento de la realidad”. Vid. González-Cuéllar Serrano, Nicolás. Garantías
constitucionales…op. cit., pág. 150. El texto citado refleja una nueva realidad en la red, donde el
ciudadano, sin saber bien cuáles de sus datos circulan, no tiene el más mínimo control o dominio de su
entorno digital. Sobre la inquietante pérdida de control de los datos por el ciudadano, ya se aportó le
preocupación contenida en el documento de la UE “Un espacio de libertad, seguridad y justicia al
servicio de los ciudadanos – Mayor libertad en un ambiente seguro” (COM (2009) 262 final)”. Por su
parte, VELASCO, respecto de la expectativa de protección de datos sobre el entorno digital abierto que
supone Internet dice que “[la LOPD] prevista para entornos informáticos cerrados, no alcanza a valer
para entornos abiertos como Internet, a cuyas dimensiones no puede poner efectivo coto”. Vid. Velasco
Núñez, Eloy. Delitos cometidos a través de Internet…op. cit., pág. 138. También, vid. Ballesteros Moffa,
Luis Ángel. La privacidad electrónica. Valencia: Tirant lo blanch, 2005. DEL CASTILLO anota, por su parte,
la transparencia que para los datos de los ciudadanos supone la tecnología, haciéndolo con una
llamativa referencia histórica al uso por los nazis de las tarjetas perforadas para localizar a las víctimas
de su política racial criminal. Critica, en general, la inevitabilidad de la diseminación de los datos por
efecto de la tecnología. Vid. del Castillo Vázquez, Isabel-Cecilia. Protección de datos: Cuestiones
constitucionales y administrativas. Cízur Menor (Navarra): Thomson Civitas, 2007, págs. 64 y ss.
635
Nótese que, sobre lo aplicable a las comunicaciones electrónicas mediadas por los operadores
regulados por la LGT, que tienen la obligación ex art. 33.10 de entregar los códigos al Estado para que
pueda ejercer su derecho de injerencia, los ISP que conformen los mensajes que harán circular por la
red Internet, no estarán sujetos a esta misma obligación. Consecuentemente, una intervención pasiva
de Internet sólo será útil en tanto los contenidos mediados por los ISP no circulen codificados por la red
pública de comunicaciones electrónicas.
636
Sobre el problema del cifrado, GONZÁLEZ-CUÉLLAR, recogiendo la amenaza que supone para los
intereses del Estado si es usado para finalidades criminales, dice que “el Estado se plantea como una
necesidad acuciante la invasión del entorno digital, hasta el punto de otorgar la consideración de armas
de guerra a los sistemas de blindaje de la información eficaces”. Vid. González-Cuéllar Serrano, Nicolás.
Garantías constitucionales…op. cit., pág. 151. Citados por el autor, vid. González Navarro, B.A.,
Criptología y libertades públicas, en Internet y Derecho Penal, Madrid, 2001, págs. 147 y ss y Fernández
Rodríguez, J.J. Secreto e intervención de las comunicaciones en Internet. Madrid, 2004, págs. 175 y ss.
637
Este tecnología no deja de ser un parche ante la imposibilidad de imponer obligaciones de facilitar la
intervención en forma análoga a como se hace ex art. 33 LGT con “los operadores que exploten redes
el Grupo del Artículo 29, que considera que este tipo de comunicación debería ser
confidencial641. Sin embargo, y como admite este mismo autor, la navegación por
Internet desborda el concepto clásico, propio a su vez de una visión elemental del de
comunicación, del emisor y el receptor, ya que, evidentemente, no existe un receptor
al que dirigir una comunicación642.
La LCDCE, en cualquier caso, opta por esta visión al equiparar en su art. 1.3 las
consultas web con el contenido material de una comunicación: “Se excluye del ámbito
de aplicación de esta Ley el contenido de las comunicaciones electrónicas, incluida la
información consultada utilizando una red de comunicaciones electrónicas”643.
se analizan en su conjunto, una vez convenientemente entremezclados, no cabe duda que configuran
todos ellos un perfil altamente descriptivo de la personalidad de su titular, que es preciso proteger frente
a la intromisión de terceros o de los poderes públicos, por cuanto atañen, en definitiva, a la misma
peculiaridad o individualidad de la persona. A esto debe añadirse que el ordenador es un instrumento útil
para la emisión o recepción de correos electrónicos, pudiendo quedar afectado en tal caso, no sólo el
derecho al secreto de las comunicaciones del art. 18.3 CE (por cuanto es indudable que la utilización de
este procedimiento supone un acto de comunicación), sino también el derecho a la intimidad personal
(art. 18.1 CE), en la medida en que estos correos o email, escritos o ya leídos por su destinatario, quedan
almacenados en la memoria del terminal informático utilizado. Por ello deviene necesario establecer una
serie de garantías frente a los riesgos que existen para los derechos y libertades públicas, en particular la
intimidad personal, a causa del uso indebido de la informática así como de las nuevas tecnologías de la
información”.
640
GONZÁLEZ LÓPEZ sostiene que “en el ámbito de la “navegación por Internet”, por el contrario, por
mucho que una determinada información esté disponible al público, existe un acto volitivo de solicitud de
la misma en que se manifiesta la capacidad del usuario o abonado de elegir el momento y contenido de
la información a que tendrá acceso”. Por ello, este autor, pese a que reconoce a renglón seguido que “la
conexión a Internet no es comunicación y, por tanto, no existe un destino de la misma, sino sólo el hecho
de acceder a Internet“. Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 65 y ss.
641
Vid. Grupo del Artículo 29, el “Documento de trabajo. Privacidad en Internet: Enfoque comunitario
integrado de la protección de datos en línea”, adoptado el 21 de noviembre de 2000, págs. 55 y 56.
Desde un punto de vista práctico policial, la navegación en Internet no es sino una parte de un todo no
diferenciable dentro del conjunto de una intervención de las comunicaciones, accedido en sede policial
mediante el uso de una sonda pasiva o activa, todo lo cual haya sido previamente ordenado por un Juez.
642
Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 64.
643
Sobre esta cuestión, vid. Rodríguez Lainz, José Luis. El principio de proporcionalidad…op. cit.
644
Dictamen del Grupo de Trabajo del Artículo 29 sobre cuestiones de protección de datos relacionadas
con los motores de búsqueda, de 4 de abril de 2008. Algunos ejemplos serían los motores de Google o
Yahoo.
645
Y, debería añadirse, bajo la pérdida de control más absoluta por parte de su autor de todos los datos
insertados en la red.
646
En la STS 236/2008, de 9 de mayo, se reconoce que “no se precisa de autorización judicial para
conseguir lo que es público y [que es] el propio usuario de la red es quien lo ha introducido en la misma.
La huella de la entrada […] queda registrada siempre y ello lo sabe el usuario”.
647
GONZÁLEZ LÓPEZ, de forma inclusiva, dice que “el hecho de que los usuarios de ciertos servicios
deban someterse a un proceso de registro no excluye el carácter de comunicación en canal abierto,
cuando dicho registro no se acompaña de una verificación de la información personal”. Vid. González
López, Juan José. Los datos de tráfico…op.cit., pág. 114.
648
GONZÁLEZ-CUÉLLAR dice que “…no afecta al derecho fundamental del art. 18.3 CE, la captación de
datos difundidos públicamente por Internet”. k vid. González-Cuéllar Serrano, Nicolás. Garantías
constitucionales…op. cit., pág. 166.
649
Anota GONZÁLEZ LÓPEZ que “la posibilidad de que la percepción de la notitia criminis derive del
ejercicio de funciones preventivas (como el control de espectáculos, labores de patrulla, etc.) es
destacada en Martínez Pérez, R., Policía Judicial y Constitución, Aranzadi, Navarra 2001, pág. 380. En
este sentido, “a la actividad de patrullaje se le han atribuido dos objetivos: prevenir el delito, dificultando
las posibilidades de cometer delitos y facilitando la detención de los autores, y crear un sentido de
seguridad ciudadana”. Rico, J. M. y Sala, L. Inseguridad ciudadana y policía, Tecnos, Madrid, 1988, pág.
100”. Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 131.
650
Vid. STS 236/2008, de 9 de mayo, FD 3º.
651
Más adelante se tratará con más profundidad este asunto.
652
Es de hacer notar que la investigación, en este caso, se dirige primariamente más desde el hecho a la
persona que al contrario y que, al seguirse o trazarse indicios existentes en la red en abierto, pueden
aportarse como evidencia digital ante la Autoridad Judicial o Fiscal que entienda del caso y,
eventualmente, motivar una posterior limitación del derecho al secreto de las comunicaciones.
653
Sobre la naturaleza procesal de esta medida de investigación, distinta de la actividad de la Policía de
Seguridad, de naturaleza netamente administrativa, por todos, vid. Queralt Jiménez, Joan Josep.
Oportunidad, necesidad y legalidad en la actuación policial. Policía y sociedad. Madrid: s.n., 1990, págs.
162-165, pág. 161.
654
Declaración escrita de conformidad con el artículo 123 del Reglamento interno sobre la creación de
un sistema europeo de alerta rápida contra los pederastas y los delincuentes sexuales, 19.4.2010,
0029/2010.
655
Por ejemplo, véase el intercambiador en red de archivos eMule.
656
Yerra el tribunal, aunque de forma meramente anecdótica, al considerar que la IP, que sólo identifica
una conexión genérica a Internet, tiene la facultad de identificar, entre otros posibles dispositivos
conectados simultáneamente, también al ordenador en cuestión. Sin embargo, como tal dispositivo
telemático, la identificación sólo podría determinarse mediante el acceso su dirección MAC si, a su vez,
pudiese previamente estudiarse la del router que le dio servicio en el momento preciso que interese a la
investigación (Además, sea esto dicho con todas las reservas sobre la seguridad de la identificación
debidas a la fácil y arbitraria modificabilidad de las respectivas MAC por el usuario). Lo de los datos
individualizadores del ordenador y, naturalmente, la identidad del usuario, serían por tanto otro cantar,
objeto como siempre de la sagacidad investigadora de la PJE. Es ocioso recordar, por otra parte, que
entre los DACE conservados por la LCDCE no se encuentran los de las MAC mencionadas.
657
Datos que, en principio, nada tienen que aportar a la investigación pues puede tratarse de un acceso
público aprovechado anónimamente por el delincuente. La investigación, por tanto, habrá de
completarse a través de otros derroteros totalmente distintos a los esperados en este caso.
658
VELASCO se apoya, entre otras, en la STS, de 9 de mayo de 2008 (donde se niega siquiera la
protección del art. 18.1 CE para los “datos públicos” relacionados con las inserciones de contenidos
abiertos en Internet). Vid. Velasco Núñez, Eloy. Delitos cometidos a través de Internet…op. cit., pág. 220
y ss.
659
También vid. González-Cuéllar Serrano, Nicolás. Garantías constitucionales…op. cit., pág. 166.
660
Por ejemplo, averiguada una dirección IP de un pedófilo, la labor de identificación deberá ser
solicitada del Juez de Instrucción, tal y como se deduce de la STS de 12 de noviembre de 2008. Vid.
Velasco Núñez, Eloy. Delitos cometidos a través de Internet…op. cit., pág. 223.
Por todas las anteriores razones, la respuesta de los ISP queda al pairo de
cuanto asuman, dentro del territorio nacional (o donde alcance en tiempo diferido la
respuesta en la escena internacional mediante los imperativos jurídicos o de otra
naturaleza que sean), respecto del deber genérico de colaborar con la Justicia que
obliga a todo ciudadano ex arts. 118 CE y 17 LOPJ663 y de que haya mediado también la
661
Tal es la versatilidad de los servicios de almacenamiento en nube que podría hablarse, durante la
investigación de algunos delitos, por ejemplo, no en la posesión o distribución de contenidos ilícitos,
como lo podría ser una imagen o un video de pornografía infantil, sino de determinados de derechos de
acceso adquiridos por los investigados sobre un mismo ejemplar ilícito puesto a disposición “en nube”
en favor de un determinado número de usuarios que participarían de semejante actividad delictiva. La
dificultad de análisis de esta fuente de prueba y su puesta a disposición del juzgador durante el acto de
juicio oral es evidente. La pregunta sería ¿En qué parte de la nube está y cómo se obtiene la evidencia
digital que, de una forma jurídica segura, sirva a la finalidad del proceso penal?
662
En este último caso, orientado a superar los obstáculos ocasionados por el uso de las técnicas de
codificación en el envío de los paquetes de datos, queda de manifiesto, nuevamente, la inoperancia del
art. 33.10 LGT al no alcanzar a los ISP la obligación que sí tienen los operadores ya que, como en dicho
precepto se indica, “en el caso de que los sujetos obligados apliquen a las comunicaciones objeto de
interceptación legal algún procedimiento de compresión, cifrado, digitalización o cualquier otro tipo de
codificación, deberán entregar aquellas desprovistas de los efectos de tales procedimientos, siempre que
sean reversibles”. Como es sabido, los ISP no son sujetos obligados por la LGT.
663
Artículo 118 CE:
Es obligado cumplir las sentencias y demás resoluciones firmes de los Jueces y Tribunales, así como
prestar la colaboración requerida por éstos en el curso del proceso y en la ejecución de lo resuelto.
Artículo 17 LOPJ:
1. Todas las personas y entidades públicas y privadas están obligadas a prestar, en la forma que la
Ley establezca, la colaboración requerida por los Jueces y Tribunales en el curso del proceso y en la
ejecución de lo resuelto, con las excepciones que establezcan la Constitución y las Leyes, y sin
perjuicio del resarcimiento de los gastos y del abono de las remuneraciones debidas que procedan
conforme a la Ley.
Otro elemento, inédito en la época de la entrada en vigor del art. 579 LCRIM (y
que dará una idea de las dificultades de su aplicación analógica para la intervención de
las comunicaciones telemáticas), lo constituye lo que puede denominarse el doble
secreto, por el que, además del que de un modo formal protege genéricamente el
derecho a la intimidad en las comunicaciones electrónicas, se añade el que introduce
el internauta cuando acciona determinados servicios de Internet a través de su
nombre de usuario y contraseña, circunstancia que, obviamente, añade un plus de
protección a la navegación web665.
2. Las Administraciones Públicas, las Autoridades y funcionarios, las corporaciones y todas las
entidades públicas y privadas, y los particulares, respetarán y, en su caso, cumplirán las sentencias y
las demás resoluciones judiciales que hayan ganado firmeza o sean ejecutables de acuerdo con las
Leyes.
664
Concepto extrajurídico con el que me refiero, según la experiencia, a determinadas actitudes de los
operadores ante la recepción de mandatos a poco que la Ley deje algún hueco, respondiendo que: “No
tengo lo que me piden”, “Es contrario a la Ley por más que lo mande el Juez y no lo haré”, “No me
obliga la Ley”, “Ha habido una avería y se han perdido los datos”, “Los datos (nimios) afectan a la
intimidad” e, incluso, la muy peregrina justificación de “esto perjudicará a mi cliente” con la que ponen
por delante el interés comercial al público incluso en los casos más sangrantes (Las sondas pasivas de
Internet, por ejemplo, se instalan cerca del domicilio del investigado, lo que supone una importante
limitación operativa, a veces insalvable, y la activación de importantes y costosos recursos de orden
técnico y logístico. Suponen también una limitación de la capacidad o pérdida de calidad de los servicios
prestados por la línea ADSL en tanto dura la intervención. Esto puede ser intuido por el investigado, lo
que compromete la discreción y eficiencia de la medida y es por lo que, las operadoras, con gran sentido
comercial, se quejan de que “se perjudica” a su cliente y a la imagen de la propia compañía. Sin
embargo, estas intervenciones pueden hacerse en centralita sin los defectos que se han señalado,
aunque sin imperativo legal, a lo que suelen negarse las operadoras que no quieren ver a agentes de la
PJE en sus instalaciones y menos aún “manipulando” sus dispositivos).
665
Puede servir el ejemplo de un usuario, cuyas comunicaciones telemáticas son objeto de intervención
judicial y, en un momento dado, accede mediante su nombre de usuario y contraseña a su cuenta
privada de banca electrónica, realizando determinadas operaciones en las que, incluso, utiliza
elementos de seguridad añadidos como, por ejemplo, una tarjeta de coordenadas o un número de
tarjeta de crédito para validarlas.
Es evidente el esfuerzo jurídico que ha de realizarse para establecer en estos casos la finalidad de la
intervención de Internet, sus objetivos, sus límites, la motivación, etc. (Sobre la formación de la decisión
judicial y las especiales medidas de control jurisdiccional, vid. Velasco Núñez, Eloy. ADSL y
troyanos…op.cit.).
Es necesario añadir que, este tipo de sondas pasivas, como su propio nombre
indica, en ningún caso sirven para acceder al contenido material o formal conservado
en el ordenador, servidor, smartphone, servicio en nube o dispositivo de que se trate y
que no haya sido enviado a través de la red.
666
Se está hablando, no de los ISP que facilitan al cliente los diversos servicios telemáticos de su interés
o de alguno de estos en concreto, sino de la operadora de la red pública de comunicaciones electrónicas
que le facilite la conexión al Protocolo TCP/IP, esto es, a Internet.
Autoridad judicial, y exclusivamente para los casos relevantes o graves, permitiendo los
límites de la temporalidad y la garantía de la defensa”667,668.
Pero esta opinión positiva de VELASCO sobre las sondas activas no es pacífica
pues, otros juristas consultados, se muestran remisos a considerar la posibilidad de
intervenir los contenidos obtenidos de la intrusión en el terminal telemático. Las
razones las fundan en el hecho de que, en algunos casos, para la intervención de
determinados tráficos a través de Internet o para el acceso al contenido conservado en
el terminal informático, es necesario dar un paso adelante que permita eludir los
protocolos de codificación de las comunicaciones669 – al no existir obligación jurídica
de su depósito a disposición del Estado - mediante la instalación de lo que ha venido
en denominarse “troyanos” o software de control remoto670, lo que no deja de
conllevar una sensible intrusión seguida de una modificación del estado original del
667
Vid. Velasco Núñez, Eloy. ADSL y troyanos…op.cit.
668
Esta labor esencial de ponderación propia del actor jurisdiccional habrá de marcar con exactitud la
extensión y límites de la medida ablativa de derechos, no sólo cuando la situación fáctica permita una
inequívoca valoración de su proporcionalidad en aplicación de concretas previsiones jurídicas, sino
cuando no exista una que permita señalarlos con su mera invocación u ofrezca un margen de
discrecionalidad más o menos amplio, debiendo recurrir a la aplicación analógica.
Sería el caso, por ejemplo, de la valoración de la necesidad imperiosa de limitar el derecho al secreto
ante el ataque criminal a concretos y valiosos bienes jurídicos, que podría ser resuelta idóneamente
mediante la instalación inadvertida de software de control remoto en determinados dispositivos
técnicos de los sospechosos para acceder a sus contenidos codificados y que fueren de interés para el
proceso penal, cuando, a estos fines, no existe en la Ley una serie de normas que precisen cómo ha de
ejercerse semejante limitación, tanto en lo propiamente jurídico como en lo técnico.
Evidentemente, la formación del auto judicial motivado que contenga la limitación del derecho al
secreto de las comunicaciones, bajo este supuesto de hecho, devendrá un ejercicio de una extrema
complejidad técnico-jurídica, precisamente, por exigir que se resuelva sobre cuestiones de
proporcionalidad en un ámbito ciertamente complejo, en el que será difícil determinar la carga de
intrusión en el derecho a la intimidad y el nivel de garantía jurídica que su materialización supondrá y,
consecuentemente, la admisibilidad del sacrificio del derecho al secreto de las comunicaciones que de
esta manera se considere prudente adoptar.
669
Al tiempo de escribir este apartado, la sociedad asiste a una auténtica revolución en la forma de
comunicarse a través de las comunicaciones telemáticas, basadas principalmente en software de
mensajería o VoIP, que hacen tambalearse el mercado del envío de voz a través de la telefonía fija o
móvil, ya clásicas a estas alturas. Sobre estas nuevas formas de comunicarse debe recaer también el
derecho de injerencia del Estado. Algunos ejemplos, con protocolos de codificación o no, son: Skype,
Whatsapp, Viber, ooVoo, Line, etc., cuya instalación en un smartphone es de una extrema sencillez o,
también, las populares redes sociales como Twitter, Tuenti, Facebook, Linkedin, etc., con centenares de
millones de usuarios registrados en todo el mundo con identidad real, supuesta, oculta o sometida a
tratamientos informáticos que impiden su trazabilidad.
670
En palabras de VELASCO, “este método de investigación oficial se basa en la introducción de software
de agente autónomo, previamente programado, que con imitación de las técnicas malware, sólo que
esta vez puestas al servicio de la Justicia, busca de forma remota datos y comunicaciones internas en el
ordenador del sospechoso, para copiar lo preseleccionado y enviárselo al operador para su análisis
incriminatorio”. Vid. Velasco Núñez, Eloy. ADSL y troyanos…op.cit.
dispositivo que, aunque inocuas en realidad ambas, suscitan los recelos de los medios
jurídicos más proclives al hipergarantismo.
Tiene que ser una vez más la PJE la que, como en demasiadas ocasiones y a
falta de una legislación específica, lance un guante que habrá de ser recogido por una
Autoridad Judicial que, bajo la más estricta observación del principio de
proporcionalidad, motive y resuelva sobre el uso de esta herramienta tecnológica.
671
La ingeniería social supone en este caso la intrusión utilizando técnicas de manipulación del sujeto
investigado para que actúe de una determinada forma que permita la instalación en su terminal del
software de agente autónomo.
Otro problema se deduciría del cumplimiento del art. 579 LCRIM en aquellos
casos en que no fuera posible contar con la presencia del investigado para el acto del
registro, lo que exigiría una especial resolución y control reforzado de la medida por
parte del Juez que la dispusiese.
672
Vid. Velasco Núñez, Eloy. Delitos cometidos a través de Internet…op. cit., pág. 123 y ss.
673
Sobre la cuestión de la “deslocalización” de las fuentes de información en Internet, con cita al CCib y
al Acto del Consejo de la UE de 29 de mayo de 2000, sobre el Convenio de Asistencia Judicial en Materia
Penal entre los países miembros, GONZÁLEZ-CUÉLLAR se refiere a la necesidad de reacción de los
estados con independencia de la ubicación territorial de la evidencia digital. Vid. González-Cuéllar
Serrano, Nicolás. Garantías constitucionales…op. cit., pág. 152.
Esta visión utilitaria de los DACE, con sus correspondientes e innegables efectos
jurídicos, no tiene otro fin, por tanto, que la de sistematizar las categorías de datos que
puedan interesar al proceso penal, ahora o el futuro, de modo que el contenido formal
de las comunicaciones electrónicas sea suficientemente conocido y razonablemente
674
Vid. Pérez Gil, Julio. El nuevo papel de la telefónia móvil…op. cit., pág. 197 y ss y González López, Juan
José. Los datos de tráfico…op.cit., pág. 63 y ss.
Esta apreciación se debe, entre otras cosas, a que categoriza en su art. 3.1 una
amplia - pero ajustada y precisa - lista de los DACE específicos que tienen utilidad
directa para analizar con suficiencia el contenido formal de las comunicaciones,
675
En palabras de PÉREZ SÁNCHEZ, sobre el análisis de la LCDCE, “la transposición de la Directiva
2006/24/CE está suponiendo un gran reto de adaptación organizativo y técnico a los Operadores de
Telecomunicaciones y los Proveedores de Internet en nuestro país…la implantación de las medidas
necesarias, está provocando muchas dificultades técnicas, muy complejas y costosas…a un sector que,
por otro lado, se le pide que sea el motor de la Sociedad de la Información, invirtiendo en
infraestructuras y en nuevas tecnologías y que genera riqueza externa, pero que sin embargo sufre una
gran carga fiscal…”. No obstante, el art. 14.1 DCD contiene previsiones para la revisión de la posición de
los operadores a estos efectos. Vid. Pérez Sánchez, Martín. Posición del sector de telecomunicaciones
ante la nueva regulación de protección de datos: Retos y dudas. [ed.] Agencia Española de Protección de
Datos. La protección de datos en la cooperación policial y judicial. Madrid: Aranzadi S.A., 2008, págs.
125-132.
676
Vid. Informe de evaluación sobre la Directiva de conservación...doc. cit., pto. 6. En la conclusión
introducida en el punto 8.3 de este documento, reconociendo una “falta de seguridad jurídica para el
sector”, crípticamente se anuncia que “la Comisión estudiará maneras de proporcionar un reembolso
homogéneo a los operadores”. En mi opinión, el Estado debería asumir íntegramente las cargas de la
conservación de datos. De ser así, se proporcionaría además la debida seguridad jurídica para una
función que excede al interés comercial de las operadoras. Esto supondría, en términos prácticos de
cumplimiento de la Ley, un mayor rendimiento general de este recurso en relación con la satisfacción
real de las necesidades de investigación en cuya virtud fue preparado.
siempre, eso sí, que se verifiquen en el ámbito de los operadores del mercado de las
telecomunicaciones y a través de las redes púbicas de comunicaciones electrónicas (ya
que los DACE de los ISP, por el momento, quedan incomprensiblemente a extramuros
de la LCDCE al no ser considerados sujetos obligados ex art. 2 LCDCE).
Por ello, partiendo de un concepto general que acoja lo que debe entenderse
por DACE desde un punto de vista jurídico, se deberá llegar a precisar también qué
categorías técnicas concretas son las que interesa conservar, todo ello bajo unas
estrictas previsiones que garanticen la debida seguridad jurídica.
Definir qué son los datos de tráfico no es sencillo si se tienen en cuenta los
continuos progresos de las TIC y la experiencia criminológica concomitante, lo que
configura un panorama de intervención para el Derecho ciertamente singular y
complejo, en el que debe actuar atendiendo a las necesidades que impone la realidad
social.
677
Sobre la conceptuación de los datos de tráfico, vid. González López, Juan José. Los datos de
tráfico…op.cit., pág. 49 y ss.
678
Con el correspondiente y decidido apoyo en la consolidada jurisprudencia posterior en la STC
114/1984, de 29 de noviembre (FJ 7) (luego reproducida en otras muchas a partir de la STC 70/2002, de
3 de abril (FJ 9)) en que se declara, siguiendo el criterio ya apuntado del TEDH, que “el concepto de
«secreto», que aparece en el art. 18.3, no cubre sólo el contenido de la comunicación, sino también, en
Sobre las aportaciones de esta última visión de tan citado autor, interesan los
conceptos asociados que se incluyen en el siguiente texto:
su caso, otros aspectos de la misma, como, por ejemplo, la identidad subjetiva de los interlocutores o de
los corresponsales”.
679
En la Consulta 1/1999 a la FGE, de 22 de enero, esta distingue el “contenido intelectual” de la
comunicación y “unos datos relativos al proceso mismo de comunicación que sin formar parte del
contenido intelectual son indisociables de la realidad misma de la comunicación”. Nótese que la carga de
indefinición que aporta haría muy difícil precisar cuáles son los que, en un momento dado, interesan al
proceso penal, virtud que se logra con la posterior transposición en la LCDCE, donde con bastante
precisión se señalan las categorías de datos en el art. 3.1.
680
Según anota el autor, esta visión se apoya en las SSTC 123/2002, de 20 de mayo (FFJJ 4 y 5), y
56/2003, de 24 de marzo (FJ 2). Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 52 y ss.
681
Sobre la dependencia temporal y funcional, vid. Hernández Guerrero, Francisco. La intervención…op.
cit., pág. 350.
682
El CCib se centra, no obstante, en el uso de la informática como medio instrumental de las
comunicaciones electrónicas – y, en mi opinión, indiferenciado -, criterio que no se ha tenido en cuenta
en la DCD ni, evidentemente, en la LCDCE, que sólo regulan lo concerniente a los datos relacionados con
la telefonía fija o móvil y, muy pobremente, el acceso a Internet a través de las redes públicas de
comunicaciones. Esta anómalo y excluyente punto de vista es muy sugerente de la necesidad de dar un
enfoque global de las comunicaciones electrónicas que integren todos los aspectos que les sean afines.
Estos puntos de vista jurídicos sobre los DACE, por razones de orden práctico y
utilitario, basadas, al fin, en la experiencia proporcionada por los años de vigencia de la
LCDCE, sugieren, en mi opinión, la necesidad de optar por una definición de corte
generalista no exhaustiva, que permita la adopción dinámica de decisiones del
legislador para incorporar, en vía reglamentaria, nuevas categorías técnicas específicas
de DACE que en cada momento resulten jurídicamente procedentes686, sean o no de
tráfico y distintas, naturalmente, del contenido material de la comunicación, pero que
se vinculen con cualquiera de los aspectos relacionados con las comunicaciones
electrónicas como fenómeno inherente a la realidad social de las TIC, aún emergente.
683
GONZÁLEZ LÓPEZ pone como ejemplo de esta caracterización la expresada en el artículo 2 b) de la
Directiva 2002/58/CE, según el cual es dato de tráfico “cualquier dato tratado a efectos de la conducción
de una comunicación a través de una red de comunicaciones electrónicas o a efectos de facturación de
las mismas”. Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 57 y ss.
684
Vid. Rodríguez Lainz, José Luis. La intervención de las comunicaciones telefónicas. Barcelona: Bosch
S.A., 2002, págs. 31 y 32.
685
En este sentido, con referencia a los conceptos de la Directiva 2002/58/CE, vid. González-Cuéllar
Serrano, Nicolás. Garantías constitucionales…op. cit., pág. 171.
686
Esta posibilidad de remisión al desarrollo reglamentario queda abierta por lo dispuesto en el art. 33
LGT, apdos. 5 y 6, (modificado en la Disposición Final Primera, apdo. Uno, de la LCDCE), donde se dice
con la misma redacción que “los sujetos obligados deberán facilitar al agente facultado, salvo que por
las características del servicio no estén a su disposición y sin perjuicio de otros datos que puedan ser
establecidos mediante Real Decreto[…]”.
Puede decirse a estos efectos que, aunque sea desde un punto de vista teórico,
no todos los datos relacionados con las comunicaciones electrónicas tienen por qué
ser automáticamente deudores de la protección del secreto de las comunicaciones, tal
y como lo zanja la LCDCE687,688, sino que estos datos, que interesan a la investigación
penal, pueden acogerse bajo una definición amplia que no requiera de este específico
modo de protección jurídica en todos los casos.
687
Vid. SSTS 316/2000 de marzo; 1235/2002 de 27 de junio y 1086/2003, de 25 Julio, sobre el acceso a
los datos de la agenda de los teléfonos móviles y SSTS 249/2008, de 20 de mayo; 777/2008, de 18 de
noviembre; 40/2009, de 28 de enero; 688/2009, de 18 de junio y 737/2009, de 6 de julio, sobre la
determinación del IMSI mediante el análisis del espacio radioeléctrico.
688
Sobre el valor de que se haga derecho positivo allí donde hubo confusión de derechos, vid. Fernández
de Palma, Rosa. Análisis de la Ley 25/2007…op. cit., pág. 176.
689
En este último sentido se pronuncia el autor al afirmar que “en el curso de una comunicación pueden
ser tratados múltiples tipos de datos que no responden a la finalidad de hacer posible la comunicación y
que, sin embargo, deben reputarse tales, por exceder de lo que cabe entender por contenido material de
la comunicación”. Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 62.
690
Bien entendido que esta directiva, ex art. 3.1, sólo se aplica a los “servicios de comunicaciones
electrónicas disponibles al público en las redes públicas de comunicaciones”, lo que exigiría una sensible
revisión de la legislación europea para acoger las propuestas que se plantean en este estudio.
691
Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 62.
692
Sobre la adjetivación de accesoriedad, muy interesante por su trascendencia jurídico-constitucional,
GONZÁLEZ LÓPEZ dice que “la diferencia entre el contenido material y formal de la comunicación radica
en el componente volitivo-teleológico de la comunicación. El proceso de comunicación obedece al
propósito por parte del emisor de transmitir una determinada información al receptor, constituyendo
éste el contenido material de la comunicación. El resto de datos, ya sean los necesarios para hacer
posible la comunicación u otras informaciones que sean tratadas como parte de ésta, constituirá un
elemento accesorio de este contenido, que es el que justifica la finalidad primordial de la comunicación:
la transmisión de información del transmisor al receptor”. Propuesta que, sin duda, hace recaer la acción
de comunicar en sus aspectos más humanos y, desde luego, distintos de los técnicos, apreciación sobre
la que habrá de volverse más adelante. Vid. González López, Juan José. Los datos de tráfico…op.cit.,
págs. 62 y ss.
Finalmente, GONZÁLEZ LÓPEZ propone tres nuevos enfoques que permiten una
clasificación según la naturaleza de los datos693: En primer lugar, los datos
indubitadamente de tráfico, o datos de tráfico en sentido estricto, cuya nota
característica es su dependencia funcional del acto de comunicación; En segundo
lugar, los datos eventualmente de tráfico, que serían los que “sólo ocasionalmente
podrán calificarse de datos de tráfico, ya sea porque no siempre aparecen vinculados a
la comunicación (datos de localización o de “servicios de valor añadido”) o porque se
trata de conceptos más amplios que el de datos de tráfico…[porque] se trata de
informaciones susceptibles de gozar de existencia al margen de la comunicación o que,
incluso, pueden integrar el contenido material de la misma” y, en tercer lugar, los
datos afines, como categoría ajena a los datos de tráfico, como lo son los datos de
suscripción y cualquier otro que, sin ser parte de las comunicaciones electrónicas,
mantenga algún vínculo con estas que pueda resultar del interés del proceso penal694.
Será sobre estos conceptos sobre los que gravitará a su vez el enfoque práctico
que pretende darse a los datos asociados a las comunicaciones electrónicas y que se
planteará en los párrafos que se insertan a continuación.
693
Vid. González López, Juan José. Los datos de tráfico…op.cit., págs. 63-74.
694
Estos datos quedan fuera de la protección del art. 18.3 CE. Vid. González-Cuéllar Serrano, Nicolás.
Garantías constitucionales…op. cit., pág. 173.
695
Acrónimo del inglés media access control o control de acceso al dispositivo, que es un código
alfanumérico de 48 bits (o 6 bloques hexadecimales) que identifica una tarjeta o dispositivo de conexión
a red (Por ejemplo, la tarjeta wi-fi de un ordenador portátil corriente, que se usa para conectar el
dispositivo a Internet). No obstante, es necesario aclarar que el potencial individualizador de la dirección
MAC es circunstancial, pues los usuarios pueden de una forma relativamente sencilla modificar su
configuración alfanumérica mediante la técnica conocida como mac spoofing. A pesar de ello, el MAC no
deja de tener un importante valor para la investigación policial pues, con modificación o sin ella, su
significado indiciario e incluso probatorio puede llegar a ser muy alto.
Por lo anterior, urge realizar una precisión jurídica que sirva para diferenciar
entre sí los conceptos de acto de comunicación y acto de cobertura697, cuya naturaleza
material es netamente distinta y, consecuentemente, su relevancia en relación con su
afectación al contenido esencial del derecho a la intimidad es, en mi opinión, también
inequívocamente diferente, dependiendo además de que se refieran a comunicaciones
en curso o a comunicaciones ya finalizadas.
696
Los datos de cobertura no son objeto de conservación según la LCDCE. No obstante, una
interpretación del considerando 23 de la DCD permitiría disponer su conservación, pues se dice en él
que “la Directiva exige que se conserven exclusivamente los datos generados o tratados en el proceso del
suministro de servicios de comunicación”, lo que no ofrece dudas al respecto, ya que no existiría
comunicación si no se pusiese la red pública de comunicaciones a disposición de los usuarios a través de
las correspondientes antenas BTS.
697
La precisa terminología empleada para enunciar los conceptos jurídicos que contienen hay que
atribuirla al Fiscal FRANCISCO HERNÁNDEZ GUERRERO y comentada en entrevista con el autor
mantenida el 22 de noviembre de 2011, en la que ambos coincidimos en idénticos conceptos.
698
De lo definido, aunque sea de una forma tácita, se excluye todo lo relativo a las comunicaciones en
las que uno de los interlocutores sea una máquina, materia que se tratará más adelante con mayor
profundidad.
699
Los datos de localización fuera del acto de comunicación, según GONZÁLEZ-CUÉLLAR, son protegibles
de acuerdo con el art. 18.4 CE y no por el 18.3 CE, cuestión está central para buena parte de los
razonamientos que formarán parte de este estudio, pues motivará una reflexión sobre las diferentes
categorías de DACE a la luz de su materialización en un acto de cobertura producido fuera de un acto de
comunicación. Vid. González-Cuéllar Serrano, Nicolás. Garantías constitucionales…op. cit., pág. 152.
700
Por ejemplo, generar una descarga eléctrica en un TMA que actúa como receptor, de forma que sirva
de iniciación de una carga explosiva.
701
Por ejemplo, dar una orden telemática viral para instalar indiscriminadamente software de DoS en
miles o millones de terminales no protegidos.
702
Aclara el autor que “debemos rechazar que el envío de la IMSI del terminal al operador sea
comunicación a efectos del 18.3 CE, pues, como afirma la STC 281/2006, de 9 de octubre, “las
comunicaciones comprendidas en este derecho han de ser aquellas indisolublemente unidas por
naturaleza a la persona, a la propia condición humana; por tanto, la comunicación es a efectos
constitucionales el proceso de transmisión de expresiones de sentido a través de cualquier conjunto de
sonidos, señales o signos” y que “la comunicación es un proceso de transmisión de mensajes entre
personas determinadas””.
703
Sobre esta cuestión, afirma el autor que “aún más clara resulta la exclusión en el caso de la
orientación vía GPS, que, como se señala en Rodríguez Lainz, J. L. “SITEL y principio de proporcionalidad
en la intervención de comunicaciones electrónicas”, Diario La Ley, n.º 7689, 7 de septiembre de 2011,
pág. 4, “en sí misma no puede considerarse comunicación, toda vez que no se vale de un servicio de
comunicaciones electrónicas disponible al público para la transmisión de información””.
704
Vid. González López, Juan José. Intervención de las comunicaciones: nuevos desafíos, nuevos límites,
en El Proceso Penal en la Sociedad de la Información. Las nuevas tecnologías para investigar y probar el
delito. Coordinador: Pérez Gil, Julio. VVAA. Ed. La Ley. 2012, págs. 109-172, pág. 122.
705
Como apunta GONZÁLEZ LÓPEZ, “así se mantiene en la STC123/2002, de 20 de mayo. En el mismo
sentido, en la Memoria Explicativa del CCib (apartado 29) se señala que “la recogida de estos datos [los
de tráfico] se estima en principio menos intrusiva, desde el momento en que no revela el contenido de la
comunicación, que se estima más sensible”. Igualmente, en Italia la doctrina y jurisprudencia atribuyen
un mayor grado lesivo de la privacy a la interceptación (“intercettazioni”), frente al acceso a los listados
de datos (“tabulati”), como se advierte en la sentenza della Corte Costituzionale italiana n.281 di 1998
(4) y en Camon, A. L’acquisizione dei dati sul traffico elle comunicazioni”. Rivista italiana di Diritto e
Procedura Penale, Fasc. 2. Aprile-Giugno 2005, págs. 594-650, pág. 644. No es, sin embargo, una
posición pacífica. Acerca de los argumentos que nos inclinan a diferenciar la intensidad de una y otra
injerencia, GONZÁLEZ LÓPEZ, JUAN JOSÉ, Los datos…, op.cit., p.166 y ss”. Vid. González López, Juan José.
Intervención de las comunicaciones: nuevos desafíos…op. cit., pág. 155.
706
De esta posición participa GONZÁLEZ-CUÉLLAR, quien afirma que “en general está salvaguardado por
el art. 18.3 CE cualquier dato “externo” o de “tráfico” que el prestador de servicio conserve, con
independencia de la razón por la que lo haga”. Vid. González-Cuéllar Serrano, Nicolás. Garantías
constitucionales…op. cit., pág. 173.
707
Y, por si esto no fuera suficiente, llegó en 2007 la LCDCE para dejar claro que los DACE son materia de
la misma protección que el contenido de las comunicaciones.
Es sobre esta cuestión y sus tensiones, que considero nucleares, en torno a las
que girarán buena parte de las propuestas que se contienen en este trabajo708.
708
Tarea de difícil abordaje pues, muy en contra de lo pretendido, el TC ha proclamado con meridiana
claridad, en línea con lo ya aportado, que "el ámbito de protección de este medio de comunicación - la
telefonía - no tiene limitaciones derivadas de los diferentes sistemas técnicos que puedan emplearse. No
sólo la primitiva telefonía por hilos sino también las modernas formas de interconexión por satélite o
cualquier otra señal de comunicación a través de las ondas se encuentran bajo la tutela judicial" (STS
137/1999, de 8 de febrero). Con idéntica visión, la STS 130/2007, de 19 de febrero, afirmó que "el
umbral de la garantía del derecho al secreto de las comunicaciones tiene carácter rigurosamente
preceptivo. Por tanto, es el ordenamiento el que establece sus términos y su alcance mismo. Así, como
espacio de intimidad garantizado al máximo nivel normativo, no podría quedar, y no queda, a expensas
de la evolución de los avances de la técnica, lo que supondría un riesgo permanente de eventual
relativización, con la consiguiente degradación de lo que es una relevante cuestión de derecho a mero
dato fáctico".
709
Ver también las SSTC 37/1989, de 15 de febrero, (RTC 1989,37), F. 7; 207/1996, de 16 de diciembre,
(RTC 1996,207), F. 3; y 70/2002, de 3 de abril, (RTC 2002,70), F. 10.
710
STC 114/1984, de 29 de noviembre (RTC, 1984, 114)
lugar, siempre que sea apta para desvelar, bien la existencia misma de la
comunicación, bien los elementos externos del proceso de comunicación, bien su propio
contenido”. Finalmente, el derecho al secreto de las comunicaciones alcanza a terceros
ajenos a los comunicantes711,712.
Estas posiciones jurídicas trasladan, con poco ejercicio crítico, la visión arcaica
de las comunicaciones telefónicas fijas a un mundo por completo diferente, que no es
otro que el del uso real de las TIC en la sociedad actual, por lo que se hace necesario
un nuevo enfoque de las garantías constitucionales a aplicar a la limitación de los
derechos fundamentales en este relativamente novedoso campo de intervención del
Derecho.
711
SSTC 114/1984, de 29 de noviembre, F. 7 y 56/2003, de 24 de marzo (RTC 2003//56) F.3.
712
Vid. Lanzarote Martínez, Pablo. Intervención de las…op. cit., pág. 711.
Indica también que, en algún momento reciente, el valor que se daba a los
DACE conservados en relación con el sacrificio de los derechos fundamentales era
menor que el otorgado a los accedidos durante el curso de la comunicación.
713
Vid. González-Cuéllar Serrano, Nicolás. Garantías constitucionales…op. cit., pág. 168.
representará ese ejercicio de lo íntimo que tanta protección merece en los entornos
democráticos o, al menos, no lo será en determinadas aplicaciones criminales.
714
Vid. González-Cuéllar Serrano, Nicolás. Garantías constitucionales…op. cit., págs. 167 y 168.
715
Adviértase en este fragmento que el autor parece dejar la puerta abierta a la posibilidad de
diferenciar comunicaciones protegidas de las que no debieran serlo.
716
Estos casos, en su simpleza, no representarían en ningún caso un entorpecimiento de la labor policial
de investigación pues se obtendrían con toda normalidad, caso de que tuvieran algún interés, en el
curso de una intervención de las comunicaciones ordenada por la Autoridad Judicial. Caso distinto es la
fenomenología objeto de este trabajo, en que el análisis del iter criminis deviene de una complejidad
extraordinaria y que sí tiene importantes connotaciones con la cuestión de fondo, lo que se estudiará
con más profundidad en un apartado posterior. Sin embargo, el autor, sin entrar en estos últimos casos,
opina a priori que “la exclusión [del tipo de comunicaciones cuyos ejemplos menciona] supondría aceptar
un alto riesgo de lesión de la privacidad”. Por tanto, con todas las reservas, habré de plantear una
opinión contraría a la de GONZÁLEZ-CUÉLLAR.
717
Según GONZÁLEZ-CUÉLLAR, no hacerlo “implicaría situar fuera del concepto constitucional de
comunicación a información significativa transmitida por los mismos cauces que los mensajes
elaborados y cursados directamente por humanos”.
718
El autor comentado clasifica los mensajes pregrabados como mensajes de máquina a persona. Sin
pretender entrar con profundidad en el tema, podría interpretarse genéricamente su naturaleza como
un mensaje diferido de persona a persona, de naturaleza similar al correo electrónico.
719
Bien el del terminal del usuario, bien el del terminal emisor si está conectado a una línea
multipropósito, casos en que el uso sería diverso. En caso de que el terminal de la alarma tuviese una
SIM alojada destinada a un uso exclusivo y predeterminado para gestionarla y si el interés del proceso
penal sólo consistiese en conocer el tráfico de datos relativos a su conexión y/o desconexión, se estaría
ante un caso típico de valoración de la proporcionalidad que exigiría optar por la intervención de la SIM
de la alarma y en ningún caso del terminal del receptor, por ser esta posibilidad menos gravosa para los
derechos fundamentales del investigado. En cualquier caso, nótese que la carga de sacrificio del derecho
al secreto por comunicación de máquina a persona en este caso es ínfima, pues tan sólo consiste en que
el investigador sepa cuándo se activa o desactiva un aparato de alarma, más que el hecho subsiguiente
de la notificación al usuario, lo que podría no tener el más mínimo interés para la investigación.
720
Ibídem.
721
Las comunicaciones, en este caso, podrían dirigirse a ordenadores pasivos como receptores, tales
como, por ejemplo, los que gestionan un proceso industrial o contienen datos de cualquier clase pero
sin adscripción a persona alguna. Ejemplos de esta clase de redes informáticas lo constituyen los
llamados sistemas de scada (acrónimo del inglés supervisory control and data acquisition que significa
supervisión, control y adquisión de datos), que son ordenadores empleados exclusivamente para el
control y supervisión de los procesos industriales. Nótese que estas máquinas pueden ser infectadas
como zombies de una botnet sin que esta circunstancia los ponga en peligro o, alternativamente, ser
precisamente el objeto del ataque, causando su inutilización previa manipulación telemática. A
continuación, puede repararse en el perjuicio que puede sufrir una pequeña o mediana empresa cuya
producción dependa de la eficiencia, disponibilidad y seguridad de estos sistemas y, por su gravedad, en
otro extremo, en el robo y vaciamiento de los datos de un sistema informático que soporte la gestión,
por ejemplo, de la seguridad social, de los sistemas de navegación aérea o de la agencia tributaria.
722
Cuando comenzó el uso masivo de Internet y la telefonía móvil, la jurisprudencia ya anotó la
necesidad de contar con mejor legislación. En la STS de 20 de diciembre de 1996 (RJ 1996, 9038) ya se
atisbaban “los nuevos peligros cernientes sobre la intimidad” para lo que sería necesario “arbitrar
instrumentos legislativos adecuados que salvaguarden la integridad del ámbito de privacidad de la
persona”.
723
NOYA lo expone diciendo que “una interpretación restrictiva determina que las comunicaciones a las
que se da protección en el citado precepto [el art. 18.3 CE] y por tanto las únicas cuyo secreto puede
levantarse mediante autorización judicial, son aquellas que se mantienen a través de un instrumento
técnico interpuesto, y no las desarrolladas de forma directa entre los interlocutores”. Vid. Noya Ferreiro,
María Lourdes. La intervención…op. cit., pág. 105. También, vid. Jiménez Campo, Javier. La garantía
constitucional…op. cit., págs. 35 y ss, López-Fragoso Álvarez, Tomás. Las intervenciones telefónicas en el
proceso penal. Madrid, 1991, pág. 51, Pardo Falcón, Francisco Javier. Los derechos del artículo 18 de la
CE en la jurisprudencia del Tribunal Constitucional. REDC, núm. 34, 1992, pág. 174 y Vegas Torres, Jaime.
Obtención de pruebas…op. cit., pág. 43.
724
Ibídem. Extráigase de este fragmento de la definición de VEGAS, que se aportó en el estudio sobre la
proporcionalidad, su clara precisión de que la comunicación se produce “entre personas” y que estás se
hallan “distantes” entre sí. Este autor, para sostener la restricción del ámbito de aplicación del art. 18.3
CE se apoya indirectamente en la STC 281/2006, FJ 3º y, con cierta inestabilidad, en la STS de 9 de
diciembre de 2008 sobre el Recurso 848/2008. Para VEGAS, estarían igualmente excluidas de la
protección del art. 18.3 CE “…todas [las comunicaciones] las que se realicen mediante el empleo de
cualquier otra herramienta informática o de red no concebida específicamente para la transmisión de
mensajes”. Vid. Vegas Torres, Jaime. Obtención de pruebas…op. cit., pág. 41 y ss.
725
Sería el caso de las que se producen tras la concurrencia, aleatoria o no, de personas en un
determinado lugar físico en el que se comunican entre sí directamente (Por ejemplo, en el interior de un
vehículo, en un establecimiento público, al aire libre, etc.). Vid. Noya Ferreiro, María Lourdes. La
intervención…op. cit..
726
Gimeno Sendra, Vicente. La intervención de las comunicaciones, en Marchal Escalona, Nicolás
(Director). Manual de lucha…op. cit., pág. 570.
727
Vid. Noya Ferreiro, María Lourdes. La intervención…op. cit., pág. 106.
Desde un punto de vista policial, las dudas que se plantean en los ámbitos de
reflexión jurídica quedan resueltas, por defecto y sin mayores problemas, como en
tantas ocasiones en que la inseguridad jurídica impera, con una buena dosis de
garantías a prevención, mediante la interposición sin reservas de una solicitud judicial
para la grabación de las comunicaciones orales directas729, sin hacer exégesis de la
posibilidad de residenciarlas en el régimen general de protección de la intimidad y no
en el especial y superior reservado a las postales, telegráficas y telefónicas.
728
A lo que hay que añadir un exigente dominio de los medios técnicos de grabación por parte de la PJE,
de forma que queden cubiertas todas las garantías de veracidad, autenticidad e integridad en cuanto al
contenido material que se registre y de los correspondientes DACE, lo que se suele poner en práctica, a
falta de una regulación procesal y una norma técnica específica, bajo la estricta fe pública aportada por
el Secretario Judicial y el empleo de los medios de certificación y salvaguarda disponibles en el mercado
especializado que ofrezcan la completa seguridad jurídica sobre este tipo de procedimientos
(intervención de la SIM en el SITEL, certificación con firma electrónica, hash, time stamping o sellado de
tiempo, geolocalización con medios complementarios, etc.).
729
No obstante, por razones de seguridad jurídica, la instalación de tales medios se hace bajo el régimen
del art. 18.3 CE. Vid. AAN del Juzgado Central de Instrucción núm. 6, de 3 de mayo de 2011, en DP
68/2011. Curiosamente, el Magistrado, según el Auto, autoriza “la restricción de su derecho al proceso
telecomunicativo” que se produce en el interior de un vehículo en el que se instala el sistema de audio
lo cual, en mi opinión, contiene una inexactitud que no es necesario explicar.
Estos casos, que son muy comunes, resultan de difícil subsunción dentro del
contenido material de la resolución judicial pues, aún teniendo idéntico interés para el
proceso penal que las que se producen a través de un dispositivo técnico identificado
ante el Juez, se tropiezan con dificultades tales como la descripción del modo en que
ha de llevarse a cabo, el desconocerse el escenario en que finalmente se producirán, el
periodo de tiempo, el medio técnico de grabación, etc.
Para su solución y aunque sería deseable una forma admisible en Derecho para
ello, no están permitidos los mandatos judiciales con fórmulas abiertas que se
adapten, con idéntico dinamismo, a su eventual ejecución ante la verificación de un
determinado escenario.
Por ello, otra cuestión interesante en torno a los medios técnicos la constituye
la cuestión de la certificación tecnológica, de forma que queden garantizadas la
autenticidad, veracidad e integridad de los contenidos grabados, según las propuestas
que más adelante se incluirán.
Pero, por más que impere la doctrina nacida del Caso Malone y recogida en la
STC 114/1984 y en otras muchas que la corroboran, la jurisprudencia no ha sido en
absoluto pacífica en lo que se refiere a la identificación jurídica del derecho
fundamental afectado, especialmente cuando se trata del almacenamiento y cesión de
los datos de tráfico de las comunicaciones electrónicas ya finalizadas.
Tanto ha sido así, que de las cuatro posturas que identifica GONZÁLEZ LÓPEZ730,
a quien nuevamente he de seguir, tan sólo una – que el autor da por abandonada –
considera afectado el derecho fundamental al secreto de las comunicaciones del art.
18.3 CE731 y que es la que ya se ha tratado en el apartado correspondiente.
De las otras tres posturas doctrinales estudiadas por el autor, paso a ocuparme
en el apartado siguiente, en el que las califico de no dominantes:
730
Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 316 y ss.
731
Representativo de esta postura es, según el autor citado, el “criterio mantenido por la Fiscalía
General del Estado en su Consulta 1/999 y también el que parece derivarse de la STS 1231/2003 (Sala de
lo Penal), de 25 de septiembre (FJ 8), que, tomando como referentes las SSTS 316/2000, y 1235/2002,
presenta un planteamiento sumamente confuso en que se vincula igualmente la obtención de los listados
con el derecho al secreto de las comunicaciones, pese a referirse a comunicaciones ya acaecidas”. Sobre
la confusión en esta materia, se cita en la STS 1231/2003 la doctrina contenida en la STC 70/2002, donde
se afirma a su vez que “ha de añadirse otra consideración, relativa al momento en que se produce la
intervención policial. Pues tal intervención no interfiere un proceso de comunicación, sino que el citado
proceso ya se ha consumado, lo que justifica el tratamiento del documento como tal (como efectos del
delincuente que se examinan y se ponen a disposición judicial) y no en el marco del secreto de las
comunicaciones. La protección del derecho al secreto de las comunicaciones alcanza al proceso de
comunicación mismo, pero finalizado el proceso en que la comunicación consiste, la protección
constitucional de lo recibido se realiza en su caso a través de las normas que tutelan la intimidad u otros
derechos [la comunicación en este caso se refiere a una carta ya abierta]”. Vid. González López, Juan
José. Los datos de tráfico…op.cit., pág. 318.
Esta discusión, de otro lado, sólo puede sostenerse desde un punto de vista
teórico, toda vez que quedó zanjada ex art. 1.1 LCDCE con la imposición de un
mandamiento judicial como medio de requerir los datos de tráfico conservados por las
operadoras, tras la identificación inequívoca del derecho del art. 18.3 CE como el
afectado por el acceso y cesión, sin conceder opción a las otras dos formas de
manifestarse el derecho, esto es, a la intimidad o a la protección de datos734.
732
Véase la STS 1219/2004 (Sala de lo Penal), de 10 de diciembre (FJ 16). Por otro lado, esta visión sería
extensiva a los datos de abonado que constan en los contratos de prestación del servicio de telefonía,
encuadrables en la categoría de datos afines, según la STS 1338/1998, de 9 de noviembre (FJ 2), lo que
no afectaría, según esta doctrina, ni al derecho a la intimidad, ni al secreto de las comunicaciones.
733
LÓPEZ-BARAJAS ilustra de un modo comprensivo sobre estas tensiones doctrinales, haciendo notar,
con referencias a varios autores y jurisprudencia, que “mientras ex art. 18.3 CE la intervención de las
comunicaciones requiere siempre resolución judicial, no existe en la Constitución reserva jurisdiccional
absoluta respecto del derecho a la intimidad personal, donde se ha admitido, de forma excepcional, que
en determinados casos y con la suficiente y precisa habilitación legal, es posible que la Policía Judicial
realice determinadas prácticas que constituyan una injerencia leve en al intimidad de las personas”. Vid.
López-Barajas Perea, Inmaculada. La intervención de las comunicaciones electrónicas. La Ley. Grupo
Wolters Kluwer, 2011. ISBN 978-84-8126-816-4, pág. 33 y ss.
734
En el preámbulo de la LCDCE se puede comprobar esta diáfana identificación con el texto siguiente:
“La Ley [la LCDCE] es respetuosa con los pronunciamientos que, en relación con el derecho al secreto de
736
Salvo error, el fundamento jurídico al que se refiere el autor es el segundo y no el tercero como
consta en el texto transcrito.
737
También, véase la STS 2209/2001, de 23 de noviembre.
738
Interesa mucho el punto de vista de GONZÁLEZ-CUÉLLAR respecto de los mensajes de correo
electrónico o los buzones de voz deliberadamente mantenidos en el servidor tras su lectura, que
quedarán fuera del ámbito de protección del art. 18.3 CE, pasando a recibir la del art. 18.4 CE (el
llamado “derecho de autodeterminación informativa”). El autor se apoya en Maza Martín, J.M. La
intervención judicial de las comunicaciones a través de Internet. Internet y Derecho Penal. Cuadernos de
Derecho Judicial núm. 10, 2001, págs. 633–643, pag. 643. En este sentido, vid. González-Cuéllar Serrano,
Nicolás. Garantías constitucionales…op. cit., pág. 168 y ss.
739
Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 318.
“En tal sentido debe citarse la STS 459/99 de 22.3 que entiende que
estos listados custodiados en los ficheros automatizados a los que se refiere la
LO. 5/92 de 29.10 requieren el consentimiento del interesado al contener datos
740
En art. 11.2.a LOPD se dice, sobre la excepción del consentimiento para la comunicación de datos,
que será posible “cuando la cesión está autorizada en una ley”. Sobre otras excepciones del
consentimiento, el art. 11.2.d LOPD establece que no será necesario “cuando la comunicación que deba
efectuarse tenga por destinatario al Defensor del Pueblo, el Ministerio Fiscal o los Jueces o Tribunales o
el Tribunal de Cuentas, en el ejercicio de las funciones que tiene atribuidas. Tampoco será preciso el
consentimiento cuando la comunicación tenga como destinatario a instituciones autonómicas con
funciones análogas al Defensor del Pueblo o al Tribunal de Cuentas”.
741
En el art. 22.2 LOPD se establece que “la recogida y tratamiento para fines policiales de datos de
carácter personal por las Fuerzas y Cuerpos de Seguridad sin consentimiento de las personas afectadas
están limitados a aquellos supuestos y categorías de datos que resulten necesarios para la prevención de
un peligro real para la seguridad pública o para la represión de infracciones penales, debiendo ser
almacenados en ficheros específicos establecidos al efecto, que deberán clasificarse por categorías en
función de su grado de fiabilidad”.
Cumplidas así las cosas, todo sugiere que, de obrar la PJE de acuerdo con el
principio de proporcionalidad, nada habría de rechazable en que accediese de forma
bien ponderada a los datos de tráfico de las comunicaciones electrónicas conservados
por las operadoras del mercado de las telecomunicaciones “en el ámbito de sus
competencias” (que, vistas las cosas, urgen de una precisión lege ferenda), cuestión
sobre la que habrá de volverse profusamente.
Así se consideró, al menos, cuando entró en vigor el art. 12 LSSI, hoy derogado
desde la LCDCE, en cuyo apdo. 3º se disponía lo siguiente: “Los datos se conservarán
para su utilización en el marco de una investigación criminal o para la salvaguardia de
la seguridad pública y la defensa nacional, poniéndose a disposición de los Jueces o
Tribunales o del Ministerio Fiscal que así los requieran. La comunicación de estos datos
a las Fuerzas y Cuerpos de Seguridad se hará con sujeción a lo dispuesto en la
742
Art. 5.1.t RLOPD: “Tratamiento de datos: cualquier operación o procedimiento técnico, sea o no
automatizado, que permita la recogida, grabación, conservación, elaboración, modificación, consulta,
utilización, modificación, cancelación, bloqueo o supresión, así como las cesiones de datos que resulten
de comunicaciones, consultas, interconexiones y transferencias”.
743
Véase también el FJ 2 de la STS 2384/2001 FJ 2 donde se afirma, en términos del derecho de
protección de datos, que “no es preciso [el consentimiento del interesado] cuando la cesión de tales
datos tenga por destinatario el Defensor del Pueblo, el Ministerio Fiscal, Jueces o Tribunales, en el
ejercicio de las funciones que les están atribuidas --art. 6-1º y 11.2.d, de la Ley--, régimen que es idéntico
al que se deriva de la normativa actualmente en vigor, representada por la L.O. 15/99 de 13 Dic. de
Protección de Datos de Carácter Personal --BOE 14 Dic.-, pudiéndose entender que los listados de
llamadas telefónicas constituyen un fichero de tratamiento de datos de carácter personal de
conformidad con el art. 3 de la Ley para cuyo conocimiento no se exige el consentimiento del afectado
cuando […] se recojan para el ejercicio de las funciones propias de las administraciones públicas en el
ámbito de sus competencias...”.
Así, la LOPD dice en su art. 22.2 que “la recogida y tratamiento para fines
policiales de datos de carácter personal747 por las Fuerzas y Cuerpos de Seguridad sin
consentimiento de las personas afectadas están limitados a aquellos supuestos y
categorías de datos que resulten necesarios para la prevención de un peligro real para
la seguridad pública o para la represión de infracciones penales, debiendo ser
744
Se verá también más adelante la posición jurídica de la AEPD sobre el régimen de cesión de los datos
de tráfico que, hasta la entrada en vigor de la LCDCE, lo consideró de acceso directo por la PJE.
745
El autor deja claro en su análisis, en cualquier caso, con referencia a la jurisprudencia reiteradamente
estudiada, que “los datos registrados no pueden ser requeridos por la policía sin autorización judicial”.
Vid. González-Cuéllar Serrano, Nicolás. Garantías constitucionales…op. cit., pág. 172.
746
Atendida esta identificación, todo indica la necesidad de realizar un juicio de proporcionalidad
separado sobre la necesidad de ceder DACE, tal y como lo considera en un Voto Particular el Magistrado
Sr. MARCHENA GÓMEZ a la STS (Sala de lo Penal) 316/2011, de 6 de abril, en que señala que “no
cuestiono que esos datos electrónicos, generados durante una conversación telefónica mantenida
mediante telefonía móvil, pueden llegar a ser de vital interés para el éxito de las investigaciones.
Tampoco pongo en duda la legitimidad de su sacrificio cuando judicialmente se considere que la
restricción de ese derecho está justificada con arreglo a los principios que informan la investigación
penal en una sociedad democrática. Pero lo que no puedo avalar es que la resolución que autoriza el
menoscabo del derecho al secreto de las comunicaciones no dedique una sola línea a explicar el porqué
de su necesidad y, además, silencie el ineludible juicio de proporcionalidad. Es aquí donde sitúo mi
discrepancia respecto de mis compañeros de Sala. Toda decisión judicial que acuerde, además de las
escuchas telefónicas de los sospechosos, el control por la policía de otros datos generados durante la
conversación, pero con incidencia sustantiva en el ámbito definido por el art. 18 de la CE, ha de motivar,
con el mismo nivel de exigencia que venimos imponiendo para validar las escuchas, las razones que
explican y legitiman el sacrificio añadido de otros aspectos íntimamente ligados a la privacidad”.
747
En su definición del art. 3.a como “cualquier información concerniente a personas físicas identificadas
o identificables”.
748
Nótese la utilización de la expresión genérica de “Fuerzas y Cuerpos de Seguridad”, todos ellos
miembros de la Policía Judicial, pero sin entrar a precisar si éstos deben ser miembros de la PJE.
749
Pueden leerse en la dirección www.aepd.es, partiendo del informe 1999/0000, de 16 de julio. El
informe 213/2004 se pronuncia de una manera más específica ante una consulta sobre la cesión del
número IP (atribuyéndole la condición de “dato personal” con arreglo a la LOPD), dando lugar a los
requisitos que se transcriben en el texto. Con similar expresividad se pronuncia la AEPD en el informe
297/2005 y 133/2008, este último de fecha posterior a la promulgación de la LCDCE. Sobre la
consideración de dato personal de la IP dice GONZÁLEZ LÓPEZ que “entender que la conexión a Internet,
que no necesariamente debe ir acompañada de una comunicación concurrente, constituye una
comunicación es equiparable a sostener la condición de comunicación del envío de la señal a la antena
de telefonía móvil a efectos de la ubicación del terminal en un área de cobertura. A nuestro entender,
estas actuaciones técnicas, si bien pueden considerarse comunicación desde un punto de vista técnico,
escapan al propósito ya apuntado de la comunicación (envío de mensaje de emisor a receptor) y
constituyen, por ello, un presupuesto técnico necesario para hacer posible la comunicación”. En esta
opinión, entre otras que se aportan en este estudio, pueden residenciarse los puntos de vista que se
sostienen sobre la desafección de este tipo de actos de conexión técnica del derecho al secreto de las
comunicaciones. Vid. González López, Juan José. Intervención de las comunicaciones: nuevos
desafíos…op. cit., pág. 122.
750
También, vid. Salom Clotet, Juan. Incidencias de la nueva regulación…op. cit., pág. 149 y ss.
751
Sumándose al parecer de otros juristas, DEL CASTILLO se muestra crítica con los pronunciamientos de
la AEPD, considerando necesario el mandato judicial para la cesión de datos que conlleve una limitación
de los derechos fundamentales. Vid. del Castillo Vázquez, Isabel-Cecilia. Protección de datos…op. cit.,
pág. 424 y ss.
Por ello, según el punto de vista de la AEPD, con arreglo al art. 11.2.a de la
LOPD, “cuando la cesión esté autorizada en una ley”, los datos podían comunicarse a
requerimiento directo de las Fuerzas y Cuerpos de Seguridad. Es evidente, por tanto,
que con el nacimiento de la LCDCE queda prohibida en el ámbito de aplicación tan
específica y útil cesión por la disposición expresa contenida en el art. 1.
752
La expresión “solicitudes masivas de datos”, huyendo de la búsqueda prospectiva o aleatoria, podría
contraponerse al concepto de “obtención de inteligencia de datos” y obtener una mayor indulgencia de
la AEPD al contener tal categoría en sus pronunciamientos en la línea de lo que se propugna en este
trabajo.
753
Lo que suponía una puerta de escape para el cedente, al no tener un tiempo mínimo de conservación
de datos obligatorio, atribuible a un error en la redacción del precepto.
754
PÉREZ GIL, en fechas anteriores a la promulgación de la LCDCE, al referirse a la forma de accesibilidad
predicada por la AEPD para la PJ, comenta lo siguiente: “…pero el alto tribunal suele considerar bastante
una providencia sin motivación alguna para acordar su solicitud…Eso es lo que ocurre, por poner un
ejemplo de en la STS 1219/2004 (Penal), de 10 de diciembre (ponente Saavedra Ruiz), FD 16.º Un
dictamen de la Agencia de Protección de Datos fechado en 1999 vino a convalidar la idoneidad de las
por la PJ como mejor forma de remover los obstáculos que les impiden gozar de una
pretendida libertad de acceso.
En mi opinión, nada de esto debe ser interpretado con tanta prevención, pues
la actividad de la PJ, en cualquier caso, es reflejo de su adaptación al estado evolutivo
actual de la tecnología y de la propia complejidad de una sociedad en la que el actor
criminal se inserta con total solvencia. En la satisfacción de este legítimo interés de la
PJE, contrariamente a lo temido, la tecnología ayuda la mayoría de las veces a lograr
un grado de injerencia menor por parte de los poderes públicos para lograr los mismos
y legítimos fines de proteger los derechos fundamentales de las víctimas, que son las
grandes olvidadas de nuestro tiempo.
solicitudes de datos efectuadas por la PJ sin mandamiento judicial o requerimiento previo del Ministerio
Fiscal, un fundamento al que todavía hoy se siguen aferrando los cuerpos policiales en sus
requerimientos de aportación de datos”. Vid. Pérez Gil, Julio. Investigación penal y nuevas …op. cit., pág.
229.
policía sin consentimiento del titular requiere resolución judicial, pues la forma
de obtención de datos que figuran en los citados listados supone una
interferencia en el proceso de comunicación que está comprendida en el
derecho al secreto de las comunicaciones telefónicas del art. 18.3 CE pues
incorporan datos relativos al teléfono de destino, el momento en que se efectúa
la comunicación y su duración para cuyo conocimiento y registro resulta
necesario acceder de forma directa al proceso de comunicación mientras esté
teniendo lugar»”.
755
Vid. González-Cuéllar Serrano, Nicolás. Garantías constitucionales…op. cit., pág. 173.
756
En este mismo sentido, LÓPEZ-BARAJAS dice que “la aplicación del principio de menor intensidad en
la injerencia se proyecta sobre el juicio de proporcionalidad, toda vez que éste determina si está
justificado el sacrificio del derecho fundamental afectado en función de las circunstancias del caso
concreto”. Vid. López-Barajas Perea, Inmaculada. La intervención de las comunicaciones…op. cit., pág.
41. En materia del principio de menor intensidad de la injerencia, la autora se apoya en la STC 26/2006.
757
En este sentido, RODRÍGUEZ LAINZ, con referencia a la jurisprudencia que viene analizándose, dice
que “los datos de tráfico, como datos relacionados con una comunicación, no dejan de serlo porque se
obtengan de una base de datos de las reguladas en la LCDCE; seguirán siéndolo, «...con independencia
de que estos datos se tomen en consideración una vez finalizado aquel proceso, bien de la lícita
facturación del servicio prestado, bien de su ilícita difusión» — STC 123/2002, de 20 de mayo, Fto. Jco.
6.º—. Pero tales datos sufren en tal contexto una importante mutación, pues se desgajan del contenido
de la comunicación, siempre protegida bajo el amparo del art. 18.3 de la Constitución, para pasar a ser
datos de carácter personal, aún relativos a comunicaciones. Como nos dirán las SSTC 114/1984, de 29 de
noviembre, 70/2002, de 4 de abril y 123/2002, de 20 de mayo: «...la protección del derecho al secreto de
las comunicaciones alcanza al proceso de comunicación mismo, pero finalizado el proceso en que la
comunicación consiste, la protección constitucional se realiza en su caso a través de las normas que
tutelan la intimidad u otros derechos»”. Vid. Rodríguez Lainz, José Luis. El principio de
proporcionalidad…op. cit.
[…]
telefónicas son secretas, salvo resolución judicial, por así deducirse de los arts.
18.3 CE y 8.1 del CEDH que declara el derecho de toda persona al respeto de su
correspondencia y con cita de la jurisprudencia del TEDH en los casos Amman,
Malone y Dugdeon, se centra en la STEDH de 30 de julio de 1998, caso
Valenzuela Contreras, cuando califica como injerencia de la autoridad pública
en el ejercicio del derecho al respeto de la vida privada y de la correspondencia
el registro mediante aparato contador de los números de teléfono marcados
desde un determinado aparato, aun cuando este tipo de vigilancia no implique
acceso al contenido de la conversación, ya que desde la perspectiva de los
derechos fundamentales lo inviolable no sólo es el mensaje, sino todos aquellos
datos relativos a la comunicación que permitan identificar a los interlocutores o
corresponsales o constatar la existencia misma de la comunicación, su data,
duración, y todas las demás circunstancias concurrentes, útiles para ubicar en el
espacio y en el tiempo el hecho concreto de la conexión, lo que supone en
definitiva que no cabe disociar, sin merma relevante de garantías, realidades
tan sustancialmente integradas como son el mensaje y su proceso de
transmisión.
758
Vid. Velasco Núñez, Eloy. Aspectos procesales de la investigación y de la defensa en los delitos
informáticos. Diario La Ley. Año XXVII. Número 6506. Viernes, 16 de junio de 2006.
Así, VELASCO, con una particular crítica a la doctrina del TEDH de los casos
Amman, Malone, Dugdeon y Valenzuela Contreras – que considera obsoleta -, pone
esta fuente de datos en relación con otros registros que contienen también una
sensibilísima información personal y cita, al efecto, las bases de datos del DNI o la de
antecedentes policiales, lo que sugiere la poca pertinencia de sublimar759 la que, sin
inmiscuirse en el contenido material de las comunicaciones electrónicas, contiene los
datos de tráfico asociados que, además, en su configuración material o técnica,
contienen muy poca o ninguna información que, directamente, ofrezca datos
identificativos de la personalidad a la que se vinculen.
759
Nótese también que el autor ofrece como referencia – un tanto aberrante, en mi opinión – el hecho
de que el depósito de los datos de tráfico esté en manos de empresas privadas, como elemento
coadyuvante de la necesidad de la protección radical que critica.
760
En parecidos términos, y aún cuanto el siguiente comentario se refiere a la privacidad del domicilio,
GONZÁLEZ-CUÉLLAR dice: “Parafraseando al Tribunal Supremo estadounidense, la Constitución protege
personas, no lugares” (El autor cita como referencia el Caso Katz vs EEUU U.S. 347 de 1967). Por ello, me
adhiero plenamente a la visión jurídica relativa a los derechos humanos que se centre, en primer lugar,
precisamente, en la persona y no en conceptos artificiosos que, con toda la buena voluntad que se
quiera, sacralicen acríticamente determinados aspectos como modo de conjurar los males que no
aciertan a prevenir sobre los primeros.
761
Sobre el carácter formal del derecho al secreto de las comunicaciones, que ha llevado a considerar
bajo la protección constitucional no sólo las comunicaciones íntimas, sino cualquier clase de
comunicación, a modo de resumen, véanse las SSTC 114/1984 de 29 noviembre, 34/1996 de 11 marzo,
127/1996 de 9 julio, 58/1998 de 16 marzo, 123/2002 de 20 mayo, 70/2002 de 3 abril, 56/2003 de 24
marzo.
762
Resulta clarificador en este punto el trabajo de LÓPEZ-BARAJAS, quien, sobre la proclamada
“autonomía y sustantividad del derecho al secreto de las comunicaciones” por el TC, afirma que, en
consecuencia, “es perfectamente posible violar el secreto de la correspondencia sin atentar a la esfera
íntima de una persona”. Nótese, por tanto, la extraordinaria transcendencia de esta circunstancia de
cara a la interveción legal de las comunicaciones. Vid. López-Barajas Perea, Inmaculada. La intervención
de las comunicaciones …op. cit., pág. 31.
763
En contra, vid. Rodríguez Lainz, José Luis. Dirección IP, IMSI e intervención judicial de las
comunicaciones electrónicas. Córdoba, 2008.
764
LÓPEZ-BARAJAS, quien aporta interesante información sobre la materia, aun considerando la
injerencia menor, “no excluye que su tratamiento automatizado [el de las claves alfanuméricas que se
obtienen] implique un significativo nivel de injerencia en la privacidad del interesado”. Estando
fundamentalmente de acuerdo con esta autora, como trataré de sostener con apoyo en la
jurisprudencia, se trata de un injerencia leve propia de la actividad indagatoria de la PJE y,
consecuentemente, sin necesidad de control jurisdiccional como el que exige el art. 18.3 CE. Vid. López-
Barajas Perea, Inmaculada. La intervención de las comunicaciones…op. cit., pág. 50 y ss.
765
El uso de los teléfonos móviles reducido a lo mínimo imprescindible, incluso con conexión a la red
exclusivamente para su empleo breve e inmediato, la permanente renovación de los terminales o su
adquisición sin el cumplimiento de las obligaciones de registro de usuario impuestas por la LCDCE, hacen
que el análisis de las comunicaciones electrónicas adquiera una inusitada complejidad, donde la
sagacidad y el sentido de la oportunidad de los investigadores se torna esencial.
766
El IMSI Catcher es un instrumento de barrido que permite el análisis del espectro radioeléctrico y
que, comportándose técnicamente como una más de las BTS de la constelación más próxima de las que
dan servicio a los usuarios, registra pasivamente y de forma inadvertida sus códigos alfanuméricos IMSI
e IMEI, sin que se interfiera en el normal funcionamiento de sus terminales (su funcionamiento es
independiente de que el usuario esté o haya estado comunicando con su terminal). La información, por
tanto, es referida a tantos IMSI e IMEI como personas y terminales estén en el momento del rastreo
registrados en el aparato a efectos de obtener cobertura. De esta manera, se sabe cuál es el IMSI e IMEI
objeto del interés de la investigación, pero únicamente por la mera exclusión de los demás números
IMSI e IMEI no sospechosos y no captados de nuevo cuando vuelve a hacerse un rastreo en los
diferentes lugares en los que el sospechoso sucesivamente se halla.
Este laborioso procedimiento – de naturaleza táctica por producirse la intervención con inmediatez al
objetivo y por la consiguiente necesidad de establecer una específica operación de cobertura y
seguridad – permite posteriormente la motivación del mandamiento judicial de intervención telefónica
a partir del número IMSI o IMEI, es decir, sin mención alguna en la solicitud del número de abonado del
sospechoso. Naturalmente, este proceso de rastreo no facilita la más mínima información sobre la
identidad del usuario y, mucho menos, del contenido de las comunicaciones y, para que adquiera toda
su eficacia, debe complementarse con informaciones ajenas a los datos meramente tecnológicos, todo
ello para acreditar la procedencia de actuar como se solicita del juzgado.
767
En este sentido, la STS 130/2007, de 19 de febrero, contiene un buen ejemplo, en lo negativo, de lo
necesario que es el conocimiento previo y exhaustivo de las facetas técnicas sobre las que la Justicia ha
de pronunciarse. La negativa percepción del Alto Tribunal en aquella ocasión sobre la antijuridicidad del
procedimiento tuvo como consecuencia la puesta en libertad de varios narcotraficantes. Con
posterioridad se ha consolidado la posición jurisprudencial contraria y que es objeto de breve análisis en
este apartado.
Una mirada somera a la jurisprudencia, favorable hoy día al uso directo del IMSI
Catcher por la PJE sin mandato judicial habilitante - que se tornó pacífica en 2008 tras
una inicial rechazo del procedimiento en 2007 por considerarlo invasivo del secreto de
las comunicaciones y ser por tanto materia de reserva judicial -, refleja las tensiones
que se han puesto de manifiesto en apartados anteriores a propósito del disenso sobre
sí se sacrificaba el derecho del 18.3 CE o a cualquiera de los demás que afectasen o no
a la protección de datos o a la intimidad.
768
Desde un punto de vista policial estrictamente práctico, es muy de lamentar, en general, la
trascendencia pública del uso de los medios técnicos para la incautación legal de pruebas que aportar al
proceso penal, todo ello, sin perjuicio de la necesidad hallar un punto de equilibrio entre ambas
necesidades, sin que se resientan, ni por el debido sigilo de la técnica policial, ni porque se merme el
derecho a la tutela judicial efectiva y a la derecho a la defensa consagrados en el art. 24 CE. En este
sentido, basta una sencilla búsqueda en Internet para encontrar exhaustiva información sobre este y
otros medios técnicos, con lo que se torna ridícula a estas alturas cualquier pretensión de discreción.
Además, como es de ver, la jurisprudencia se ha ocupado de este asunto con detalle, contribuyendo de
esta forma a su publicidad, cuestión que, por lo demás, no merece más comentarios.
769
Acrónimo del inglés subscriber identity module, en español módulo de identificación del suscriptor.
Son tarjetas desmontables que se insertan por el usuario en el teléfono móvil y que sirven para
almacenar de forma segura la clave de servicio del suscriptor usada para identificarse técnicamente ante
la red (no personalmente). Aunque existen diversas variedades de tarjetas según sea la característica
técnica de la red de comunicaciones, por comodidad se usará en este estudio la denominación de
“tarjetas SIM” para referirse de un modo genérico a los dispositivos que permiten el registro en la red
de los usuarios de la telefonía móvil.
770
El GSM es un sistema global para las comunicaciones móviles (acrónimo del francés groupe spécial
mobile), también llamado red 2G. El UMTS o 3G es una red posterior de mayor velocidad para las
comunicaciones telemáticas y que dispone de algunas características diferentes de la anterior.
Actualmente se están implementando las redes 4G, completamente basadas en el Protocolo IP.
771
Debe aclararse que el número de abonado sólo podrá conocerse si el Juez ordena a la operadora que
lo relacione con el IMSI. Naturalmente, la identidad del abonado, por la misma razón, sólo será conocido
si lo revela la operadora por orden judicial.
772
Es común la tecnología que permite que una misma tarjeta SIM contenga diversos IMSI. Estos IMSI
pueden corresponder a varios usuarios diferentes. Lógicamente, esta posibilidad permite a los
delincuentes “despistar” a los investigadores. De todo esto se sigue la extraordinaria necesidad de
intervenir, no la tarjeta de cada usuario, sino las tarjetas de usuario que se sirvan de un mismo IMEI para
comunicar (terminal móvil, si se prefiere). Es decir, interviniendo un IMEI se intervendrán tantos IMSI
como el usuario inserte en su dipositivo de comunicaciones.
773
Si se hallase el usuario, por ejemplo, en un concurrido centro comercial, no sería posible identificarlo
entre las numerosas personas que portasen sus propios terminales dentro de la zona de interés.
Hay que aclarar que lo que el IMSI Catcher en ningún caso proporciona, por
impedirlo su configuración técnica, son los números de abonado, que sólo pueden
conocerse si la operadora los facilita al requerírsele para que los vincule con los IMSI o
IMEI aportados por el investigador (puede decirse de un modo sencillo que lo que
circula por la red son los IMSI y no los números de abonado, que no son sino un
artificio práctico para que el usuario interaccione su IMSI con los de los demás usuarios
registrados en la red).
Por otro lado, y por mucho que se esfuerce la PJE en obtenerlo, el número de
abonado no tiene tampoco valor identificativo por sí mismo pues, nuevamente, ha de
acudirse a las base de datos de la operadoras para la revelación de los datos del
suscriptor.
Sin embargo, lo que sin mucha indagación le pareció obvio al Alto Tribunal
resultó ser por completo incierto, no sólo desde un punto de vista técnico sino
también jurídico, ya que el aparato en cuestión – un sofisticado analizador del espectro
radioeléctrico - ni analiza teléfonos móviles, ni se utiliza en el curso de conversación
telefónica alguna y, mucho menos, precisa de la más mínima injerencia en el contenido
de las comunicaciones de los investigados774.
774
Por decirlo de forma muy simple, basta con que el usuario lleve encendido su móvil y guardado en su
bolsillo para que el aparato puede obtener su IMSI e IMEI y, aún puede decirse más, con total
independencia de que haya efectuado o no llamadas telefónicas o un uso de los servicios telemáticos a
los que tenga acceso.
775
SSTS 777/2008, de 18 de noviembre; 40/2009, de 28 de enero; 688/2009, de 18 de junio y 737/2009,
de 6 de julio. En la STS 40/2009, como apunta LÓPEZ-BARAJAS, el tribunal considera incluso que “el IMSI
y el IMEI difícilmente pueden considerarse datos de carácter personal” y que, equiparando su obtención
a un vigilancia, el IMSI Catcher viene a funcionar como si fuera “unos prismáticos especiales
inalámbricos”. Vid. López-Barajas Perea, Inmaculada. La intervención de las comunicaciones…op. cit.,
pág. 56.
776
Según la LOPJ, motivado por la mera vulneración de un precepto constitucional, en este caso el
artículo 18.3 CE.
La sentencia hace perder vigencia a la doctrina nacida del famoso caso Malone
al proclamar que “a partir de esos datos, resulta obligado plantearse si la numeración
IMSI, ajena al contenido de la comunicación propiamente dicho, encierra una
información adicional que, pese a su carácter accesorio, se halle tan íntimamente
ligada al secreto de lo comunicado que también merezca convertirse en objeto de
protección constitucional. Como es sabido, la jurisprudencia constitucional, tomando
como inspiración la STEDH de 2 agosto de 1984778 - Caso Malone -, ha venido
insistiendo en que la protección alcanza frente a cualquier forma de interceptación en
el proceso de comunicación mientras el proceso está teniendo lugar, siempre que sea
apta para desvelar, ya sea la existencia misma de la comunicación, el contenido de lo
comunicado o los elementos externos del proceso de comunicación (Vid. SSTC
114/1984, de 29 de noviembre; 123/2002, de 20 de mayo; 137/2002, de 3 de junio;
281/2006, 9 de octubre. También, SSTS 1231/2003, 25 de septiembre y 1219/2004, 10
de diciembre)”.
777
En mi opinión, este específico fragmento ha de interpretarse con más precisión, ya que el IMSI,
obviamente, es utilizado como dato de tráfico para establecer una comunicación electrónica, pero existe
y puede ser accedido con independencia de que se produzca o no tal comunicación. Consecuentemente,
tendrá una naturaleza doble, dependiendo de su uso como parte de una concreta comunicación
electrónica o como mero elemento básico preordenado al registro técnico del teléfono móvil en la red
de comunicaciones públicas.
778
Nótese que esta trascendental sentencia es anterior a la aparición de la telefonía móvil e Internet.
A renglón seguido, la sentencia dice que “la Sala no puede aceptar que la
captura del IMSI por los agentes de la Guardia Civil haya implicado, sin más, como
pretende el recurrente, una vulneración del derecho al secreto de las comunicaciones”.
Por otro lado, “que la numeración del IMSI encierra un dato de carácter
personal es conclusión que se obtiene por la lectura del art. 3.a) de la LO 15/1999, 13
de diciembre, de Protección de Datos de Carácter Personal, con arreglo al cual, dato
personal es "...cualquier información concerniente a personas físicas identificadas o
identificables".
779
Método cuasi-artesanal al principio y, al final, llevado a cabo mediante un sencillo aparato, por el que
se calculaba el número marcado por un usuario a base de interpretar el sonido característico producido
por cada una de las diez cifras del dial de un teléfono fijo (o analizar el impulso eléctrico de la
marcación). Adviértase que estamos hablando de los teléfonos antiguos de dial de rueda que producían
un determinado sonido al girar según cuál fuese el dígito concreto que sucesivamente se marcase para
completar el número de abonado. La sucesión de sonidos hacía colegir el número de abonado a los
hábiles policías que lo escuchaban.
780
No obstante, en relación con el carácter de ley ordinaria de la LCDCE, tal y como afirma DÍAZ
MARTÍNEZ refiriéndose de un modo general sobre la limitación de los derechos fundamentales, “un
presupuesto común para todo acto limitativo de algún derecho fundamental lo constituye el principio de
legalidad, según el cual toda injerencia del poder público en los derechos fundamentales requiere que
haya sido autorizada o habilitada por una disposición con rango de Ley y que la norma legal habilitadora
de la injerencia reúna las condiciones mínimas suficientes requeridas por las exigencias de seguridad
jurídica y certeza del Derecho, para aportar al individuo una protección adecuada contra la
arbitrariedad”. El autor se apoya en la STC 49/1999 y en las SSTEDH 24 de abril de 1990, caso Kruslin y
Huvig; 30 de julio de 1998, caso Valenzuela; 20 de mayo de 1999, caso Rekvényi; 25 de noviembre de
1999, caso Hashman y Harrup; 16 de febrero de 2000, caso Amann; 4 de mayo de 2000, caso Rotaru.
Vid. Díaz Martínez, Manuel. La dudosa constitucionalidad..op. cit.
781
Sobre la cuestión de la reserva de ley orgánica, vid. González López, Juan José. Comentarios a la ley
25/2007…op. cit., y González López, Juan José. Los datos de tráfico…op.cit., pág. 425. RODÍGUEZ LAINZ
la zanja diciendo que “bastaría con recordar una constante Jurisprudencia de nuestro Tribunal
Constitucional, representada entre otras por las SSTC 37/1989, de 15 de febrero, 207/1996, de 16 de
diciembre, 70/2002, de 3 de abril, y, por citar entre las más recientes la ya calendada STC 206/2007, de
24 de septiembre, que advierte que la Constitución no establece taxativamente un principio de reserva
jurisdiccional para la restricción de derechos fundamentales, más allá de aquellos específicos supuestos
en que así se establezca en la Carta Magna o en que la gravedad de la afectación del derecho así lo exija
taxativamente (principio de la reserva judicial absoluta)”. Vid. Rodríguez Lainz, José Luis. El principio de
proporcionalidad…op. cit.
Una vez obtenidos los códigos alfanuméricos, sin valor identificativo alguno por
sí mismos, el instructor de las diligencias policiales habrá de dirigirse a la Autoridad
Judicial para, de forma motivada, solicitarle que libre el correspondiente mandamiento
judicial dirigido a la operadora de que se trate para que ceda “a los agentes
facultados” los datos que los individualicen y los demás que, en relación con estos,
expresamente consten en el mandato, incluido el inicio de una intervención del
contenido material de las comunicaciones conducidas a su través.
Es sobre este último punto sobre el que resta reflexionar con alguna mayor
profundidad, ya que el ámbito de interés de este estudio, centrado en la evidencia
digital producida por las TIC, necesita de dispositivos técnicos que aseguren su
recogida de un modo seguro y eficiente de cara al proceso penal.
En efecto, los diversos medios técnicos suelen gozar, en general, de una previa
aceptación jurídica en cuanto a su idoneidad técnica para las finalidades a las que se
destinan, lo que no les libra de haber sufrido, lamentablemente, algunas dudas o
incomprensiones como las que rodearon el uso del IMSI Catcher.
782
Véase
https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=12&Itemid=32&lang=es
http://www.oc.ccn.cni.es/
http://www.commoncriteriaportal.org/
783
Véase http://www.inteco.es/. En la cláusula segunda del Convenio Marco, sobre las aportaciones de
las partes, se recoge en el apdo. 2 la posibilidad de ofrecer un soporte técnico a las investigaciones y
peritajes, en cuyo subapartado b) se incluye la “certificación de procedimientos y herramientas
empleados por las FCSE, de cara a respaldar su validez procesal”.
784
Como se indica en la información disponible en el portal web oficial del CCN-CERT, “el ámbito de
actuación del Organismo de Certificación comprende a las entidades públicas o privadas que quieran
ejercer de laboratorios de evaluación de la seguridad de las TI en el marco del Esquema, y a las
entidades públicas o privadas fabricantes de productos o sistemas de TI que quieran certificar la
seguridad de dichos productos en el marco del Esquema y cuando dichos productos o sistemas sean
susceptibles de ser incluidos en el ámbito de actuación del Centro Criptológico Nacional”.
785
El Organismo de Certificación certifica la seguridad de productos y sistemas de tecnologías de la
información, según lo establecido en el procedimiento del Capítulo V (Certificación de productos y
sistemas), y atendiendo a los criterios, métodos y normas de evaluación de la seguridad indicados en el
Capítulo VI (Criterios y metodologías de evaluación del citado Reglamento de Evaluación y Certificación
de la Seguridad de las Tecnologías de la Información).
786
Según informa el CCN-CERT, “se entiende por certificación la determinación, obtenida mediante un
proceso metodológico de evaluación, de la conformidad de un producto o sistema con unos criterios
preestablecidos. Es decir, el reconocimiento de la veracidad de las propiedades de seguridad de la
correspondiente Declaración de Seguridad”.
787
Según informa el CCN-CERT, “se entiende por evaluación el análisis, realizado mediante un proceso
metodológico, de la capacidad de un producto o sistema para proteger la propiedad de seguridad de la
información de acuerdo a unos criterios establecidos, todo ello con objeto de determinar si puede ser
certificado”.
793
Y un poco más adelante, rematan los disidentes: “Sin embargo, en el momento decisivo de su
incorporación al proceso penal, para su valoración como fuente de prueba, la relación del órgano
jurisdiccional con esos mismos agentes, recupera el añejo sabor artesanal de las comparecencias
personales, aportando un documento cuyo contenido ha de ser acatado sin cuestionar su integridad”. Es
de hacer notar la poca calidez con que los magistrados se refieren a una PJE que hace años que ha
apostado firme y decididamente por la modernidad en términos de investigación, innovación y
desarrollo aplicados a sus procedimientos técnicos y, muy especialmente, los orientados a satisfacer las
necesidades de los Tribunales de Justicia bajo cuya dependencia funcional actúan.
794
“…la existencia de tres sujetos funcionales distintos: a) las operadoras de telefonía - sujetos
obligados-; b) los funcionarios de policía - agentes facultados-; c) los Jueces de instrucción que autorizan
la interceptación y que se convierten en destinatarios últimos del resultado de las escuchas”. Deseo
fervientemente que esto llegue a ser así.
795
Por ejemplo, reclamando la urgente disponibilidad de un Juez de Garantías para adoptar resoluciones
jurisdiccionales en casos de urgencia vital en tiempo real que pudieran provenir de la PJ u otros órganos
de las FFCCSS.
796
PÉREZ GIL a este respecto comenta que “sin embargo, cuando eventualmente han de presentarse
ante un Juez en demanda de tutela jurídica, lo habitual en el marco del proceso es su trasvase al mundo
analógico… El fantasma de la burbuja tecnológica se hace presente, así, en el ámbito procesal,
imbuyendo la práctica judicial de una desconfianza hacia el formato electrónico no siempre exteriorizada
manifiestamente, pero ciertamente presente en la mayoría de las ocasiones”. Vid. Pérez Gil, Julio. Brecha
digital en el proceso español: empeños normativos frente a la realidad. INCLUSÃO DIGITAL E GOVERNO
ELETRÔNICO. Lefis series. Zaragoza: Prensas universitarias, 2008, Vol. 3, 3, págs. 53-74, pág. 54.
797
Considerados por el TS con fuerza probatoria documental, con referencia expresa al art. 318 LEC, en
SSTS 1215/2009, de 30 de diciembre (FD 1), - que viene comentándose - y 105/2011, de 23 de febrero
(FD C, 16), entre otras.
798
A los DVD del SITEL, como a las hoy obsoletas cintas magnetofónicas que contenían las antiguas
intervenciones telefónicas, se les debe conceder valor como prueba documental con su correspondiente
valor probatorio siempre “que venga precedida por su previa introducción en el proceso y su audición en
el juicio oral”. Por todas, STS de 6 de abril de 1994 (RJ 1994, 2889).
799
Nótese que en la STS discutida por los disidentes se hace un comentario sobre la injusta imputación
de delito que implícitamente se le hace a la PJE, por mucho que los magistrados quieran ver en este
aspecto un “desenfoque” de la cuestión. Es necesario insistir, una vez más y ya parece ocioso, en el
hecho de que de lo que se está hablando en este estudio no es de los miembros de la PJE que sean
delincuentes, sino del leal ejercicio de la PJ de las funciones encomendadas por el art. 126 CE.
800
Acierta el Tribunal sentenciador, por tanto, al considerar que "... la autenticidad del contenido de los
discos está fuera de discusión. Si en alguna ocasión las partes personadas estiman que los discos
depositarios de la grabación no responden a la realidad, deberán explicar suficientemente en qué basan
su sospecha en cuanto que están acusando de un hecho delictivo a los funcionarios que se encargan del
control del sistema SITEL".
801
En la propia STS comentada, el ponente deja este punto meridianamente claro en los Fundamentos
de Derecho al describir el SITEL, afirmando que “la evidencia legal del contenido de la intervención es
aportada por el Servidor Central, responsable del volcado de todos los datos a formato DVD para
entrega a la Autoridad Judicial competente…El contenido de los DVD sobre los que se han volcado las
grabaciones impresas en el disco duro, gozan de presunción de autenticidad, salvo prueba en contrario”.
“En ese instante, los canales seguros y las interfaces que la Orden
ITC/110/2009 impone a operadoras y agentes facultados, dejan paso a un
incontrolado volcado de datos que, lejos de ser transmitidos por vía telemática,
se presentan ante el Juzgado de instrucción por un agente de policía que afirma
802
Curiosamente, en ninguno de los numerosos documentos que he estudiado para la preparación de
este trabajo he hallado la menor reserva o duda sobre el recto proceder de las operadoras, lo cual me
parece procedente, faltaría más. Siempre se ha dado por supuesto que, de manipularse algo relacionado
con al intervención de las comunicaciones, sería por parte de la PJE. Las operadoras, siempre al margen
de cualquier sospecha.
803
SSTS 1075/2004, de 24 de septiembre, y 1566/2005, de 30 de diciembre. En una interesante
apreciación, los magistrados recuerdan la accesibilidad procesal a lograr la impugnación aún no
contándose con una previa prueba pericial, según la STS 593/2009, de 8 de junio).
804
Sobre el material probatorio, véase la STS de 16 de mayo de 2003 (RJ 2003, 4385), donde se indica
que “son las cintas grabadas (sic) y no las transcripciones”.
805
Y en el futuro, deseablemente, constituirse en mero corresponsal del SITEL si se activa una conexión
telemática segura para la Oficina Judicial.
806
Vid. SSTS de 22 de junio de 2005 (RJ 2005, 5516) y 17 de julio de 2006 (2006, 6302).
807
Es relativamente frecuente, por lo demás, que los Jueces de instrucción se dirijan a la PJE para que
“examinen y se pronuncien” sobre determinados elementos de prueba, lo que no deja de ser paradójico
o suponer un contraste con aquellas líneas doctrinales en las que se propugna para la PJE una posición
de mero ejecutor de las órdenes judiciales dentro el proceso penal. Es de suponer que los Jueces no se
dirigirían de esta forma a la PJE si no fueran luego a tener en consideración los hallazgos que por su
virtud la PJE aportase al proceso penal.
808
En la STS de 14 de febrero de 2007 (RJ 2007, 1482) se afirma que “no existe ningún precepto que exija
la transcripción ni completa ni de los pasajes más relevantes, ahora bien, si se utilizan las
transcripciones, su autenticidad sólo vendrá si están debidamente cotejadas bajo la fe del Secretario
Judicial”. Vid. Lanzarote Martínez, Pablo. Intervención de las…op. cit., pág. 830.
809
NOYA, apoyándose en abundante jurisprudencia, afirma que “…los funcionarios no están autorizados
a hacer copias [de las cintas originales (sic)] o transcripciones”. Noya Ferreiro, María Lourdes. La
intervención…op. cit., pág. 263.
810
Nótese que un contenido puede adquirir valor investigativo, e incluso de evidencia, si se combina
inteligentemente con el proporcionado por otra fuente de prueba. Por ejemplo, la frase anodina “Juan
te entregará ahora la mercancía” podría implicar en un hecho delictivo al interlocutor que la
pronunciase si su cómplice, Juan, que está perfectamente identificado, en ese momento entregase a un
tercero una determinada cantidad de droga como consecuencia directa e inequívoca del acto de
concertación descrito.
811
Es común que la diligencia se inicie con una frase como la siguiente: “Sobre cómo sucedieron los
hechos objeto de las presentes diligencias policiales, el Instructor se ha formado la siguiente opinión…”,
desgranando a continuación en la diligencia informe todos las valoraciones que considere conveniente,
con apoyatura en los elementos objetivos incluidos en las diligencias (y no sólo los provenientes del
SITEL).
812
Por ejemplo, incorporando al atestado una diligencia de antecedentes de un investigado, de una
reseña fotográfica o adjuntando la declaración de un testigo.
813
No obstante, la única valoración posible es la que hace el Juez Instructor apoyándose en la fe pública
del Secretario Judicial, según apunta NOYA, con apoyo en abundante jurisprudencia. Vid. Noya Ferreiro,
María Lourdes. La intervención…op. cit., pág. 262.
Las SSTS de 22 de junio de 2005 (RJ 2005, 5516) y 17 de julio de 2006 (2006,
6302), a los efectos, enumeran los siguientes requisitos para la valoración como
prueba del contenido de la intervención:
814
Vid. Lanzarote Martínez, Pablo. Intervención de las…op. cit., pág. 825.
815
Según el Informe de 2011 del Observatorio de la Actividad de la Justicia de la Fundación Wolters
Kluwer, la media española de litigios celebrados por cada órgano judicial en 2010 fue de 798,44. A
finales de septiembre de 2011, sólo en materia penal el “atasco judicial” era de 1.177.193 casos.
No parece posible reflexionar sobre el Derecho sin haber efectuado una previa
y profunda introspección en las realidades materiales sobre las que debe intervenir.
Consecuentemente, la elección de la casuística responde a un panorama tan amplio
como inquietante y su propósito no es otro que el de ilustrar de forma precedente al
lector para que, cuando se planteen las propuestas, se puedan conciliar estas
realidades con la revisión jurídica que, en mi opinión, incuestionablemente demandan.
Debe anotarse también que, cuando se trate de introducir los medios técnicos
de investigación como contramedida del uso de las TIC por parte de los delincuentes,
sobre la lícita injerencia policial en su intimidad, llevada a cabo de un modo análogo a
816
Vid. Vallés Causada, Luis. Apoyo técnico a la investigación. Cuestiones de actualidad, en Manual de
lucha contra la droga. ISBN: 978-84-9903-003-6. Cízur Menor (Navarra): Aranzadi. 1ª Edición, 2011.
817
Existen numerosas STS que contienen minuciosas descripciones de los medios técnicos que se han
empleado en las investigaciones y cuyo uso ha sido objeto de intensos debates procesales, no siempre
equilibrados. Como consecuencia, los relatos incluidos en las resoluciones judiciales constituyen una
magnífica herramienta para que los delincuentes sepan cómo pueden ser investigados y cuál será la
validez o no de los métodos tecnológicos empleados por la PJ.
defensa del Estado”, según reza su art. 2, lo que podría identificarse, entre otras, con
cualquier forma o expresión coetánea del terrorismo, pero presumiblemente nunca
con la por entonces prácticamente inexistente delincuencia organizada y, muchos
menos, con la potencialidad que hoy exhibe para amenazar la estabilidad del Estado.
Se puede, por tanto, atribuir a las anteriores razones el que en el art. 2.4 del
Decreto 242/1969, del Reglamento de la Ley de Secretos Oficiales, se considerase
como objeto de protección de la Ley “…los conocimientos [informaciones] de cualquier
clase de asuntos o los comprendidos como materias clasificadas en el citado artículo
segundo de la Ley”. Esto, sin duda, propició que las calificaciones de secreto del art. 3
del reglamento se aplicasen, por acuerdo del Consejo de Ministros de 28 de noviembre
de 1986 y según su ordinal primero, apartado cuarto, a “la estructura, organización,
medios y procedimientos operativos específicos de los servicios de información, así
como sus fuentes y cuantas informaciones o datos puedan revelarlas”. Sin embargo,
una redacción más ajustada en mi opinión debiera extenderse, teniendo en cuenta el
razonamiento anterior, a “…las Unidades de Policía Judicial encargados de la lucha
contra la delincuencia organizada o grave…”.
Las razones para exigirse tal calificación no son otras que las que se traslucen
del contenido de este estudio y que evidencian graves riesgos para el Estado
provenientes de las formas transnacionales de la delincuencia organizada o grave,
perfectamente parangonables con los males que cabe esperar del terrorismo.
PJE, todo ello, de un modo neutral e imparcial, así como sin vinculación ni
conocimiento directo del concernido.
Sobre estas dos premisas, debe subyacer la creación de unas condiciones que
garanticen la eficacia operativa, la reserva y la seguridad de la intervención y de sus
procedimientos operativos. Este último apartado, exige contemplar unas muy
rigurosas medidas de seguridad personal de quienes ejecutan la acción operativa. El
frecuentemente sensible ámbito de intervención, normalmente en las inmediaciones
de los lugares donde los delincuentes hacen su vida, hace necesario extremar las
precauciones, sobre todo cuando se trate de países extranjeros, cuyas circunstancias
prácticas normalmente se ignoran o, al menos, no se dominan818.
818
Las intervenciones en países extranjeros están siempre sometidas a la autorización de los
correspondientes gobiernos, bajo la directa supervisión de los funcionarios policiales que corresponda,
bajo su inmediata protección y de forma que cumpla con todos los requisitos jurídicos observables tanto
en el país requerido como en el requirente.
por procedimientos directos y que la decisión de su empleo debe tomarse con carácter
restrictivo.
819
Pueden configurarse alarmas de zona (movimiento por una determinada área geográfica), activación
por movimiento, voz, periodos temporales, intensidad de la señal, forma de constancia de contenidos,
forma de descarga, etc. Cuando el empleo conlleve la limitación de un derecho fundamental, el uso de
los medios técnicos puede adaptarse a los imperativos contenidos en el mandato judicial, reduciendo el
ámbito de intervención a aquella parte que tenga interés para el proceso penal, ignorando aquellas
otras cuyo conocimiento deba quedar reservado a la privacidad de los sujetos investigados (Por
ejemplo, conocer los movimientos de un vehículo que se sabe va a ser usado en un determinado lugar,
lo que aconsejaría establecer una alarma de activación únicamente cuando se aproximase a este).
820
Vid. www.facebook.com.
821
Ver http://www.fbi.gov/ y http://www.dhs.gov/index.shtm.
822
Por ejemplo, los logs de acceso IP se conservan únicamente durante 30 días. Muchos de los
contenidos o de los datos personales introducidos por los usuarios quedan al pairo de que hayan
decidido borrarlos o modificarlos con posterioridad a la suscripción del servicio. Vid. Facebook Law
Enforcement Guide.
823
Nótese que, por la evidente naturaleza de la prestación de este servicio de la sociedad de la
información, el prestador tiene a través de sus servidores acceso al contenido material no borrado por
el usuario. En la práctica de la relación de cooperación judicial con los EEUU, los receptores de los
requerimientos judiciales, en lo que a datos de contenido formal exclusivamente se refiere, suelen
admitir y contestar directamente el mandato judicial español. Si el interés alcanza también al contenido
material, exigen en este caso una CRI para facilitarlo. Fuente: GDT. Adviértase también que se está
hablado de conservación de contenidos (material y formal) y no de la invocación de cualesquiera de las
facultades contenidas en el CCib respecto de la preservación de determinados datos.
824
En relación con el acceso al contenido material, es muy común en determinados ámbitos, como el de
la delincuencia juvenil asociada a los homicidios, lesiones, amenazas, coacciones, etc., el que sus actores
hayan dejado un reflejo en las redes sociales previo, e incluso contemporáneo, de las acciones delictivas
que cometen o que planean cometer lo que, de conocerse oportunamente, permitiría a la PJE y los
servicios de seguridad o emergencias atender en tiempo real casos de extrema gravedad como los
indicados o, al menos, hacerse una figuración sobre cómo afrontar la investigación.
825
DP 224/2012 del JI núm. 2 de Loja (Granada), realizada entre los meses de enero y febrero de 2012.
826
DP 2008/117/2011 del JI núm. 24 de Barcelona, con posterior inhibición en las DP 6116/2011 del JI
núm. 4 de Hospitalet de Llobregat (Barcelona), todo ello entre los meses de junio y octubre de 2011.
827
Ver https://www.gdt.guardiacivil.es/webgdt/colabora.php. La presentación telemática de denuncias
a través del software propiedad de la página web de la Guardia Civil (El popular “colabora”) no exime de
su ratificación formal presencial según disponen los arts. 265 y 267 LCRIM para que cause todos sus
efectos jurídicos. La ausencia de este requisito, no obstante, no deja de proveer de inteligencia a la PJE
en la forma en que sea, también, jurídicamente admisible en un Estado de Derecho, pues no puede
admitirse impunidad alguna en determinadas acciones maliciosas por las que la pretensión del supuesto
“colaborador” no sea otra que la de causar algún perjuicio a terceros. La PJE es, dentro del compromiso
ético y deontológico que cabe exigírsele, especialmente cuidadosa en el manejo de este tipo de
sensibles informaciones, lo que incluye la actuación en caso de que se tuviesen indicios sobre la
comisión de los tipos contenidos en los arts. 456 y 457 CP, sobre la acusación y denuncia falsas o la
simulación de delitos.
Estos dos casos, tal y como han quedado expuestos, muestran un interés
policial aparentemente preferencial por el acceso al contenido material, pero es de
hacer notar que ningún éxito habrían tenido si no se hubiesen resuelto
satisfactoriamente las necesidad de inteligencia sobre el contenido formal, esto es, la
obtención de los datos técnicos orientados a enlazar el contenido ilícito con el autor o
autores de los hechos, lo que permite llegar físicamente hasta ellos, investigar las
circunstancias de todo tipo que los rodean, asegurar las evidencias legales y, en todo
momento, anular sus maliciosas acciones.
que evidencia una innegable necesidad de que el Estado se dote de las herramientas
necesarias para garantizar la libertad de sus ciudadanos.
828
Lo que, en principio, excedería al concepto de dato considerado por el art. 2.d) de la Directiva
2002/58/CE, pues no se referiría a “un número finito de interesados”, prescripción de orden cuantitativo
que pierde todo su significado en cuanto se habla de comunicación entre máquinas o en el uso masivo
propio del direccionamiento masivo de ataques DoS vía IP.
829
Vallés Causada, Luis. Usos delictivos no comunicativos de la telefonía móvil: ¿Una excepción a la
protección del art. 18.3 CE? en El Proceso Penal en la Sociedad de la Información. Las nuevas tecnologías
para investigar y probar el delito. Coordinador: Pérez Gil, Julio. VVAA. Ed. La Ley. 2012, págs. 219-239.
830
Ibídem. Deben recordarse en este punto las dificultades señaladas por GONZÁLEZ-CUÉLLAR respecto
de la identificación de estos actos como “comunicaciones” en el sentido formal de la expresión. Vid.
González-Cuéllar Serrano, Nicolás. Garantías constitucionales…op. cit., págs. 167.
Sin embargo, la casuística criminal refleja que no todos los usos de las tarjetas
SIM se dirigen a establecer comunicaciones electrónicas como las descritas832, sino a
cumplir fines reprensibles prohibidos en la legislación penal.
831
Los mensajes cortos de texto en telefonía, equiparables jurídicamente al correo electrónico, gozan de
toda la protección del art. 18.3 CE. Vid. Marchena Gómez, Manuel. La intervención jurisdiccional del
mensaje corto de telefonía móvil (SMS). CYBEX The digital forensic company E-newsletter, 2009, págs. 3-
7.
832
El preámbulo de la Ley 25/2007, de conservación de datos relativos a las comunicaciones electrónicas
y a las redes públicas de comunicaciones, de 18 de octubre, reconoce que “las nuevas tecnologías
desarrolladas en el marco de la sociedad de la información han supuesto la superación de formas
tradicionales de comunicación, que abarcan no sólo la voz, sino también datos en soportes y formatos
diversos”. De este breve texto puede deducirse, tanto el carácter novedoso, expansivo y socialmente
integrado de las formas de comunicación…
833
Ibídem. Vid. Salom Clotet, Juan. Delito informático y su investigación…op. cit., pág.95.
Este caso se estudiará a través del ejemplo ofrecido por la OP. LÍNEA ROJA835,
por la que se investigó un supuesto delito patrimonial cometido a través de los
servicios de comunicaciones electrónicas proveídos en España a clientes particulares
por una determinada operadora del mercado de las telecomunicaciones.
834
La sorprendente evolución de la tecnología de las comunicaciones, unida a la febril imaginación de
los criminales, asombrará sin duda con nuevas fórmulas para delinquir mediante el uso de estos u otros
dispositivos.
835
La operación fue desarrollada por el GDT de la UCO de la Guardia Civil y seguida por el Juzgado
Central de Instrucción núm. 2 de la Audiencia Nacional en DP 65/2009. Fuente: Archivos UCO y
entrevista con el Instructor de las Diligencias Policiales.
tras agotar el saldo inicial adquirido en la promoción por una cantidad adicional
gratuita de un valor notoriamente superior al de la compra836.
836
En algunos casos, el desembolso inicial del cliente de 50 € se bonificada con 82 € gratis adicionales,
siendo está última cantidad derivada al bolsillo de los autores de este hecho.
837
Una sola persona física llegó a ser titular de 943 SIM. Nótese, en cualquier caso, la dificultad añadida
para la PJE para determinar la identificación del usuario real de las tarjetas en caso de simulación o
usurpación de la identidad.
838
Nótese, a título de mero comentario, la existencia de un posible ejercicio excesivo de las facultades
del operador, pues de este caso puede decirse que, presumiblemente, no existió finalmente un fraude,
Sin embargo, la Ley no distingue entre unas u otras comunicaciones y todas, sin
excepción, gozan del alto blindaje constitucional que les otorga el precepto indicado,
sino una desastrosa gestión de la oferta comercial, todo de acuerdo con las limitaciones implícitas, a
sensu contrario, a lo indicado en el Considerando 29 Directiva 2002/58, donde se dice que: “El proveedor
también puede tratar los datos de tráfico necesarios a efectos de facturación a fin de detectar y frenar el
fraude consistente en la utilización sin pago de servicios de comunicaciones electrónicas”.
De otro lado, debe suponerse que el operador se hizo una figuración sobre la naturaleza del contenido
material de las comunicaciones que estudiaba, adjudicándoles una naturaleza instrumental para la
comisión del fraude, lo que es sugestivo del ejercicio de alguna facultad excedentaria de lo que le
permitiría la Ley. El caso es que el Juez no dedujo testimonio por vulneración del art. 197 CP sobre la
revelación de secretos.
839
Se atribuyeron a la red el uso de casi 2.000 tarjetas SIM prepagadas en dos meses.
840
Según el diccionario RAE, “figura plana o espacial, compuesta de infinitos elementos, que tiene la
propiedad de que su aspecto y distribución estadística no cambian cualquiera que sea la escala con que
se observe”.
841
Así se proclama en la STC 114/1984, de 29 de noviembre, doctrina tantas veces repetida que se
recoge también en las SSTC 70/2002, de 3 de abril, 123/2002, de 20 de mayo y 281/2006, de 9 de
octubre.
842
Véanse más adelante los comentarios sobre la Botnet “MARIPOSA” donde el direccionamiento IP dio
la clave en la identificación de los ordenadores “esclavos”.
Supóngase ahora que, fuera del caso anterior, la PJE adquiriese indicios
racionales de una maquinación similar a la denunciada pero desconocida para la
operadora y que, además, no sólo no supusiese ningún peligro para sus legítimos
intereses empresariales sino que, muy por el contrario, le proporcionarse una mejor
expectativa de lucro igualmente legítimo.
En este caso, el acceso por la PJE a los datos asociados a las comunicaciones
electrónicas se haría exclusivamente merced a la previa solicitud fundada de un
mandamiento judicial, que se otorgaría previo juicio de proporcionalidad expresado en
un auto escrito motivado, en el que la Autoridad Judicial desgranaría las razones de
orden jurídico y factico por las que se optaba por limitar el derecho fundamental al
secreto de las comunicaciones, así como el alcance y límites de la medida.
843
Así se pronuncia MORENO, evidenciando una aparente colisión – que debiera quedar resulta lo más
pronto posible - entre las necesidades surgidas para el análisis de las fuentes de prueba generadas por
las TIC y su accesibilidad procesal, quien argumenta que “la autorización debe ser precisa y determinar
los datos a los que se refiera, así como el tiempo para el que se solicita, con el máximo legal de los doce
meses que se obliga a conservar. Eso significa que la autoridad judicial no puede expedir autorizaciones
genéricas, que dejen al criterio del agente que la cumplimenta o del operador que debe ceder los datos
cuáles son los que pide o que entrega…[la autorización] será radicalmente nula…”. Vid. Moreno Catena,
Víctor. Ley de conservación ...op. cit. La solución, en mi opinión, viene de la mano de la revisión del
principio de proporcionalidad y de la apoyatura de la acción jurisdiccional en los recursos de las TIC,
todo ello en la forma en que se propondrá.
844
Por ejemplo: En un caso clásico de petición de un listado de llamadas de un determinado abonado en
un determinado lapso de tiempo, la operadora contesta al mandato judicial enumerando
escrupulosamente los datos completos generados pero sin discriminación de ningún tipo. Si fuese
posible un breve análisis previo de la base, previsiblemente la PJE pediría la cesión final de tan sólo uno
o dos, o tal vez ninguno, de los datos conservados, en lugar de recibir un listado de centenares o miles
de datos inútiles para la investigación y que corresponden a la intimidad de terceras personas no
involucradas en los hechos.
845
Juzgado de Instrucción núm. 2 de Picassent, en DP 264/20111. Determinadas redes criminales roban
vehículos todo-terreno que luego venden a narcotraficantes, que los usan para la recepción,
movimiento, ocultación y colocación de la droga en el mercado. Antes de la entrega de los vehículos
robados, les instalan balizas de forma encubierta que les permiten el seguimiento de los vehículos con el
evidente fin de asaltar y robar la droga a los narcotraficantes en el momento más oportuno. Está claro
en este caso que los DACE conservados proporcionan una ingente fuente de inteligencia y prueba para
el debido control de la investigación y su escenario, permitiendo la oportuna intervención de la PJ por
partida doble: Investigar casos de narcotráfico y desmantelar redes de robo de vehículos. Estos DACE se
refieren, no sólo a los producidos por las comunicaciones electrónicas de los investigados, sino por la
valoración de la fuente de prueba que supone el análisis de las tarjetas SIM de las balizas, que operan
dentro del esquema de comunicaciones de máquina a persona.
846
Adviértase además la previsible y pavorosa cifra negra que se atisba detrás de los hechos delictivos
en el intramundo de la criminalidad organizada. ¿Cabe esperar que alguien denuncie ante la Justicia que
le han robado una importante partida de cocaína recién alijada? ¿Quién se expone a relatar un ajuste de
cuentas? ¿Quién se acusará de haber receptado un vehículo robado?
En este caso, como en los demás, se advierte la necesidad de que la PJE pueda
hacer un seguimiento de la señal de las balizas (datos de tráfico asociados a las
Tarjetas GSM-GPS849), tanto para recuperar los vehículos sustraídos como para
aprehender las drogas y, naturalmente, para detener y poner a disposición judicial de
los miembros de unas y otras redes. Lógicamente, esta actividad no puede ser
realizada sin un mínimo de investigación, lo que exige el acopio de la inteligencia
necesaria sobre los DACE para que el proceso penal pueda alcanzar todas sus
finalidades.
847
Combinación de una tarjeta de telefonía móvil con un sistema de posicionamiento geográfico
preciso. Este tipo de dispositivos no pueden utilizarse para conducir la voz, pues su único uso está
limitado a la transferencia de datos geográficos.
848
Sería muy pobre concluir que estas redes únicamente conocen gracias a las balizas los movimientos
de los vehículos de sus víctimas, ya que la cuestión va un poco más allá: como expertos que son,
combinan los datos de geolocalización con sus conocimientos sobre las víctimas y su actividad criminal,
en lo que son extraordinariamente hábiles, concibiendo con todo ello sus propios planes criminales para
obtener el mayor lucro posible, es decir, que obtienen inteligencia práctica que les permite ser
altamente eficaces e impunes en su negocio criminal.
849
Adviértase que, en el marco jurídico-procesal actual, los datos de localización que conservan las
operadoras por imperativo de la LCDCE no se refieren en modo alguno a los terminales, sino a la
ubicación de las antenas de telefonía (BTS) que les dan servicio en un momento dado. La emisión de la
señal GPS en un valor añadido del dispositivo telefónico que únicamente se puede obtener del
prestador de servicios de geolocalización de que se trate. En resumen, y esto es importante, los datos de
localización del SITEL nunca informan sobre la localización de las personas ni de sus teléfonos móviles
sino de las BTS a las que se conectan.
d) Tráfico instrumental de IP
850
La carga explosiva fue activada por los terroristas haciendo una llamada al teléfono-iniciador justo en
el momento en que se percataron, a través de la televisión pública, de que algunos guardias civiles se
acercaban a la zona donde se hallaba instalada como bomba trampa (artefacto secundario), ya que se
había producido una explosión previa y la misión de los agentes consistía, en ese momento, en
reconocer los alrededores del lugar para recoger vestigios de la primera explosión. Nótese lo insidioso
del procedimiento, la facilidad de prepararlo, lo sencillo de activar el explosivo secundario y el recurso a
algo tan simple como decidir cómodamente desde casa el momento más dañino para activarlo.
Terrorismo de zapatillas, podría decirse.
851
Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 64.
852
En este sentido, LÓPEZ-BARAJAS dice que “conviene subrayar que las IP no identifican a personas
concretas, sino tan sólo a un terminal informático”, posición que la autora no considera muy congruente
con al regulación de la LCDCE, ya que “esta exigencia choca con el hecho de que se trata de acceder a un
dato que el propio interesado ha permitido que sea de público conocimiento”. Estas tensiones le llevan a
considera la urgencia “de una regulación completa y actualizada de esta materia que atienda las
peculiaridades de cada caso.” Vid. López-Barajas Perea, Inmaculada. La intervención de las
comunicaciones…op. cit., pág. 58 y 59.
Pero estos mismos investigadores deberán esperar a que las víctimas – que lo
serán sin duda en la escena internacional – reporten sus diversos casos particulares, la
gravedad de cuyos daños dependerá de la naturaleza específica y el grado de éxito
material de cada ataque. Las limitaciones de intervenir en la escena internacional, por
lo demás, son bien conocidas y se multiplican por el infinito cuando de lo que se trata
es de conseguir la extraordinariamente volátil evidencia digital, al punto de poder ser
presentada ante un tribunal.
Por la razón anterior, sólo caben las soluciones individuales ante la emergencia
de un nuevo caso para el que se precise unificar la evidencia digital disponible y
ponerla en relación con los hechos y estos, a su vez, con sus autores.
Como ejemplos se han aportado las consecuencias del stuxnet, pero trátese de
imaginar qué sucedería si se borrasen de forma irrecuperable los datos fiscales
operativos de la Agencia Tributaria, se colapsasen los ordenadores del Sistema
Nacional de Salud o de las cadenas de distribución farmacéutica, la gestión de la
navegación aérea y aeroportuaria o se formateasen los servidores de una gran entidad
bancaria.
Además, la original estructuración de los logs será sin duda diferente en cada
proveedor de servicios de la sociedad de la información, lo que dificultará aún más la
investigación técnica, a lo que ha de unirse el comentado divorcio entre las
posibilidades identificativas de la dirección IP y el dato verdaderamente identificativo
que representa los logs del uso del servicio telemático.
Expuestas así las cosas, se evidencia que, con la evolución de las TIC, no basta
conformarse con la obligación de conservar la IP de acceso a la red pública de
comunicaciones – que poca o ninguna información ofrecen sobre la conformación real
del mensaje telemático - sino introducir la obligación entre los ISP de conservar los
logs de las transacciones telemáticas de los servicios que presten, aspectos los
anteriores que representan, respectivamente, la insuficiencia de contar únicamente
con los datos de acceso a la red pública de comunicaciones electrónicas, de escaso
853
Véase la STS 534/2011, de 10 de junio.
854
En la nota de prensa del FBI con identificación (202) 324-3691, de 11 de diciembre de 2012,
ampliamente difundida por la prensa, se informa de la continuidad de las investigaciones en un extenso
y complejo marco transnacional de actuación.
855
Presentados en este apartado someramente los aspectos de orden criminológico sobre la botnet
Mariposa, en otro posterior se analizarán, con apoyatura en los aspectos fácticos e investigativos, los
jurídicos que se deducen de tan compleja maquinación criminal apoyada en las TIC.
856
Sobre la geolocalización puede leerse un interesante panorama de la actualidad técnica en Gómez
Gómez, Juan de Dios. Localización de terminales móviles de comunicaciones, nuevos desafíos para la
investigación criminal. Trabajo de investigación fin de CACES. Academia de Oficiales de la Guardia Civil.
Aranjuez, 2012.
857
Sobre las balizas y el uso de los teléfonos móviles como elementos de geolocalización es muy
interesante la lectura del estudio realizado por Vid. Pérez Gil, Julio. El nuevo papel de la telefónia
móvil…op. cit., págs. 173-218.
858
Aunque es evidente la utilidad de georreferenciar los teléfonos móviles, en realidad, como bien
apunta PÉREZ GIL, los datos que se obtienen no son precisos, sino estimativos del área en que se
pueden encontrar. Además, según es experiencia de la unidad que dirijo, las peculiaridades del espectro
radioeléctrico, la configuración de la constelación de BTS que den servicio a un terminal, la posible
existencia de antenas réflex (que ofrecen los datos de geolocalización, no de está propia antena, sino de
la principal de la que dependen), la configuración del terreno e, incluso, las propias insuficiencias de las
bases de datos o de los medios técnicos de investigación, pueden producir importantes errores en la
estimación del área de posible localización. Vid. Pérez Gil, Julio. El nuevo papel de la telefónia móvil…op.
cit., pág. 176.
859
Así se recoge en la definición de dato de localización que se recoge en el art. 2 c) de la Directiva
2002/58/CE: “cualquier dato…que indique la posición geográfica del equipo terminal de un usuario…”.
usa, lo que, de ningún modo tiene por qué coincidir con su propietario, ni con el
contratante del correspondiente servicio de comunicaciones electrónicas860.
860
Este es uno de los problemas – a estas alturas ya clásicos, aunque perfectamente conjurados - de la
actividad policial investigadora en cuanto al uso de los medios técnicos y de la inteligencia que
producen, dado que debe evitarse a toda cosa la tentación del investigador de vincular falazmente los
contenidos material y formal asociados a un concreto terminal con los de la persona cuyo uso se le
pretende atribuir. Esto es particularmente visible cuando el agente de la PJE pretenda afirmar que “tal
persona está en determinado lugar” porque “los datos de localización de su terminal ofrecen las
coordenadas y/o ángulo de BTS que así lo indican”. Afortunadamente, la profesionalidad de la PJE evita
que pueda producirse semejante inconveniencia que en poco o en nada ayuda al progreso de la
investigación y, mucho menos, a la seguridad con que debe discurrir el proceso penal cuando se aporten
testimonios de tan débil consistencia.
861
Sobre su utilidad para la determinación de la responsabilidad criminal, véanse la SAP de Madrid
200/2011, de 18 de mayo y la SSTJ de Madrid 14/2011, de 8 de noviembre. Vid. Pérez Gil, Julio. El nuevo
papel de la telefónia móvil…op. cit., págs. 179 y 180.
De esta forma, las balizas que actualmente se usan ofrecen una gran variedad
de prestaciones técnicas, según cuál sea su cobertura, que puede ser a través de la red
GSM, sistemas satelitales especiales, radiofrecuencia, etc. Todas ellas pueden usar,
además, la precisión propia de los sistemas GPS y su información podrá ser servida en
tiempo real al investigador habilitado vía data web a un ordenador portátil o a un
teléfono con conexión de datos o tableta digital. En igual medida, las balizas pueden
gestionarse en remoto variando su configuración para adaptarse a las cambiantes
necesidades de la investigación.
865
No estoy de acuerdo con PÉREZ GIL respecto de la eventual necesidad de contar con un mandato
judicial cuando se evidencie el paso del dispositivo vigilado por lugares que supongan una posible
revelación de la adscripción religiosa o política, o que tales dispositivos sean usados o portados por
terceros, todo ello por razones obvias de su imposible y previa determinación cuando se inicia la
vigilancia técnica y por no diferir de los que sucedería en un plano físico con una vigilancia que
descubriera tales facetas “sobre la marcha” (Por ejemplo, el objetivo va a misa inesperadamente en un
receso de su actividad delictiva). En mi opinión, las limitadas pero eficientes informaciones provenientes
de las señales técnicas se constituyen en una injerencia leve de la PJE en el derecho a la intimidad de los
investigados. Vid. Pérez Gil, Julio. El nuevo papel de la telefónia móvil…op. cit., págs. 189 y 190.
866
Véase, por ejemplo, la STS 234/2012, de 16 de marzo, donde se relata el uso de contramedidas por la
banda terrorista ETA.
867
Incluidos los estudios de geolocalización basados en datos conservados ex LCDCE o con los datos de
cobertura, que quedan a extramuros de esta Ley, caso que se pudieran acceder.
868
La jurisprudencia reconoce que no todo lo que tiene que ver con un dispositivo de comunicación
tiene que estar automáticamente protegido por el secreto, pues “basta al efecto recordar que tal
aparato no solamente está habilitado para permitir el acto de la comunicación sino que suele
proporcionar otras funciones ajenas al hecho de aquella comunicación. Pues bien, cuando del mismo se
obtiene la información allí contenida, de suerte que lo sabido no es el contenido de una conversación o
de un mensaje SMS, ni siquiera información del hecho de que tal comunicación tuvo lugar y, menos aún,
entre quienes, no existe ni asomo de infracción del derecho garantizado en el artículo 18 de la
Constitución” (STS 1474/2011, de 18 de marzo). Véanse también, entre otras muchas, las SSTS
1273/2009, de 17 de diciembre; 1040/2005 de 20 de septiembre; y 316/2000, de 9 de marzo.
869
Sobre la consideración de datos de tráfico, dice GONZÁLEZ LÓPEZ , que “también como perteneciente
a esta categoría puede citarse un criterio utilizado en nuestra doctrina que vincula los datos de tráfico al
rastreo de la comunicación”. Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 55, donde
el autor se apoya en Corripio Gil-Delgado, María de los Reyes y Marroig Pol, Lorenzo. El tratamiento de
los datos de carácter personal y la protección de la intimidad en el sector de las telecomunicaciones.
Madrid: Agencia de Protección de Datos, 2001, pág. 188, conforme a los cuales, son datos de tráfico las
“trazas de movimientos que dejan los usuarios en Internet” y “aquellos relativos a la localización
geográfica en el caso por ejemplo de las telecomunicaciones móviles”.
870
RODRÍGUEZ LAINZ, en un loable intento de hallar algún asidero jurídico, con referencia al muy
concreto ámbito de las entregas vigiladas, dice que “la única norma que podría emparentar con esta
última posibilidad [el uso de dispositivos adherido de seguimiento] sería la del art. 263 bis, apartado 2 de
la LECRIM, en tanto en cuanto, se permite que la circulación de los bienes sujetos a tal medida de
investigación pueda llevarse a efecto bajo la vigilancia de la autoridad o sus agentes; lo que podría
suponer sin duda la instalación de dispositivos de posicionamiento para su más discreto seguimiento”.
Vid. Rodríguez Lainz, José Luis. Los Dispositivos electrónicos de posicionamiento global (GPS) en el
proceso penal. Diario La Ley, Nº 7945, Sección Doctrina, 17 Oct. 2012.
falta de relación con el objeto del proceso fue denegada en su práctica. Dentro del
objeto del proceso estuvo la utilización de una baliza para su localización durante la
travesía que se sospechaba era para el tráfico de droga. En ese sentido declararon los
responsables de su realización, sin que estos advirtieran de otras finalidades que el
recurrente plantea como hipotéticas que, en todo caso, no han sido empleadas en la
indagación. Se trataría de una posibilidad no amparada en dato alguno para la que no
era precisa una actividad probatoria”. Lo cierto es que, de existir las posibilidades
técnicas concurrentes en el dispositivo de seguimiento como las mencionadas por la
defensa, por ejemplo, para la grabación de las comunicaciones orales directas, hubiera
sido objeto de la solicitud de un mandato judicial específico y separado, con amparo
en los arts. 18.3 CE y 579 LCRIM.
De otro lado, las pintorescas razones argüidas por la defensa sobre la supuesta
peligrosidad de la baliza para la embarcación son también desestimadas por el tribunal
diciendo que “tan sólo referir que el peligro para los tripulantes de la embarcación por
la colocación de la baliza en el puente del barco, fue objeto de una actividad probatoria
específica, sin que se declare relevante la situación de peligro que se denuncia […] En
una reiterada jurisprudencia de esta Sala hemos requerido que la nulidad del juicio por
denegación de prueba exige, además de la propuesta en los términos previstos en la
Ley procesal, la pertinencia de la diligencia de prueba propuesta, su relevancia al
enjuiciamiento para conformar una convicción y su necesidad para el derecho de
defensa y a la acreditación del hecho objeto del proceso”. Nótese también, la
necesidad de contar con una adecuada formación técnica y legal de los agentes
encargados de la instalación de los medios tecnológicos para servir al proceso penal,
algo que el tribunal proclama diciendo que “el concreto hecho por el que se postuló la
diligencia de prueba fue objeto de una específica prueba a los funcionarios del Servicio
[…], al tiempo peritos en marinería, quienes informaron al tribunal sobre las
características técnicas de la baliza empleada y los posibles riesgos que pudieran
comportar, ilustrando sobre la falta de peligrosidad que el tribunal declara en la
fundamentación de la sentencia, por lo que la prueba, que no tenía relación con el
objeto del proceso, era, además, innecesaria, por lo que el motivo se desestima”.
Sin embargo, la jurisprudencia reciente del TEDH872 parece inclinarse del lado
más garantista, al intentar establecer algunas limitaciones a la instalación por la PJE de
propia autoridad de medios técnicos de seguimiento en determinados casos
pretendidamente tasados, cuya procedencia se ponderaría de acuerdo con el examen
de determinados parámetros objetivos de los que resultaría la exigencia de una
intervención judicial previa.
Según esta visión jurídica, no sería necesario que la PJE contase con un
mandato judicial si la instalación fuese ocasional y por un tiempo reducido. Pero, si
existiese una fundada afectación a la vida privada o a una expectativa razonable de
privacidad – vista también la gravedad de los hechos y la duración de la medida - se
consideraría como invasiva o injiriente hasta el punto de precisarse un mandato
judicial previo para la colocación del dispositivo de seguimiento873.
871
Si esto fuese necesariamente así, habría que solicitar la previa autorización judicial, lo que no
representa problema alguno de índole práctico policial, bien atendido el principio de proporcionalidad
que debe informar una decisión jurisdiccional al efecto.
872
STEDH de 9 de septiembre de 2010, sobre el Caso Uzun vs Alemania. Un excelente análisis de esta
sentencia y de otros pronunciamientos jurisprudenciales comparados se contiene en Rodríguez Lainz,
José Luis. Los Dispositivos electrónicos...op. cit.
873
Entrevista con VELASCO NÚÑEZ y correo electrónico de 21 de diciembre de 2012.
874
Inexactitud material sobre la que ya he vertido mi opinión en lo referido a la imposibilidad de que el
artificio técnico indique la posición precisa o aproximada de una determinada persona. No obstante, la
STS habla del “comunicante” y se refiere, por tanto, a datos de geolocalización obtenidos como
consecuencia de un concreto acto de comunicación protegido por el art. 18.3 CE y revelado,
obviamente, por la ejecución de una previa autorización judicial de intervención de las comunicaciones.
La lógica indica que la obtención de esta información no es consecuencia sino, precisamente, de la
habilitación judicial de los agentes facultados al efecto, por lo que es de entender que el Juez ha
valorado positivamente la proporcionalidad de semejante medida de localización.
875
Por ejemplo, si el investigado decide utilizar breve e inopinadamente un vehículo que hasta ese
momento no es conocido por la PJE sino como consecuencia de la observación directa de sus actos.
Pero, además, si lo que en principio se consideró ocasional y limitado en el tiempo, ¿cómo determinará
la PJE cuándo esta medida traspasa los límites y es necesario someterla a un mandato judicial? De ser
así, ¿habría que retirar el dispositivo y volver a instalarlo cuando así lo determinase el Juez? ¿Cómo se
averigua la identidad de la persona previamente a que use un vehículo que es en sí mismo del interés de
la investigación? (Por ejemplo, un vehículo que ha sido cedido a los criminales y que se sabe que lo
utilizarán personas desconocidas para cometer delitos).
876
Sobre la necesidad de contar con normas claras a las que ceñirse la actividad de la PJE, dice
RODÍGUEZ LAINZ que “de nuevo volvemos a proclamar la urgente regulación de estas técnicas de
investigación de tanta utilidad. Al menos el malogrado Anteproyecto de Ley de Enjuiciamiento Criminal
de julio de 2011 dedica varios preceptos a lo que define como vigilancias sistemáticas, entre las que se
encuentran aquellas en las que sean utilizados medios técnicos de localización y seguimiento –art. 315.2;
en una regulación que recuerda bastante el precedente alemán analizado en la sentencia del caso Uzun
v. Alemania: Sometimiento a la decisión del Fiscal investigador, salvo supuestos de extremada urgencia,
y limitación temporal de su vigencia –art. 319-, son las claves sobre las que se asienta tal regulación”.
Vid. Rodríguez Lainz, José Luis. Los Dispositivos electrónicos...op. cit.
877
Sobre la preocupación de la jurisprudencia por el sacrificio que suponen estos medios técnicos en
cuanto a la ubicación precisa de la persona, con mención a la STS 906/2008, de 19 de diciembre, vid.
Pérez Gil, Julio. El nuevo papel de la telefónia móvil en el proceso penal: ubicación y perfiles de
desplazamiento, en El Proceso Penal en la Sociedad de la Información. Las nuevas tecnologías para
investigar y probar el delito. Coordinador: Pérez Gil, Julio. VVAA. Ed. La Ley. 2012, pág. 191 y ss.
878
De masiva aceptación por parte de los ciudadanos y de imprescindible uso para la concertación de los
diversos actores de los hechos criminales. Esta última categoría incluye no sólo a los delincuentes, sino
también a sus víctimas y a cualquier otro usuario cuyo terminal haya jugado algún papel relevante en la
producción del suceso criminal.
situación de riesgo catastrófico para las personas o las cosas (atentado, ataque masivo
DoS, daños en sistemas informáticos sensibles, etc.).
Junto con la escucha y grabación del contenido hablado (voz) o escrito (SMS) de
una intervención telefónica, el SITEL ofrece sus datos asociados de tráfico, localización
e identificación en tiempo real con referencia exclusiva al curso de cada
comunicación879 (voz, SMS, datos, etc.). En lo referido a la geolocalización del terminal,
estos datos corresponden únicamente a la identificación de la ubicación física de la BTS
o estación base principal de telefonía móvil en la que se ha registrado para efectuar
una determinada llamada, expresada mediante sus coordenadas geográficas y en
referencia a su CGI880.
Los datos de localización “en bruto” son muy imprecisos pues, en el mejor de
los casos, permitirán estimar que el terminal se halla en un área más o menos próxima
a la ubicación de la citada BTS o, como máximo, en el sector que al que dan servicio
una de sus celdas.
879
Los teléfonos móviles encendidos, aunque no estén en plena comunicación, se van registrando en las
sucesivas BTS cuya posición geográfica les sitúe en condiciones técnicas de ofrecerles servicio, bien a
requerimiento del propio usuario, bien de un tercero que quiera comunicar con éste.
880
Acrónimo del inglés cell global identify o identidad global de cada una de las celdas en que se divide
una antena BTS con relación al sector circular al que prestan cobertura. Estos sectores, frecuentemente
de 120 grados de amplitud, quedan identificados direccionalmente por el ángulo de su bisectriz (por
ejemplo, 277 grados). El ángulo de cobertura no es fijo sino estimativo, pues su abertura depende de las
condiciones radioeléctricas de propagación, lo que es indicativo de la falta de precisión del sistema, que
puede estimar áreas sectoriales de superficie extraordinariamente amplia. Nótese que, con estos
medios, difícilmente puede atenderse a una urgencia vital si hay para lograr precisión en la localización
hay que recurrir a determinados medios técnicos adicionales por completo ajenos a la información
facilitada por las operadoras. Además, hay que hacer constar que existen antenas multidireccionales
que cubren todo el espectro desde una sola celda, con lo que la geolocalización se complica
extraordinariamente.
Los trabajos para ganar una mayor precisión – lo que en puridad se ha llamado
“geolocalización” – exigirán un complejo procedimiento técnico basado en el análisis
de coberturas mediante el uso del IMSI Catcher o mediante el empleo de otros
recursos tecnológicos actualmente disponibles en el mercado especializado881. Estos
equipos, de elevado coste económico y manejados por personal de altísima
capacitación técnica, por razones obvias, no pueden usarse sino en casos extremos
debidamente justificados882.
El SITEL ofrece en tiempo real los CGI que se correspondan con la antena o
célula de telefonía móvil empleada para la realización de una llamada telefónica o el
envío o recepción de un SMS por un terminal de telefonía móvil, que quedan
representados mediante un punto en el plano o representación gráfica ofrecida por
el sistema.
estimarse una determinada ruta. En esta fase se estudia también si el terminal inmóvil
ha recibido cobertura de otras BTS, complementándose los anteriores trabajos con un
estudio del solapamiento de las coberturas del conjunto de las BTS intervinientes885.
885
A este procedimiento es al que se refiere PÉREZ GIL al explicar las posibilidades técnicas de lograr
más precisión mediante el análisis de la constelación que forman la BTS principal y junto con las demás
que, en su proximidad, también se sitúan en posición técnica de dar servicio al terminal. Hay que aclarar
que esta posibilidad se refiere, en primer lugar, a una estimación más precisa de la posición de un móvil
que está parado en un momento dado, en segundo lugar, que su determinación exige un notable
despliegue operativo y técnico y, en tercer lugar, que exige al equipo de investigación situarse
tácticamente en la zona de intervención, es decir, sin posibilidad de hacerlo desde un gabinete de
trabajo. Estas grandes y obvias limitaciones alejan el temor a una PJE con ínfulas de “Gran Hermano”
para controlar la vida de quienes le plazca. Vid. Pérez Gil, Julio. El nuevo papel de la telefónia móvil…op.
cit., pág. 178.
886
Un gravísimo problema para los investigadores es poder relacionar los datos conservados por las
operadoras y cedidos por mandato judicial con referencia a la ubicación exacta de la BTS en el tiempo en
que los recibió, dado que su instalación es variable según la distribución que vaya haciendo cada
operadora, instalando o retirando cualquiera de sus antenas o celdas. Es decir, que el análisis del dato
puede conducir al error si no se sabe la posición correcta de la celda en el momento de su generación.
887
En casos no delictivos, como la desaparición de una persona, la situación exigiría que, antes de
perder sus capacidades personales (por ejemplo, por pérdida del sentido) o el uso del terminal móvil
Una vez finalizado el rastreo se dibujan sobre la cartografía de la zona las BTS
interesadas y el solapamiento de sus coberturas, tratando de obtener finalmente un
polígono lo más reducido posible en que se estime que pudo estar localizado el
terminal.
c)Pericias de geolocalización
(por ejemplo, por avería o falta de alimentación electríca) hubiese hecho en las inmediaciones algún uso
de su terminal. Adviértanse, por tanto, las extraordinarias dificultades que el investigador-rescatador
tiene que afrontar para resolver con angustiosa urgencia la situación.
888
GONZÁLEZ LÓPEZ proporciona abundantes referencias sobre estos datos: “En Italia se habla de “celle
di apertura”, como se pone de manifiesto en CAMON, A. “L´acquisizione...”, op.cit., p.631. En Alemania
se han empleado los términos “Stand-by-Daten”, definidos en ALBRECHT, H-J., DORSCH, C., KRÜPE, C.,
Rechtswirklichkeit und Effizienz der Überwachung der Telekommunikation nach den §§ 100a, 100b StPO
und anderer verdeckter Ermittlungsmaßnahmen, Max-Planck-Institut für ausländisches und
internacionales Strafrecht, Freiburg i. Br. 2003, nota a pie de página 20, p.8 como “aquellos datos que se
presentan en el ámbito de empleo de un equipo de telefonía móvil como datos de localización
[“Standortdaten”] permanentes e independientes del hecho de que el usuario en ese momento telefonee
con el equipo (encendido) de telefonía móvil”, y, simplemente, “Standordaten” (“datos de localización”),
BREYER, P., Die systematische..., op.cit., p.86, término que puede inducir a equívocos con el siguiente tipo
de “datos de localización”, pero que se distingue claramente de éste atendiendo a la definición que
proporciona el autor citado: “aquellos que envía a intervalos periódicos un teléfono móvil en
funcionamiento, con el que todavía no se telefonea, a la estación base de difusión de la red”. Vid.
González López, Juan José. Los datos de tráfico…op.cit., pág. 69 y ss.
889
Sobre si los datos de cobertura son datos de tráfico, el autor dice que “el problema que se plantea
entonces es: ¿existen datos de tráfico desvinculados de la transmisión de información en tiempo real
correspondiente a una comunicación? A nuestro entender, no”, aclarando a renglón seguido que
“nuestra respuesta negativa se refiere a que el hecho que otorga a unos determinados datos la condición
de “datos de tráfico” es su tratamiento en el curso de una comunicación en tiempo real”. Sin embargo,
en mi opinión, la promulgación de la LCDCE tuvo un efecto integrador sobre los DACE – si se exceptúa,
claro está, su inoperancia respecto de los servicios de la sociedad de la información -, al acoger en su
ámbito objetivo conjuntamente a los “datos de tráfico, localización e identificación” lo que, en el orden
práctico, permite el planteamiento jurídico unificado. Vid. González López, Juan José. Los datos de
tráfico…op.cit., pág. 69 y ss.
La versión más avanzada del SITEL ofrece en tiempo real los datos de
localización de una llamada activa intervenida judicialmente, según el tráfico de
conexiones:
890
“Como se explica en la respuesta facilitada por la CMT a una consulta particular, “el operador sí
puede saber dónde se encuentra el abonado en relación al área cubierta por una antena de telefonía [en
este sentido se habla coloquialmente de “tener cobertura”] (son los llamados “datos de localización”)”,
disponible en
http://www.usuariosteleco.es/Derechos/ProteccionPersonales/TratamientoDatosPersonales/Datos+de+
localización.htm”. Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 70.
891
Acrónimo del inglés localization update o actualización de la localización. Los datos se ofrecen en
referencia la CGI de la BTS que registra la cobertura. Estos datos pueden obtenerse a través del SITEL
siempre que haya sido previa y expresamente dispuesto en el mandato judicial.
892
Es decir, según el 3.1.f) LCDCE “1º La etiqueta de localización (identificador de celda) al inicio de la
comunicación y 2º Los datos que permiten fijar la localización geográfica de la celda, mediante
referencia a la etiqueta de localización, durante el período en el que se conservan los datos de las
comunicaciones”.
893
Los datos de cobertura, sin comunicación activa, sólo se producen por el uso de la red GPRS (2,5 G) y
UMTS (3G).
894
En el Considerando 3 de la Directiva 2006/24/CE se dice: “Los artículos 5, 6 y 9 de la Directiva
2002/58/CE definen las normas aplicables al tratamiento, por los proveedores de red y de servicios, de
los datos de tráfico y de localización generados por el uso de servicios de comunicaciones electrónicas”.
Por ello, ponderados los criterios de necesidad de contar con este tipo de
datos, fuertemente vinculados a la urgencia de intervenir, el planteamiento de una
nueva carga de conservación sobre los datos de cobertura debiera referirse, no a la
accesibilidad a un extenso repositorio histórico de datos – aunque esto sea muy
tentador para cualquier investigador vocacional -, sino a disponer de ciertas
capacidades reactivas plenamente justificadas para resolver situaciones graves y
perentorias con datos inmediatos a los momentos de su producción.
895
PÉREZ GIL confirma este último periodo. Vid. Pérez Gil, Julio. El nuevo papel de la telefónia móvil…op.
cit., pág. 200.
Entre los primeros casos, podríamos incluir los hechos protagonizados por las
bandas terroristas y grupos de delincuencia organizada o, en cualquier caso, por la
necesidad de minorar los riesgos subyacentes a la diseminación de ataques
telemáticos sobre importantes intereses públicos o privados896, como los que se han
analizado con la casuística aportada; y, entre los segundos, cualquiera de los casos en
que se ponen en riesgo importantes bienes jurídicos entre los que, naturalmente,
hemos de considerar la defensa de vida y la libertad. Por ello, y en referencia a estos
últimos, se podrían mencionar los homicidios, los secuestros, la violencia de género y
las desapariciones de personas, ejemplos que subliman la necesidad de obtener IDACE
de forma inmediata y, a veces secundariamente, acceso al contenido de las
comunicaciones.
896
Por ejemplo, para evitar la caída de los servidores desde los que se preste un servicio público
esencial, como los de salud, comunicaciones, transporte, protección civil, etc.
897
Se debe hacer, por otra parte, un inciso en este razonamiento en lo que se refiere a los datos de
identificación, que ayudarán a reforzar la idea que viene siendo expresada: los datos de identificación
pueden ser falsos o erróneos como consecuencia de la inadecuada legislación española contenida en la
disposición adicional única de la LCDCE, en relación con la obligación de los operadores de registrar la
identidad de sus clientes, por la acción perturbadora de algunas personas que, de forma maliciosa,
adquieren bajo su identidad real o supuesta los terminales móviles de tarjeta prepago para luego
derivarlos a usos indeterminados de terceros a los que se los transfieren, haciendo posible la elusión de
sus responsabilidades penales que, por otro lado, no alcanzarán presumiblemente a los primeros. Por
ello, la identificación del usuario, con ser urgente, lo será menos que los demás datos a los que se ha
hecho referencia. Esta perspectiva indica, sensu contrario, cuán necesario es obtener inteligencia sobre
los datos de tráfico y localización, pues representan una posibilidad efectiva y segura de resolver la
emergencia.
898
DP 2997/2011 del Juzgado de Instrucción núm. 1 de Requena (Valencia).
899
Bien urgiendo a la operadora a interrumpir las comunicaciones del móvil-detonador, bien haciéndolo
mediante el uso táctico del IMSI-Catcher.
900
Por ejemplo, imagínese que una persona ha desaparecido y que su teléfono móvil está apagado al
tiempo de conocerse los hechos y que, además, no haya sido usado en ningún momento para comunicar
desde hace varios días. Sin embargo, para fortuna de la víctima, puede que el teléfono, antes de haber
sido desconectado (por pérdida, sustracción, manipulación maliciosa, avería, voluntad propia,
agotamiento de la batería, etc.), se haya registrado a una BTS próxima al lugar de su desaparición. En
este caso, de conocerse los datos de cobertura, puede estudiarse el terreno por técnicos de la PJE y
estimar el lugar donde debe socorrérsele. Naturalmente, de haber comunicado, se podrán estudiar los
datos de localización ex LCDCE. Si, además, se tratara de un caso de violencia de género, podría
obtenerse inteligencia combinada con los relativos a un posible sospechoso.
901
Adviértase que se está hablando de lo que podría denominarse con mayor propiedad “una cesión
dinámica de datos”, en la medida en que la necesidad de obtenerlos se revelaría en la medida en que la
investigación se fuese desarrollando, a veces, por caminos absolutamente imprevisibles, generando
sucesivas y cambiantes necesidades de IDACE (Por ejemplo, la aparición sucesiva de nuevos actores en
un secuestro o el seguimiento de una persona desorientada).
902
Naturalmente, previa identificación de la operadora concreta que esté prestando el servicio de
acceso a la red pública de comunicaciones, de acuerdo con las obligaciones impuestas por el art. 33 LGT.
903
Sobre el estrecho ámbito de los prestadores de servicios de telecomunicaciones a los que alcanza
esta ley, vid. Vallés Causada, Luis. Memoria para la obtención del Diploma de Estudios Avanzados.
Madrid: UNED, 2011. Esta cuestión se tratará con más profundidad en el capítulo siguiente.
debe entenderse respecto del régimen jurídico general pero, en ningún caso, en razón
de su frecuencia fenomenológica pues, lamentablemente, son bastante comunes y,
desde luego, con una grave y a veces irreparable trascendencia a un sinnúmero de
bienes jurídicos protegidos.
Puede decirse, como resumen, que la LCDCE se ata vigorosamente a las muy
específicas limitaciones de la persecución penal, como si las conservación de los DACE
sólo fuera útil a sus necesidades, llevando automáticamente aparejado un exquisito
respeto y cuidado sobre la limitación de los derechos fundamentales de aquellas
personas contra las que un día pueda dirigirse la Justicia, lo que sucede de una forma
claramente orientada al esclarecimiento de unos hechos que ya han finalizado por
completo en el tiempo.
Pero, sin olvidar los hechos criminales que requieren una intervención de
urgencia, como en un secuestro o un posible atentado, la situación se compadece aún
menos en la resolución de las emergencias genéricas - que no suelen tener el más
mínimo interés para el proceso penal, como los accidentes o las desapariciones de
personas por causas no criminales, como las desorientaciones -, que deben resolverse
desde la perspectiva de la seguridad de los ciudadanos y que son atendidas, en
muchos casos, directamente por los servicios de emergencia.
904
Por ejemplo, una red de pornografía infantil no se desmantela porque se haya detenido a un número
determinado de pedófilos que hayan intercambiado archivos con contenidos ilícitos en un momento
dado, sino que habrá que desmantelar también las diversas estructuras de captación de menores para la
obtención de las imágenes. Esta actividad puede, en muchos casos, ocasionar investigaciones de años
compuestas, a su vez, de otras investigaciones concomitantes cuyo desarrollo exija un gran dinamismo
en la obtención de inteligencia.
Según las finalidades de la conservación que han sido admitidas en cada estado
miembro, los países pueden agruparse en tres categorías:
Dos de ellas vinculan el acceso a los datos sólo al hecho de que se haya
producido un delito grave y sea necesario investigarlo por este medio. La diferencia
entre ambas categorías sólo reside en lo que se debe entender por delito grave, pues
en unos casos se vincula a una determinada retribución penológica fijada por cada
estado miembro, como es el caso de España906, y en otros, sencillamente, no se define
en qué consiste la gravedad907, lo que, sin duda, causará una notable inseguridad
jurídica. Ambas tienen en común, en cualquier caso, la necesidad de que exista un
delito de forma precedente como finalidad admisible para la cesión de los datos.
Sin embargo, la tercera categoría, que es la que más interesa ahora, admite que
las finalidades por las que se pueda acceder a los DACE no se limiten al tratamiento de
la delincuencia grave, pues han reparado en que los DACE sirven también para atender
determinadas necesidades generales relacionadas con la delincuencia, así como las
emergencias o situaciones de perentoria necesidad de intervención908.
905
La Directiva es una disposición normativa del Derecho europeo que vincula a sus estados miembros
o, alternativamente, al Estado destinatario en la consecución de determinados resultados u objetivos
concretos en un plazo dado, dejando a las autoridades internas competentes, sin embargo, la debida
elección de la forma y los medios adecuados a los fines perseguidos. Vid. Informe de evaluación sobre la
Directiva de conservación...doc. cit. Más adelante se incluye un estudio más pormenorizado sobre este
importante documento.
906
Bulgaria, Estonia, Irlanda, Grecia, Lituania, Luxemburgo, Hungría, Países Bajos y Finlandia.
907
Chipre, Malta, Portugal y Reino Unido.
908
Bélgica, Dinamarca, Francia, Italia, Letonia, Polonia, Eslovaquia y Eslovenia. Según el documento de
evaluación de la DCD, “estos países, exigen que los datos deben conservarse no sólo para la
investigación, detección y enjuiciamiento de delitos graves, sino también en relación con todos los delitos
y para la prevención de la delincuencia, o por razones generales de seguridad nacional, estatal o
pública”.
y en el art. 7.3, referido a los plazos de cesión de los datos, en los que se
contempla difusamente la cesión urgente, que:
909
Sentencia del Tribunal de Justicia de la Unión Europea de 20 de mayo de 2003, en los asuntos
acumulados C-465/00, C-138/01 y C-139/01 (Petición de decisión prejudicial: Verfassungsgerichtshof y
Oberster Gerichtshof): Rechnungshof (C-465/00) contra Österreichischer Rundfunk y otros, y entre
Christa Neukomm (C-138/01), Joseph Lauermann (C-139/01) y Österreichischer Rundfunk (Protección de
las personas físicas en lo que respecta al tratamiento de datos personales - Directiva 95/46/CE -
Protección de la intimidad - Divulgación de datos sobre los ingresos de empleados de entidades sujetas
al control del Rechnungshof). Vid. Informe de evaluación sobre la Directiva de conservación...doc. cit.,
pág. 9.
910
Artículo 250 bis, apartado 2, de la Ley sobre Comunicaciones Electrónicas (modificada) de 2010.
911
Artículo 6 Comunicaciones (Ley de Conservación de Datos) de 2011.
912
Artículo 71, apartado 1, de la Ley de comunicaciones electrónicas.
913
Algunos autores consideran que la LCDCE puede usarse en las fases pre-procesales de una
investigación. En este sentido, para MORENO CATENA “esta disposición [la LCDCE], no sólo extiende su
ámbito a la explotación de esos datos encaminados a la investigación penal, es decir, a la intervención
de los poderes públicos una vez que es conocida la existencia de un hecho delictivo y toma estado ante
los tribunales del orden jurisdiccional penal, sino que también comprende la explotación de los datos
para la detección de los delitos, fundamentalmente en lo que se refiere a la labor de los servicios de
inteligencia (CNI), en situaciones predelictuales o, en todo caso, con independencia de que se haya
abierto un procedimiento penal para la persecución de un concreto delito”. Vid. Moreno Catena, Víctor.
Ley de conservación...op. cit.
914
Puede plantearse también la discusión sobre si la LCDCE tiene también una finalidad preventiva. Es
evidente que le mera existencia de la ley hará precaverse a los delincuentes más advertidos sobre las
posibilidades de que se obtengan por su mediación pruebas eficientes sobre los hechos delictivos que
puedan protagonizar. Puede existir, por tanto, una más que reconocible previsibilidad en la Ley que
aconsejará a las personas ajustar su conducta para evitar vulnerarla.
Así las cosas, el acceso de los ciudadanos en situación crítica a los diversos
servicios de emergencia puede hacerse a través de una llamada telefónica al número
112, como servicio público genérico para este fin, o a los números de atención
ciudadana 062, de la Guardia Civil, o 091, del CNP, siempre que, naturalmente, estén
en condiciones de hacerlo pues, en caso contrario, la oportunidad de recibir auxilio
queda a merced de las insuficiencias de la LCDCE.
La finalidad, en la faceta que afecta al interés de este estudio, no era otra que
conocer los datos de identificación y localización de los ciudadanos en riesgo, pero
siempre constreñida a que estos hiciesen una llamada al número 112, 062 ó 091. Es
decir, en ningún caso, para acceder a los datos partiendo del conocimiento más o
menos preciso de la situación de emergencia en sí misma, ni de los números de los
abonados a los que fuese preciso asistir. En consecuencia, las facultades indagatorias
se reducían exclusivamente a acceder los concretos datos de la llamada entrante que
permite la legislación nacional.
Así, según reza el art. 3.3 del RD, “…dichos operadores facilitarán la
identificación automática de la línea o zona geográfica desde donde se efectúen las
llamadas al número telefónico 112, dentro de las posibilidades técnicas de la red y de
acuerdo con la regulación que sobre las facilidades de presentación y limitación de la
línea llamante se establezcan en la normativa nacional y comunitaria para
salvaguardar la seguridad nacional, la defensa, la seguridad pública y la prevención,
investigación y persecución de delitos, la seguridad de la vida humana o razones de
915
En la Orden de 14 octubre de 1999, sobre condiciones de suministro de información relevante para la
prestación del servicio de atención de llamadas de urgencia a través del número 112, se precisa en su
art. 2, sobre la Información que facilitarán los operadores, que “los operadores obligados a los que se
refiere el artículo 1, deberán facilitar a las Comunidades Autónomas, a las Ciudades de Ceuta y Melilla o
a las entidades prestatarias autorizadas que hayan asumido la prestación del servicio de llamadas de
urgencia a través del número telefónico 112 (en adelante, entidades prestatarias), a petición de éstas,
las correspondientes bases de datos que permitan relacionar e identificar el número de la línea llamante
y la dirección (como mínimo, cuando estén disponibles: Provincia, municipio, núcleo de población, código
postal, calle, número de casa, planta y piso) o zona geográfica desde la que se efectúa la llamada, en el
ámbito territorial de la competencia de aquéllas.
En ambos casos, las mencionadas bases de datos contendrán, en la medida en que estén disponibles por
parte de los operadores, el nombre, apellidos, documento nacional de identidad y dirección
correspondiente al titular de la línea telefónica fija o móvil desde donde se efectúa la llamada.
En el caso de llamadas realizadas al número 112 desde el servicio de telefonía móvil automática, en su
modalidad analógica, los operadores obligados que prestan dichos servicios realizarán, bajo petición de
las entidades prestatarias, los correspondientes traceos de llamadas para determinar la ubicación de la
correspondiente situación de la celda que ha recogido la llamada.
Los operadores obligados colaborarán para que se realice de forma efectiva el traspaso de la
información que suministran a las entidades prestatarias. Los programas para la explotación de las
bases de datos se podrán suministrar por los operadores, de manera voluntaria, si así se pacta entre las
partes”.
Lo urgente en este caso será, en rasgos generales, analizar en tiempo real los
datos de cobertura de los teléfonos de los actores del suceso – fuera de la regulación
de la LCDCE -, estudiar los demás datos conservados, integrar la información de estas
fuentes con las demás de las que se disponga y, en definitiva, activar todas las
posibilidades en las que el legislador pensó cuando se determinó a imponer a todos los
ciudadanos la conservación de sus datos de tráfico, localización e identificación.
Sin embargo, la voluntariosa apuesta del autor para que la PJE pueda requerir
de propia autoridad los DACE en los supuestos de urgencia choca frontalmente, en mi
opinión, con la contundencia del art. 1.1 LCDCE respecto de la exclusiva reserva judicial
que, por otro lado, el mismo autor reconoce. Por ello, si en el plano doctrinal pueden
considerarse pronunciamientos de esta naturaleza, la realidad policial mostrará hasta
qué punto, con semejante redacción del precepto legal, sería imposible lograr una
cesión de datos aún basando la petición en el más execrable de los crímenes. No sólo
eso, sino que, a no dudar, en el enjuiciamiento posterior de los hechos, tal cesión sería
invocada en los debates procesales como causa de nulidad de las actuaciones.
Pero, para que esto gane toda su eficacia, y visto que las soluciones prácticas de
la casuística relacionada con la urgencia vital vienen de la mano, en muchas ocasiones,
de las facultades propias de la función de policía judicial, deben introducirse algunos
En segundo lugar, es exigible que la PJE haya actuado con la debida diligencia
en el análisis de los indicios que permitan identificar, sin dudas más allá de lo
razonable, que se trata de una situación de emergencia que exige la instauración de las
medidas excepcionales contempladas en la Ley.
En tercer lugar, deben reiterarse todas las obligaciones incluidas en los arts.
549.1.a) LOPJ, 11.2.d) LOPD, 22.2 LOPD y 1, 2 y 4 RDPJ, que demandarán de la PJE la
más exigente acreditación de las causas que le obligaron a activar las facultades
excepcionales contenidas en la norma y a informar de todo ello al Juez.
916
Sobre la excepción de la urgencia y las posibilidades de intervención de la PJ de propia autoridad ante
“la imposibilidad de recabar la autorización judicial sin riesgo de que se pierda o borre la información”,
vid. Martín Pallín, José Antonio. 2008. El equilibrio entre la conservación…op. cit., pág. 161.
tutela judicial efectiva de los actores del suceso con todas sus consecuencias, incluida
la declaración de la eventual improcedencia de lo actuado917,918.
917
El acceso urgente y excepcional a los datos para resolver situaciones de urgencia no es extraño en el
Derecho pues, como comenta VELASCO respecto de los contenidos de un teléfono móvil incautado por
la PJE – y nótese que no sólo habla de contenido formal, sino también material -, podría considerarse un
control posterior de judicialidad: “Sin embargo y muy, muy excepcionalmente, en supuestos de eminente
e indiscutible urgencia, cabe la apertura policial de propia autoridad sin mandamiento judicial del correo
electrónico o SMS aprehendido si existiesen razones de urgencia, necesidad e inmediatez para la
prevención y averiguación del delito, el descubrimiento de los delincuentes y la obtención de pruebas
incriminatorias, respetándose en todo caso el principio de proporcionalidad (Vid. STC 70/2002, de 3 de
abril) y siempre que sea con posterioridad convalidado judicialmente, no mediante un análisis ex post
facto en función de lo aprehendido, sino ex ante, considerando la concurrencia o no de esas
circunstancias excepcionales, entre las que se encontrará en los dispositivos electrónicos la posibilidad de
su borrado, porque, de lo contrario, la actuación policial – al inmiscuirse en la intimidad ajena – debe
consistir en acudir al Juez para la apertura del mensaje, mediante la confiscación y envío del soporte
físico en que se conserva, si esto garantiza y evita que desaparezca o técnicamente se borre desde otro
punto”. Vid. Velasco Núñez, Eloy. Delitos cometidos a través de Internet…op. cit., pág. 97.
918
“En relación a la necesidad de autorización judicial, el criterio general, conforme a nuestra
jurisprudencia, es que sólo pueden llevarse a cabo injerencias en el ámbito de este derecho fundamental
mediante la preceptiva resolución judicial motivada que se adecue al principio de proporcionalidad (SSTC
207/1996, de 16 de diciembre, FJ 4; 25/2005, de 14 de febrero, FJ 6; y 233/2005, de 26 de septiembre, FJ
4). Esta regla no se aplica, también según nuestra doctrina, en los supuestos en que concurran motivos
justificados para la intervención policial inmediata, que ha de respetar también el principio de
proporcionalidad” (STC 173/2011, de 7 de noviembre).
919
Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 170 y ss.
920
Art. 2.g) Directiva 2002/58/CE: “Servicio con valor añadido»: todo servicio que requiere el tratamiento
de datos de tráfico o datos de localización distintos de los de tráfico que vayan más allá de lo necesario
para la transmisión de una comunicación o su facturación”.
921
Sobre el ámbito de lo policial al que debe circunscribirse la indagación de los datos de localización no
vinculados a las comunicaciones en curso o finalizadas, es decir, cuando estos se traten aisladamente,
GONZÁLEZ LÓPEZ hace una referencia al derecho italiano en donde esto se admite, con cita de Camon,
A. L’acquisizione…op. cit. Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 171. Este
autor observa una mayor amplitud en el rendimiento de los datos de cobertura debido al número de los
que se reciben durante el periodo de tiempo accedido, por lo que resultan útiles para el establecimiento
de perfiles de movimiento. Todo ello le lleva a concluir que debe contarse con una regulación específica,
opción a la que debo adherirme sin reservas.
922
GONZÁLEZ LÓPEZ dice que “por lo que se refiere a los datos de localización geográfica (GPS), las
dudas son menores, por tratarse de datos cuya utilidad al margen de las comunicaciones en curso es
diáfana” y se apoya en Aprile, E. Spiezia, F. Le intercettazioni telefoniche ed ambientali. Innovazioni
tecnologiche e nuove questioni giuridiche. Milano: Giuffrè Editore, 2004. Vid. González López, Juan José.
Los datos de tráfico…op.cit., pág. 172.
923
En lo que se refiere a la transferencia europea de datos, esta conceptuación jurídica no impediría el
uso de las facultades de intercambio de información contenidas en la Decisión Marco 2006/960/JAI, que
impide la trasferencia de datos obtenidos por medios coercitivos, ya que los propuestos no lo serían.
924
“Tampoco podrá considerarse ilegítima aquella injerencia o intromisión en el derecho a la intimidad
que encuentra su fundamento en la necesidad de preservar el ámbito de protección de otros derechos
fundamentales u otros bienes jurídicos constitucionalmente protegidos”. (SSTC 159/2009, de 29 de junio,
FJ 3 y 173/2011, de 7 de noviembre)”.
925
Sobre los interfaces de comunicación, véase el art. 33.9 LGT: “Los sujetos obligados deberán tener en
todo momento preparadas una o más interfaces a través de las cuales las comunicaciones electrónicas
interceptadas y la información relativa a la interceptación se transmitirán a los centros de recepción de
las interceptaciones. Las características de estas interfaces y el formato para la transmisión de las
comunicaciones interceptadas a estos centros estarán sujetas a las especificaciones técnicas que
reglamentariamente se establezcan por el Ministerio de Industria, Turismo y Comercio”.
926
Es de desear que las iniciativas europeas y española en materia de e-Justicia progresen en esta
dirección. Sobre los desarrollos europeos, vid. Hacia una estrategia europea en materia de e-Justicia
(Justicia en línea). COM(2008) 329 final y la abundante producción documental sobre la materira. En lo
que se refiere a los españoles, vid. Plan de modernización de la Justicia 2009-2012 y la Ley 18/2011, de 5
de julio, reguladora del uso de las tecnologías de la información y la comunicación en la Administración
de Justicia. A título ilustrativo, véase la labor del CGPJ sobre la e-Justicia en el portal:
telemáticas de modo que, de propia autoridad, pudiese dirigirse a los operadores e ISP
para que preservasen determinados DACE de interés para la investigación, pero sin
acceder por el momento a ellos, según el deber de colaboración ex arts. 118 CE y 17
LOPJ, cosa que quedaría reservada al resultado del control ex post de la Autoridad
Judicial bajo los condicionamientos que finalmente estimase procedente adoptar y que
no tendrían por qué ser coincidentes con la preservación señalada por la PJE.
6. Conclusiones preliminares
los datos de tráfico en tiempo real a los conservados sobre las comunicaciones ya
finalizadas.
En toda esta discusión subyace la cuestión del secreto y la reserva judicial, que
se extienden claramente cuando se hace residir el núcleo de los derechos
fundamentales en el art. 18.3 CE y no tanto cuando de lo que se habla es del arts. 18. 1
y 18.4 CE.
Pero discutir a estas alturas esta materia no sólo parece condenado al fracaso,
pues la LCDCE optó claramente por la reserva judicial, sino que, como es de ver en
aportadas al efecto por GONZÁLEZ LÓPEZ: “Por lo que respecta al acopio de datos de tráfico, puede
consultarse Martínez Martínez, R. Tecnologías..., op.cit., p.266, Pérez Gil, J. “Medidas...”, op.cit., p.915, y
Rodríguez Lainz, J. L. Intervención..., op.cit., p.498. Se reclama previo requerimiento judicial también en
Guerrero Picó, M. C. “Protección...”, op.cit., p.135, y Cabezudo Rodríguez, N. “La Administración...”,
op.cit., nota a pie de página 63, p.187. Incluso en Velasco Núñez, E., “Aspectos...”, op.cit., p.6, a pesar de
la postura que mantiene en cuanto a la vulneración de derechos fundamentales, se aconseja buscar la
intervención judicial, en el marco de un proceso penal abierto. En relación con ello, en cuanto que datos
de carácter personal, también se reclama en DE LA ROSA CORTINA, J.M., “Análisis...”, op.cit., p.4, respecto
del acceso a datos médicos, si bien se vincula la afección al derecho a la intimidad. A este respecto, en
Guerrero Picó, M. C. El impacto..., op.cit., p.470, se afirma que “los únicos que pueden autorizar una
injerencia en el derecho fundamental a la protección de los datos de carácter personal por necesidades
derivadas de una investigación criminal son los jueces”. En Marchena Gómez, M. “Dimensión...”, op.cit.,
p.15, por su parte, sin emitir un pronunciamiento rotundo, se advierte, a la luz de la jurisprudencia, del
·”fundado riesgo” de incurrir en el supuesto del artículo 11.1 LOPJ, en caso de recabo de los datos por el
MF sin autorización judicial previa”. Vid. González López, Juan José. Los datos de tráfico…op.cit., pág.
337 y ss.
Por ello, las propuestas de este trabajo no se orientan a sustraerse del control
judicial sino a hacerlo más dinámico y adaptado a las necesidades de los tiempos.
933
En este sentido, MARTÍN PALLÍN, afirma que “el acceso directo de la Policía Judicial a las fuentes de
datos sin previa autorización judicial, puede conducir al naufragio de la actividad probatoria”. Vid.
Martín Pallín, José Antonio. 2008. El equilibrio entre la conservación…op. cit., pág. 154.
Legíslese entonces.
934
Vid. González-Cuéllar Serrano, Nicolás. Garantías constitucionales…op. cit., pág. 153.
Es, por tanto, en este difícil punto de equilibrio, donde deben buscarse la
soluciones. Un punto, donde el control jurisdiccional ha de ajustar con precisión el fiel
de la balanza de forma que se propicie una verdadera y fructífera relación entre la PJE
y el actor jurisdiccional y, todo ello, orientado a la verificación de un proceso penal con
todas las garantías. Consecuentemente, no parece ajustado a sus necesidades el
desplazamiento de los equilibrios logrados, ni por el lado del exceso de facultades de la
PJE, ni por un exacerbado garantismo que impida un ajuste a los tiempos de las
verdaderas necesidades del proceso penal que requiere la sociedad moderna.
coadyuven al éxito de un proceso penal dirigido por la Autoridad Judicial, entre los
que, por derecho propio, se encuentra la PJE, con su legislación, técnicas y
procedimientos y con el auxilio de los instrumentos de garantía y salvaguarda que
representa el uso de la tecnología.
935
En lo que interesa, es en la combinación de las acepciones tercera y quinta del diccionario donde se
encuentra la primera aproximación a su contenido semántico ya que, respectivamente, significa
“conocimiento, comprensión, acto de entender” y “habilidad, destreza y experiencia”.
936
En la teoría triárquica de la inteligencia, elaborada por ROBERT J. STERNBERG, se establecen tres
categorías para describir la inteligencia, cuya traslación al campo de estudio de este trabajo es evidente:
- Inteligencia componencial-analítica: la habilidad para adquirir y almacenar información.
- Inteligencia experiencial-creativa: habilidad fundada en la experiencia para seleccionar,
codificar, combinar y comparar información.
- Inteligencia contextual-práctica: relacionada con la conducta adaptativa al mundo real.
937
Vid. Esteban Navarro, Miguel Angel. Glosario de Ingeligencia. Ministerio de Defensa, pág. 74.
Sin embargo, siendo esto así, el ciclo de inteligencia tiene una utilidad
determinante para ordenar el proceso intelectivo en que ha de consistir cualquier tipo
de investigación, sea o no su finalidad atinente al proceso penal, proporcionando al
investigador la necesaria metodología para garantizar su éxito.
938
Un interesante resumen del panorama actual sobre el ciclo de inteligencia puede leerse en Navarro
Bonilla, Diego. El ciclo de inteligencia y sus límites. Cuadernos constitucionales de la Cátedra Fadrique
Furió Ceriol ISSN 1135-0679, núm. 48, 2004, págs. 51-66.
939
Vid. Esteban Navarro, Miguel Angel. Glosario…op. cit., pág. 77.
940
“La prueba penal es un elemento de acreditación de un hecho que tiene trascendencia penal en el
enjuiciamiento de unos hechos. Las partes del proceso mediante la utilización de pruebas tratan de
reconstruir lo que sucedió con anterioridad. En un Estado de Derecho, caracterizado, entre otros
aspectos, por la naturaleza del proceso penal como instrumento de control social formalizado, se exige
que sólo puedan utilizarse en esa reconstrucción los medios de prueba y de investigación previstos en la
Ley procesal con observancia de los requisitos establecidos en la Ley”. (STS 1509/2003, de 12 de
noviembre). En mi opinión, la prueba de inteligencia debiera estar perfectamente prevista en la Ley
Procesal, sin que diese lugar a polémicas que le restasen virtualidad como prueba valorable en el juicio
oral.
Por ello, en lo que interesa a las funciones atribuidas a la PJE por el art. 126 CE y
la legislación que lo desarrolla, debe aportársele al término inteligencia, procedente de
fuentes abiertas o restringidas, humanas o técnicas, una dimensión orientada a la
resolución de los problemas connaturales al proceso penal.
Esta actividad será tanto más sensible cuanto más relevante haya sido la propia
incorporación de inteligencia al proceso investigativo la que haya propiciado la
apertura de nuevas líneas de indagación y, consecuentemente, de adquisición legítima
de posibles pruebas, algo en lo que se debe ser especialmente cuidadoso para no
incurrir en vicios de nulidad que las hagan inviables para el proceso penal.
Pero, hoy en día, con la LCRIM del siglo XIX aún inexplicablemente vigente y
conteniendo un criticado art. 579 LCRIM que no fue capaz (aún en su relativamente
reciente reforma operada mediante ley orgánica de 1988), no sólo ya de adaptarse a la
evolución de las TIC que ya se atisbaba en el horizonte, sino tan sólo de ofrecer un
tratamiento jurídico-procesal medianamente seguro para las que ya existían, las
informaciones recabadas a lo largo del proceso investigativo no son en modo alguno
inteligibles por el hecho de su mero examen o descripción.
Para demostrar el anterior aserto baste recordar que las informaciones que
debió tratar el equipo de investigación de la Guardia Civil que se ocupó de la botnet
MARIPOSA consistieron, entre otras muchas cosas, en incorporar al proceso penal una
ingente cantidad de direcciones IP (informaciones) correspondientes a una
maquinación preordenada a conseguir ataques de DoS a través de, al menos, once
millones de ordenadores.
siempre y cuando, naturalmente, los haya elaborado con el más sólido basamento
metodológico, técnico y documental941, de suerte que las protestas de nulidad no
puedan basarse en esta circunstancia sino, tan sólo, en la validez intrínseca de su
fundamentación como prueba y, en todo caso, mediando una impugnación presentada
por la parte interesada en forma de solicitud motivada de auditoría de determinados
aspectos controvertidos.
Nada hay de inquietante en esta compleja labor, que no es nueva, tal y como
reconoce PÉREZ GIL al decir que “el «análisis de información» o los informes de
«inteligencia policial» no son novedosos medios de prueba, sino una forma de
actuación policial imprescindible para afrontar con garantías de éxito la lucha contra el
delito”942, perspectiva que recuerda la idea de su validez dicotómica que admite la
jurisprudencia, tanto para la obtención directa de la prueba, como para alimentar el
propio progreso de la investigación943.
941
Sobre el necesario equilibrio que ha de hallarse para que los informes de inteligencia ganen toda su
utilidad para el proceso penal, dice PÉREZ GIL que “no parece conveniente ni tendría ningún viso de
prosperar pedir que la Policía desvelase detalladamente cómo ha llegado a un resultado, cómo ha
obtenido unas fuentes de prueba, etc. Pero tampoco parece convincente que permitamos que el
resultado obtenido, libre de todo control, se deslice subrepticiamente y acomode en la sentencia sin
posibilidad de refutación, dejando las expectativas de la defensa reducidas a una mera presencia
escénica y el papel del juzgador capitidisminuido”. Vid. Pérez Gil, Julio. Entre los hechos y la prueba:
Reflexiones acerca de la adquisición probatoria en el proceso penal. León, Revista jurídica de Castilla y
León núm. 14, enero de 2008, pág. 241.
942
Vid. Pérez Gil, Julio. Entre los hechos…op. cit., pág. 242.
943
Por todas, recuérdense las SSTS de 17 de noviembre de 1994 (RJ 1994, 9276) y de 24 de marzo de
1999 (RJ 1999, 2052), mencionadas en capítulos anteriores.
944
Debe entenderse en este caso, según lo dispuesto en el art. 579 LCRIM, la PJE debidamente
comisionada a los efectos por el Juez de Instrucción cuando exista limitación de los derechos
fundamentales o, alternativamente, también la PJE de propia autoridad cuando sus análisis no conlleven
tal limitación.
945
Vid. Esteban Navarro, Miguel Angel. Glosario…op. cit., pág. 78.
946
Vid. Esteban Navarro, Miguel Angel. Glosario…op. cit., pág. 75.
947
Acrónimo del inglés open source intelligence.
Con este propósito, debe traerse necesariamente a este trabajo una reflexión
sobre lo que se viene denominando la prueba pericial de inteligencia950,951 o, según
948
La jurisprudencia constitucional, sensible a la exquisita protección de la intimidad, incluso en los
ámbitos donde la información circula en abierto, dice que “en este mismo sentido diversas disposiciones
tomadas a nivel europeo se han ocupado de esta materia. Así procede citar en primer lugar el Convenio
núm. 108 del Consejo de Europa sobre protección de los datos informatizados de carácter personal
(1981), vinculante para España, y las recomendaciones del Comité de Ministros que lo desarrollan, en
particular, la recomendación sobre datos personales utilizados en el sector policial (1987) y la
recomendación sobre privacidad en Internet (1999). El preámbulo de esta última recomendación - R(99)
5, de 23 de febrero de 1999 - pone de relieve que "el desarrollo de las tecnologías y la generalización de
la recogida y del tratamiento de datos personales en las 'autopistas de la información' suponen riesgos
para la intimidad de las personas naturales" y que "las comunicaciones con ayuda de las nuevas
tecnologías de la información están también sujetas al respeto de los derechos humanos y de las
libertades fundamentales, en concreto al respeto a la intimidad y del secreto de las comunicaciones, tal y
como se garantizan en el artículo 8 de la Convención Europea de los Derechos Humanos". Además,
recuerda esta recomendación que "el uso de Internet supone una responsabilidad en cada acción e
implica riesgos para la intimidad" (introducción), por cuanto cada visita a un sitio de Internet deja una
serie de "rastros electrónicos" que pueden utilizarse para establecer "un perfil de su persona y sus
intereses" (apartado II, 2), subrayando también que la dirección de correo electrónico constituye "un
dato de carácter personal que otras personas pueden querer utilizar para diferentes fines" (apartado II,
6)” (STC 173/2011, de 7 de noviembre).
949
En este sentido, la STEDH de 3 de abril de 2007, caso Copland contra el Reino Unido, considera en su
§ 41 que “están incluidos en el ámbito de protección del art. 8 del Convenio europeo, por cuanto pueden
contener datos sensibles que afecten a la intimidad, tanto "los correos electrónicos enviados desde el
lugar del trabajo" como "la información derivada del seguimiento del uso personal de Internet".
950
GUERRERO dice que “salvo error, la primera sentencia en la que se utilizó la expresión “pericial de
inteligencia” fue dictada por la Sección Tercera de la Sala de lo Penal de la Audiencia Nacional, con fecha
de 20 de enero de 2000 (nº 3/2000, rec. 45/1989)”. En la sentencia – que se ocupó de un caso de
terrorismo - se indica que “estamos ante una auténtica prueba pericial que consiste en relacionar
datos”. El carácter de prueba pericial fue avalado mediante la STS 2084/2001, de 13 de diciembre, que
resolvió el Recurso de Casación 1048/2000 y perfilado por la STS 786/2003, de 29 de mayo, rec.
945/2002. Vid. Guerrero Palomares, Salvador. La denominada “prueba…op. cit., pág. 78. Relacionar
datos, en lo que interesa a este trabajo, devendrá una pieza angular para sus proposiciones.
951
También, vid. Rives Seva, Antonio Pablo, y otros. La Prueba en…op. cit., pág. 633 y ss.
952
Como oportunamente señala GUERRERO, el origen de la prueba pericial de inteligencia hay que
situarlo en su orientación al enjuiciamiento de hechos terroristas, siempre graves, dedicación específica
sobre la que la jurisprudencia ha atribuido incluso alguna exclusividad (como en la STS 124/2009, de 13
de febrero, que, además, la calificó de atípica). Sin embargo, la delincuencia organizada, sobre cuya
peligrosidad y extrema complejidad ya me he pronunciado en diversas ocasiones, hace a todas luces
injustificada semejante reserva, por lo que esta prueba está absolutamente indicada para su
contradicción y valoración en el acto del juicio oral. Otras sentencias recientes a favor de la condición de
pericial serían las SSTS 352/2009, de 31 de marzo, 480/2009, de 22 de mayo y 985/2009. Vid. Guerrero
Palomares, Salvador. La denominada “prueba…op. cit., pág. 80.
953
DOLZ – autor que reconoce la progresiva eficacia probatoria de los informes policiales apoyándose en
la STS 1345/1997, de 5 noviembre - reclama una nueva regulación procesal de la prueba que solvente tal
inestabilidad, acogiendo las novedades que las modernas formas de prueba están evidenciando,
afirmando que “podría decirse que la aportación de la Policía científico-judicial al proceso penal está
rompiendo los esquemas decimonónicos de la prueba, tal y como viene diseñada en nuestra vetusta
LECrim de 1882 y exigiendo reformas legislativas para adaptarlas a la realidad de los tiempos presentes,
ya que en los clásicos moldes probatorios de la LECrim (medios de investigación y pruebas; pruebas
personales: testificales y periciales; pruebas reales: documentales), no acaba de encajar la actividad de
esta Policía científico-judicial, la cual puede transitar entre los actos de investigación y los medios de
prueba y por todos los medios probatorios conocidos y que, por otro lado, empezaba a germinar en
aquellos tiempos de promulgación de la LECrim, como instrumento objetivo e imparcial de investigación
de los delitos”. Vid. Dolz Lago, Manuel-Jesús. La aportación científico-policial…op. cit., pág. 5 y ss.
954
PÉREZ GIL anota esta circunstancia con referencia a la STS de 19 de enero de 2007, donde,
constatando las dudas sobre este tipo de prueba, se afirma que “se denomine como se denomine la
prueba especial practicada, creada sobre las imprecisiones de la propia LECrim, y fuere cual fuere su
consideración, en cuanto participa de características propias tanto de la pericial como de la testifical…”.
El autor, crítico con la doctrina estudiada, la describe descarnadamente como resultado de una
“predilección del TS”, que le llevaría a aceptar “comida preparada, sin tener que asumir el esfuerzo de
cocinar”. Vid. Pérez Gil, Julio. Entre los hechos…op. cit., pág. 240.
955
A título ilustrativo sobre la utilidad real de esta prueba, valorada durante el enjuiciamiento de los
hechos terroristas del 11-M, léanse las aportaciones del Magistrado que lo presidió en Gómez
Bermúdez, Javier. No destruirán nuestra libertad. Madrid: Ediciones Planeta Madrid S.A., 2010.
Para DOLZ, que se refiere a esta prueba como una variante de la pericial en la
que la intervención de la PJE se manifiesta bajo la dualidad testigo958 - perito, “debe
decirse, en primer lugar, que la prueba pericial es una variante de las pruebas
personales integrada por el testimonios de conocimiento emitidos con tal carácter por
especialistas del ramo correspondiente de más o menos alta calificación científica, a
valorar por el Tribunal de instancia conforme a los arts. 741 y 632 de la LECr y 117.3 de
la Constitución. (Sentencia 970/1998, de 17 de julio, entre muchísimas otras)”959.
956
PÉREZ GIL se apoya en la siguiente jurisprudencia: “STS 786/2003, de 29 de mayo, Ponente: Giménez
García (RJ 2003, 4242), FD 2.º, con cita de la STS 2084/2001, de 13 de diciembre, pero también otras: STS
1215/2006 (Sala 2, Secc. 1), de 4 diciembre, Ponente: Monterde Ferrer, FD 2.º; STS de 19 de enero de
2007 (misma sala, sección y ponente), RJ 2007 1771; STS 585/2007 (Sala 2.ª, Sección 1), de 20 de junio,
Ponente: García Pérez (RJ 2007 3440) FD 2.º; STS 655/2007 (misma sección, sala y ponente), de 25 de
junio”. Vid. Pérez Gil, Julio. Entre los hechos…op. cit., pág. 240.
957
Vid. Guerrero Palomares, Salvador. La denominada “prueba…op. cit., pág. 75 y ss.
958
Directo o de referencia.
959
Vid. Dolz Lago, Manuel-Jesús. La aportación científico-policial…op. cit., pág. 29 y ss.
960
Sobre la complejidad del producto obtenido del ciclo o proceso de inteligencia, dice NAVARRO que
“la naturaleza informativa o documental de los materiales con los que llevar a cabo el análisis de
Inteligencia, obligan a instalar una concepción muy amplia de los formatos, procedencias, lenguas,
soportes, etc., de las informaciones que deben ser obtenidas e integradas en un entorno abiertamente
digital. Dicho de otro modo, el producto final de Inteligencia como resultado de una destilación de
fuentes y recursos, muchos de ellos procedentes de páginas web, tablas estadísticas, informativos de
medios de comunicación, informes multimedia, mapas conceptuales, imágenes capturadas por satélite,
transcripciones en papel procedentes de sistemas de escucha telefónica, fotografías digitales o en papel,
etc. El término que contempla la globalidad de toda pieza de información susceptible de integrarse en un
análisis de inteligencia, generada o recogida en cualquier soporte o formato posibilitando la integración
eficaz de una multitud de fuentes de información para la generación de inteligencia se denomina multi-
int, all source intelligence o inteligencia “holística”. Es decir, redes de información internas compatibles
con software y sistemas basados en la world wide web, compatibles entre sí y capaces de integrar los
resultados de todas las formas de –int (HUMINT, OSINT, MASINT, SIGINT, ELINT, etc.) proporciona un
mapa integral, global capaz de ofrecer en un único producto final una metáfora visual del asunto en
cuestión”. Vid. Navarro Bonilla, Diego. El ciclo de inteligencia…op cit., pág. 60.
961
Ibídem.
“En suma, este tipo de prueba, se caracteriza por las siguientes notas:
1º) Se trata de una prueba singular que se utiliza en algunos procesos
complejos, en donde son necesarios especiales conocimientos, que no
responden a los parámetros habituales de las pruebas periciales más
convencionales;
2º) En consecuencia, no responden a un patrón diseñado en la Ley de
Enjuiciamiento Criminal, no obstante lo cual, nada impide su utilización en el
962
Vid. Guerrero Palomares, Salvador. La denominada “prueba…op. cit., págs. 78 y 79.
963
SSTS 585/2007, de 20 de junio y 655/2007, de 25 de junio.
964
En este mismo sentido, DOLZ afirma que “consideramos aplicable esta doctrina a las pruebas
policiales científicas, dado en las mismas concurren los requisitos examinados para las periciales de
inteligencia en orden a la su doble cualidad de testifical-pericial, si bien prevalece esta última, y a la
necesidad de su ratificación en el plenario, salvo que procedan de laboratorios oficiales y no hayan sido
impugnadas por las partes, así su carácter no vinculante para el Tribunal y su no consideración de
documentos a efectos casacionales, excepto en los supuestos que así lo admite la jurisprudencia, como
son los de un solo informe o varios coincidentes y el Tribunal se haya apartado del mismo sin justificación
razonable”. Vid. Dolz Lago, Manuel-Jesús. La aportación científico-policial…op. cit., pág. 35.
965
Vid. Guerrero Palomares, Salvador. La denominada “prueba…op. cit., pág. 79.
966
También, vid. Rives Seva, Antonio Pablo, y otros. La Prueba en…op. cit., pág. 671 y ss.
967
GIMENO enumera como tales “la declaración del acusado, prueba de testigos, prueba pericial y
documental”. Vid Gimento Sendra, Vicente. Derecho procesal. AAVV, Madrid, 1999, pág. 641.
968
También, vid. Rives Seva, Antonio Pablo, y otros. La Prueba en…op. cit., pág. 233 y ss.
969
Debe anotarse, en cualquier caso, la indeterminación de la expresión “criterios de racionalidad”,
factor al que, sin duda, ha de contribuir la PJE en sus nada desdeñables labores técnico-policiales de
auxilio al Juez.
970
Vid. Dolz Lago, Manuel-Jesús. La aportación científico-policial…op. cit., pág. 19 y ss.
971
Sin perjuicio, naturalmente, del valor procesal que tienen reconocidos los indicios como prueba, tal y
como señala el autor estudiado basándose en el ATS 1671/2007, de 18 de octubre, donde a su vez se
cita dos SSTC confirmando esta misma posición. De esta forma, en el auto comentado se dice, en clara
referencia al proceso inductivo que podría otorgar valor de prueba a la prueba de indiciaria, que “se
necesita una pluralidad de hechos básicos y que todos ellos, apreciados en su globalidad, no estudiados
uno a uno, nos conduzcan al hecho consecuencia, por ser concomitantes entre sí y por hallarse
relacionados unos con otros en esa perspectiva final que es la acreditación de un dato que de otro modo
no puede quedar probado”. Este importante pronunciamiento ofrece una interesante perspectiva
jurídica y práctica al concepto de informe policial de inteligencia en su posible consideración procesal
como prueba. Vid. Dolz Lago, Manuel-Jesús. La aportación científico-policial…op. cit., pág. 19 y ss.
972
Vid. Dolz Lago, Manuel-Jesús. La aportación científico-policial…op. cit., pág. 23.
titulado oficialmente ex art. 458 LCRIM, resultando bastante, en cualquier caso, que
los peritos no titulados tengan “conocimientos o práctica especiales en alguna ciencia
o arte”. Tampoco en el art. 335 LECIV, por su parte, se enumeran los conocimientos
especiales, indicándose únicamente que tendrán que ver con “los científicos, artísticos,
técnicos o prácticos”.
Muy al contrario, cualquier elemento inferido de otro puede y debe ser objeto
de la reconstrucción en su tracto, con expresa y preferente referencia a las pruebas
directas o indiciarias en las que se base, todo con objeto de aportar la necesaria
Estas circunstancias hacen idónea a la PJE para intervenir con la más absoluta
seguridad jurídica en el proceso penal y, muy especialmente, cuando concurran
mediante la aportación de un informe de inteligencia policial. Las desatentas dudas ad
hominem sobre este particular, que suelen plantearse pobremente por algunas
defensas con resultado de fracaso durante las comparecencias de los agentes de la PJE
a juicio, están por completo fuera de la realidad.
973
Vid. Guerrero Palomares, Salvador. La denominada “prueba…op. cit., pág. 81.
974
Según GUERRERO, “las recientes SSTS de 22 de mayo de 2009 y de 31 de marzo de 2010, los peritos
de inteligencia, miembros de las Fuerzas y Cuerpos de Seguridad del Estado son, en general, totalmente
imparciales, y además, de su testimonio resulta, en palabras de la sentencia de 22 de mayo de 2009 “un
alto poder convictivo”, es claro que la posible contradicción efectiva de este medio de prueba desplegado
por las acusaciones es mínimo”. Hay que anotar que esto será así únicamente respecto de la conclusión
científica que aporten los peritos de los laboratorios forenses oficiales en aquellos casos en que haya
sido posible materialmente lograr una, pues no todo les es siempre posible. De ser así, por efecto de la
capacitación técnica de los peritos oficiales, la calidad de los métodos e instrumentos técnicos y de su
exquisita imparcialidad, efectivamente, poca contradicción tendrán sus informes respecto de aquellos
otros de que se sirvan las partes. De otro lado, parece olvidar GUERRERO que los efectos de la
contradicción no nacen de la naturaleza intrínseca de la prueba, sino de su significado para la
acreditación de la responsabilidad penal, materia que admite todas las posibilidades dentro del sistema
acusatorio, incluida la absolución del justiciable. Por ello, es injusto y contradictorio acusar a la PJE por
aportar un elemento objetivo para alcanzar este trascendental propósito. Vid. Guerrero Palomares,
Salvador. La denominada “prueba…op. cit., pág. 87.
975
En la STS se afirma que “es discutible la necesidad de un resumen de la misma [de la documentación
obrante en autos] por parte de los funcionarios”. Pues bien, y por poner un ejemplo, entréguense en el
Juzgado los listados en texto plano conteniendo miles o millones de comunicaciones (como IP, IMSI,
IMEI, números de abonado, husos horarios, etc.) de los diversos actores de una trama criminal compleja
para que S. Sª. pueda extraer conclusiones a su mera inspección ocular, sin tener que padecer la
muestro en contra de la opinión de GUERRERO cuando afirma que “en los informes de
inteligencia no se aplica ninguna ciencia ni arte”976.
“La función real que realiza el perito de inteligencia no es otra cosa que
coadyuvar con las acusaciones, exponiendo su propio informe (en el sentido del
art. 743 LCRIM), valorando el material probatorio obrante en las actuaciones y
Con este poco afortunado comentario, su autor parece querer atribuir a los
agentes de la PJE la calidad de charlatanes o embaucadores, así como una candorosa
inocencia a los demás actores del proceso penal ante sus ocurrencias, lo que es ajeno
por completo a la realidad del día a día de la administración de Justicia, donde los
agentes de la PJE contribuyen solventemente a su eficiente desarrollo con todas las
garantías posibles. Ninguna pulsión por acusar hay en la PJE.
Tampoco acierta el tan citado autor con la pintoresca figuración que se hace del
razonamiento policial al afirmar que “se expresa en conceptos como prevención,
anticipación, enemigo y seguridad del Estado”980, frase que contiene en sí misma una
estupefaciente simplificación de la cuestión y que parece describir a unos agentes de
estrechas miras juramentados para destruir a unos inexistentes enemigos,
desprendidos de todo sentido de la imparcialidad y la mesura, antes de que sean
capaces siquiera de pensar en delinquir. Nada más alejado de la realidad.
La PJE no es, por tanto, en sentido estricto, una fuerza policial para “luchar
contra el crimen”, salvo por los eventuales efectos disuasorios que puedan seguirse de
sus intervenciones, por efecto de su eficiencia en el esclarecimiento de los delitos o,
finalmente, por las consecuencias jurídicas que la Justicia señale para sus autores. La
979
Vid. Guerrero Palomares, Salvador. La denominada “prueba…op. cit., pág. 86.
980
Vid. Guerrero Palomares, Salvador. La denominada “prueba…op. cit., pág. 86.
PJE nada previene, nada anticipa, no tiene enemigos ni contribuye a la seguridad del
Estado sino desde la faceta subyacente a su labor principal que se ha indicado.
Nada que ver con la Policía de Seguridad del art. 104 CE, pues de otra forma se
incumpliría el mandato constitucional del art. 126:
Nada más y nada menos. Es necesario reiterar esta visión, pues la PJE, a la
aparición de indicios racionales de criminalidad, busca instaurar, con inmediatez
personal, la relación de dependencia funcional de Jueces y Fiscales que se consagra en
la legislación981, tan deficientemente interiorizada por los sectores menos advertidos
de la doctrina y la jurisprudencia, cuyo mayor mérito es el de haber llenado de
prejuicios la pobre percepción de las realidades de la PJ que exhiben, lo que supone un
lamentable reduccionismo y una minusvaloración de sus funciones que es urgente
resolver.
981
Tanto es así, que en el argot de la PJE se le da una segunda acepción del diccionario al término
“judicializar”, que podría definirse en el sentido de “poner en inmediato conocimiento del Juez los
indicios criminales que la PJE haya recabado sobre un determinado hecho de apariencia delictiva”, todo
ello para conseguir tempranamente la debida tutela judicial de los actos de investigación que se inicien y
su exquisita sujeción al Derecho.
Esta aportación, que puede ser resultado tanto de la iniciativa judicial como de
la policial, debe estar orientada al auxilio a la propia Autoridad Judicial982 y a facilitar
de una forma sencilla y accesible el proceso de contradicción y valoración de las
pruebas en el acto de juicio oral, sin que en sí mismas supongan el más mínimo
compromiso para la seguridad jurídica con que el proceso penal debe desarrollarse. No
supone, desde esta perspectiva y en ningún caso, el más mínimo ataque al principio de
presunción de inocencia, que no se desvirtúa ni contamina por la cabal exposición ante
el Tribunal de hechos de naturaleza perfectamente objetivable.
982
Este factor de auxilio o colaboración con la Autoridad Judicial es resaltado por RIVES SEVA. Vid. Rives
Seva, Antonio Pablo, y otros. La Prueba en…op. cit., pág. 664.
983
Vid. Guerrero Palomares, Salvador. La denominada “prueba…op. cit., pág. 84.
984
Aunque con redacción aparentemente contradictoria, el siguiente pronunciamiento jurisdiccional
viene a reconocer, como no puede ser menos, que existen facetas de la labor policial de inteligencia
que, por tener un marcado carácter técnico, deberán ser consideradas como pericias: “Como dijimos en
la Sentencia nº 556/2006, de 31 de mayo , que, a su vez, cita la Sentencia nº 1029/2005, de 26 de
septiembre, los denominados «informes policiales» no pueden calificarse de prueba pericial. En el
proceso, es pericia la que se emite a partir de saberes que no son jurídicos y que tampoco corresponden
al bagaje cultural del ciudadano medio no especialista. Consecuentemente, no pueden darse por
supuestos y deben ser aportados al juicio, para que su pertinencia al caso y su concreta relevancia para
la decisión sean valorados contradictoriamente. De este modo, es claro que apreciaciones como la
relativa a la adscripción o no de alguien a una determinada organización criminal, o la intervención de
un sujeto en una acción delictiva a tenor de ciertos datos, pertenecen al género de las propias del común
saber empírico. Salvo, claro está, en aquellos aspectos puntuales cuya fijación pudiera eventualmente
reclamar una precisa mediación técnica, como sucede, por ejemplo, cuando se trata de examinar
improntas dactilares”. STS 2251/2007, de 16 de febrero (FJ 5º). Otros ejemplos que podrían añadirse
serían: análisis del espacio radioeléctrico, análisis relacionales de DACE, captación del IMSI o el IMEI,
pericias de geolocalización, etc.
El perito, por su parte, tenía una aparición posterior a la de los hechos, en los
que intervenía por reclamación de una autoridad que los hubiese de entender y lo
hacía con el propósito de que sus especiales conocimientos contribuyesen a su
esclarecimiento. Una diferencia esencial entre ambas figuras podría resumirse en que
“al testigo se le llama porque conoce ya el hecho; al perito para que pueda
conocerlo”985.
985
GUERRERO aporta un interesante panorama que resume la teoría clásica. Vid. Guerrero Palomares,
Salvador. La denominada “prueba…op. cit., pág. 84
986
DOLZ, en contra de las dudas que puedan suscitarse sobre la especialización de los agentes de la PJE
en comparación con la que indubitadamente se atribuye a los peritos de otros organismos oficiales, así
quiere verlo cuando afirma que “el supuesto, no idéntico, sí se asemeja a la pericial oficial que pueden
configurar los inspectores de Hacienda en procesos por delitos contra la Hacienda Pública, o los expertos
de la Comisión Nacional del Mercado de Valores, en delitos societarios o defraudaciones, tal como se ve
en la Sentencia de 464/2003, de 27 de marzo. Aunque las fuentes de conocimiento y especialización de
unos y otros sean diversas, es cierto que, sobre todo los últimos, como los funcionarios policiales,
obtienen sus conclusiones del examen del propio material de la investigación en relación con sus
conocimientos especializados en la materia que se investiga, sean las transacciones bursátiles – lícitas e
ilícitas y el modo en que éstas puedan operarse - en el mercado de valores, sean actividades de grupos
terroristas de uno u otro signo”. Vid. Dolz Lago, Manuel-Jesús. La aportación científico-policial…op. cit.,
pág. 31.
987
El autor se refiere a la SAP de Madrid, Sección 7ª, de 17 de julio de 2009, (Núm. 79/2009, rec.
46/2008). Vid. Guerrero Palomares, Salvador. La denominada “prueba…op. cit., págs. 88 y 89.
988
El TC no considera que existan limitaciones, según ATC 193/1987, en el que se reconoce que no
existen numerus clausus en el listado de medios de prueba que pueden practicarse en el acto de juicio
oral. Vid. Dolz Lago, Manuel-Jesús. La aportación científico-policial…op. cit., pág. 19.
989
Con excepción de los delitos de injuria y calumnia vertidos de palabra ex art. 813 LCRIM.
noticia de ellos por otros medios como testigo de referencia"990. De esta definición
cabe extraer la posibilidad de adquirir el conocimiento de unos hechos por medio de la
inferencia de otros de los que no tiene un conocimiento directo, entre los que se
puede incluir, obviamente, los análisis de inteligencia tal y como vienen siendo
descritos a lo largo de este capítulo.
En algunas sentencias del TC, de otro lado, se llega incluso a afirmar puede
“implica[r] la elusión de la garantía constitucional de inmediación de la prueba” y
“soslayar el derecho que asiste al acusado a interrogar al testigo directo y someter a
contradicción su testimonio”, según la STC 209/2001992.
990
Vid. Rives Seva, Antonio Pablo. El testimonio de referencia en la jurisprudencia penal, en Noticias
Jurídicas (http://noticias.juridicas.com/articulos/65-Derecho%20Procesal%20Penal/200001-
testimoniojpenal.html), 2000.
991
Sería necesario también comentar el carácter excepcional y supletorio con que ha de recurrise a este
tipo de pruebas, tal y como sostiene ALONSO PÉREZ, con apoyo en las SSTS, de 11 de septiembre de
1992 y 11 de marzo de 1994, entre otras, constatando al mismo tiempo la dificultad en extraer carga
probatoria suficiente de semejantes testimonios. Vid. Alonso Pérez, Francisco. La Policía Judicial…op.
cit., pág. 183 y ss. Sobre la excepcionalidad, con apoyo en la STC 261/1994, de 3 de octubre, entre otras,
vid. Rives Seva, Antonio Pablo. El testimonio de referencia…op. cit.
992
Vid. Guerrero Palomares, Salvador. La denominada “prueba…op. cit., pág. 87.
ningún caso puede constituir la única prueba, actuando más bien como indicios
corroborantes junto a otro tipo de pruebas de carácter directo o indiciario”993.
993
La siguiente jurisprudencia del TS afirma que “de esta manera, los llamados «informes de
inteligencia» no son prueba pericial, sino que participan de la naturaleza de la prueba de indicios, en la
medida que aportan datos de conocimiento para el Tribunal sobre determinadas personas y actividades.
Y esos datos si son coherentes con el resultado de otros medios de prueba pueden determinar, en
conjunción con ellos, la prueba de un hecho, siempre que éste fluya del contenido de todos esos
elementos valorados por el órgano sentenciador. De esta manera, los llamados «informes de
inteligencia» no son prueba pericial, sino que participan de la naturaleza de la prueba de indicios, en la
medida que aportan datos de conocimiento para el Tribunal sobre determinadas personas y actividades.
Y esos datos si son coherentes con el resultado de otros medios de prueba pueden determinar, en
conjunción con ellos, la prueba de un hecho, siempre que éste fluya del contenido de todos esos
elementos valorados por el órgano sentenciador”. STS 2251/2007, de 16 de febrero (FJ 5º).
994
Vid. Rives Seva, Antonio Pablo. El testimonio de referencia…op. cit.
995
Y sí adherirse, en contra de la opinión de GUERRERO, a la visión expresada por la Audiencia Provincial
de Sevilla en Auto de su Sección 1ª núm. 106/2009, de 2 de febrero, en el que se dice que “la
irrelevancia de que la declaración del mismo sea prestada en una u otra cualidad [testifical o pericial],
pues una y otra están sometidas a la libre valoración de la prueba, conforme a lo dispuesto en el artículo
741 ante la LCRIM” y, puede añadirse, en ambos casos, a su apreciación en conciencia por el juzgador.
Ciertamente, en mi opinión y desde un punto de vista policial y extrajurídico, si son galgos o podencos
poco importa si la función jurisdiccional puede ejercerse en plenitud y seguridad con el auxilio, entre
otros instrumentos procesales, del informe de inteligencia policial. En este mismo sentido, el TS se
pronuncia diciendo que “por tanto, no se acreditan los hechos por los «informes de inteligencia», sino
que los datos que en ellos se contienen se contrastan con el material probatorio obrante en la causa y
sus conclusiones se aceptan o se desvirtúan por el resultado del mismo. Y a estos efectos es indiferente
que los agentes autores fueran citados como peritos o como testigos. Lo relevante es que las partes
conocieron el contenido de los informes elaborados y que pudieron rebatir el mismo con respeto a los
parámetros derivados de los principios de publicidad y contradicción”. STS 2251/2007, de 16 de febrero
(FJ 5º).Vid. Guerrero Palomares, Salvador. La denominada “prueba…op. cit., pág. 84.
996
Sobre la eficiencia de control de jurisdiccionalidad sobre los informes de inteligencia policial y su falta
de oscuridad o secreto, asegura DOLZ que “todo ello permite un pleno control de legalidad por parte de
los Tribunales de Justicia sobre la actuación policial. Un control que en el caso del informe de
“inteligencia” aquí debatido pudo ser y fue, como se verá, intenso ya que su intervención, en su faceta o
componente de prueba pericial, no aporta en realidad elementos técnicos que no sean perfectamente
comprensibles y fiscalizables por el Tribunal a la luz del resto de pruebas de la causa; a diferencia de lo
que ocurriría con otras pruebas periciales que aporten aspectos científicos o técnicos inaprensibles, por
puras limitaciones de la inteligencia humana, por los Tribunales, el componente pericial de los informes
de inteligencia, exclusivamente limitado al tratamiento, agrupación y análisis de información con arreglo
a experiencia, y, lo que es más importante, los juicios de inferencia alcanzados a la luz de todo ello,
resultan fiscalizables en todos sus aspectos por la Sala sentenciadora”, Vid. Dolz Lago, Manuel-Jesús. La
aportación científico-policial…op. cit., pág. 33.
En efecto, queda aún mucho por decir respecto de los actos de investigación
que propician la adquisición de las pruebas directas e indirectas o indiciarias que
habrán de ser sometidas al ciclo de inteligencia, tanto si proceden de fuentes abiertas
como restringidas o si, dicho de otra manera, habiendo mediado, en este último caso,
una medida de limitación de derechos fundamentales legítimamente instaurada, se
pueda proceder conjuntamente a su integración a este proceso de un modo
jurídicamente seguro.
Otras normas que obligan a actuar con tanta prevención son las contenidas en
el art. 11.1 g) LCFSE, referida a la custodia de los efectos, instrumentos o pruebas del
997
La STC 173/2011, de 7 de noviembre, dice a este respecto, resaltando el sempiterno problema de la
indeterminación jurídica, que “entre esas diligencias (que la Ley no enumera casuísticamente, pero que
limita adjetivándolas y orientándolas a un fin) podrá encontrarse la de examinar o acceder al contenido
de esos instrumentos o efectos, y en concreto, de documentos o papeles que se le ocupen al detenido,
realizando un primer análisis de los mismos, siempre que - como exige el propio texto legal - ello sea
necesario (estrictamente necesario, conforme al art. 14 de la Ley Orgánica 1/1992), estricta necesidad
que habrá de valorarse atendidas las circunstancias del caso y que ha de entenderse como la exigencia
legal de una estricta observancia de los requisitos dimanantes del principio de proporcionalidad. Así
interpretada la norma, puede afirmarse que la habilitación legal existente cumple en principio con las
exigencias de certeza y seguridad jurídica dimanantes del principio de legalidad, sin perjuicio de una
mayor concreción en eventuales reformas legislativas”. Como es de ver, toda una invocación a la
necesaria y eficiente labor reformadora que cabe exigírsele al legislador.
Es evidente que, frente a la diligencia que la PJE debía oponer ante la posible
desaparición o destrucción de pruebas en el mundo físico, para el que el legislador
decimonónico preparó la ley procesal vigente, en el virtual, esta necesidad de actuar
con eficacia y efectividad se torna más notoria, haciendo extremadamente dificultosa
la intervención policial en un espacio condicionado por el sustrato o factor que
suponen los actos de comunicación constitutivos de la evidencia digital inmaterial –
millones de datos circulando por las redes públicas de comunicaciones que,
expresados en giga o terabytes, pueden desaparecer instantáneamente y a escala
planetaria con un simple click del ratón del ordenador -, que perturban o limitan la
habilitación procesal de la PJE para intervenir con un quantum análogo de eficiencia.
998
SSTS 7/10/1994, 9/5/1997, 26/02/1999, 26/01/2000, 4/09/2000 y 27/12/2006. Vid. Velasco Núñez,
Eloy. Delitos cometidos a través de Internet…op. cit., pág. 222.
preocupación, diciendo que “en el caso de las redes públicas de comunicación, deben
elaborarse disposiciones legales, reglamentarias y técnicas específicas con objeto de
proteger los derechos y libertades fundamentales de las personas físicas y los intereses
legítimos de las personas jurídicas, en particular frente a la creciente capacidad de
almacenamiento y tratamiento informático de datos relativos a abonados y usuarios”.
Pero aún siendo esto así, el legislador deja una puerta abierta a la satisfacción
de las necesidades especiales de intervención en el amplio espectro que representan
las formas de comunicación electrónica actuales, propiciadas por el espectacular y
universal desarrollo de las TIC999, con una también clara referencia a la
proporcionalidad de las medidas que los Estados Miembros hubieren de arbitrar, al
establecer en el Considerando Decimoprimero que “en consecuencia, la presente
Directiva no afecta a la capacidad de los Estados miembros para interceptar
legalmente las comunicaciones electrónicas o tomar otras medidas, cuando sea
necesario, para cualquiera de estos fines y de conformidad con el Convenio Europeo
para la Protección de los Derechos Humanos y de las Libertades Fundamentales, según
la interpretación que se hace de éste en las sentencias del Tribunal Europeo de
Derechos Humanos. Dichas medidas deberán ser necesarias en una sociedad
democrática y rigurosamente proporcionales al fin que se pretende alcanzar y deben
estar sujetas, además, a salvaguardias adecuadas, de conformidad con el Convenio
Europeo para la Protección de los Derechos”, idea que luego se desarrolla en el art. 15
de la Directiva.
999
Sin ir más lejos, podría mencionarse como ejemplo el caso de las posibilidades de geolocalización de
terminales de telefonía móvil o del acceso inconsentido a una wi-fi privada, con la correspondiente y
compleja discusión sobre aspectos tecnológicos y jurídicos, cosa impensable cuando, en los años de
modificación del art. 579 LCRIM, sólo existía la posibilidad de geolocalizar un terminal de telefonía por el
muy sencillo procedimiento de averiguar el domicilio en que lo había instalado la operadora o,
sencillamente, no se tenía la más remota idea de lo que iba a ser un acceso wi-fi a una cuenta de ADSL.
1000
Dice VELASCO que la obsoleta LOPD, “prevista para entornos informáticos cerrados, no alcanza a
valer para entornos abiertos como Internet, a cuyas dimensiones no puede poner efectivo coto”. Vid.
Velasco Núñez, Eloy. Delitos cometidos a través de Internet…op. cit., pág. 138. Tanto es así, que el
llamado “derecho al olvido en la red” – una creciente preocupación dentro de los órganos de gobierno
Es evidente, en este sentido, que la exigente protección del art. 18.3 CE debe
quedar reservada, en el marco de una investigación en sede penal, únicamente al
espectro de las comunicaciones personales de los justiciables, cosa que puede ser
Tampoco debe pasar por alto, aunque sólo sea con carácter dialéctico, el
contenido de la Ley nº 25 de 18 de octubre de Conservación de datos relativos a
las comunicaciones electrónicas y a las redes públicas de comunicación, que al
igual que el Reglamento de la Ley de protección de datos son posteriores a los
hechos aquí enjuiciados y por ende no aplicables”1001.
1001
STS 236/2008, de 9 de mayo, FD 1º.4.
Esta opinión, como es de ver, viene referida al tiempo en que aún mantenía su
vigencia el art. 12 LSSI, luego derogado por la LCDCE, pero contiene una muy
equilibrada visión del problema.
1002
Vid. Velasco Núñez, Eloy. Delitos cometidos a través de Internet…op. cit., pág. 138.
En cuarto lugar, que todo lo anterior está orientado al servicio del proceso
penal pero que, si esto deviene espurio, como no puede ser menos, la Ley contiene sus
propios medios correctores, lo que, sin duda, puede apoyarse en los mismos
contrastes tecnológicos que se hayan usado en las intromisiones, leves o graves, en la
intimidad de los justiciables. Y, por supuesto, sin suponer una automática causa de
nulidad de lo actuado a menos que medie una bien definible conexión de
antijuridicidad.
Sobre los hechos que motivaron a apertura de la OP. LÍNEA ROJA que, como se
recordará, se produjo enteramente dentro del territorio de soberanía nacional, la
operadora, como supuesta víctima, denunció el uso de más de mil quinientas tarjetas
SIM para la apropiación del saldo extraordinario de llamadas de una promoción
comercial sin la pretendida consolidación posterior de una relación contractual
comercial basada en el precio básico de cada tarjeta, todo ello mediante la realización
de llamadas automáticas continuadas sin contenido material a determinadas líneas de
tarificación adicional, contratadas por la propia red delictiva, con la finalidad de derivar
el vaciamiento patrimonial de la promoción extraordinaria a favor de los titulares de
las mercantiles contratantes de las líneas de pago, causando un grave quebranto a la
operadora.
1003
Debe entenderse bajo el amparo del art. 6.5 de la Directiva 2002/58/CE del Parlamento Europeo y
del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de
la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las
comunicaciones electrónicas).
Pero este caso no agota su interés en el uso instrumental de las llamadas, tal y
como se ha descrito, sino que permite realizar alguna observación adicional sobre sus
propias características.
1004
El concepto que se pretende encerrar en esta expresión, pretende integrar el concepto de minería
de datos y el de pericia de inteligencia pues, si el primero sugiere arbitrariedad o carácter indiscriminado
en la búsqueda de datos, el segundo puede conciliarlo con el proceso penal si es dirigido o controlado
por la Autoridad Judicial bajo un expreso mandato judicial de acuerdo con el principio de
proporcionalidad.
1005
NIETO MARTÍN afirma que “…la ley ha optado por invocar genéricamente el principio de
proporcionalidad, lo que quiere decir que deja en manos de los jueces que vayan modulando su control.
Creo, en este sentido, que el juicio de ponderación y la intensidad del control debe ser distintos, en
aquellos casos que se pidan datos en relación a una investigación en fase preliminar, que en aquellos
otros en que se pida una ingente cantidad de información en relación a una persona determinada. Es
decir, nada empece a que la práctica judicial cree de facto distintos regímenes de autorización más o
menos exigentes, por ejemplo, en lo tocante a la motivación”. Vid. Nieto Martín, Adán. Análisis de la Ley
25/2007, de 18 octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las
redes públicas de comunicaciones, en La protección de datos en la cooperación policial y judicial. Madrid:
Aranzadi S.A., 2008, págs. 178-181, pág. 180.
1006
La descomunal potencia de ataques lógicos a través de la botnet llegó a ser de tal magnitud que, en
una medición de su actividad durante un periodo de quince minutos, contaba con la suma de las
potencias de más de cuatro millones de ordenadores infectados y conectados simultáneamente en red,
principalmente en países asiáticos, y dispuestos a canalizar ataques de una dimensión que se hace difícil
imaginar.
1007
Estas estafas, inimaginables en los años ochenta del siglo pasado, consisten en atacar
inadvertidamente las webs comerciales que insertan entre sus contenidos propios elementos de
publicidad contratados por terceros, cuyo precio depende del número de usuarios que los accedan
clicando en los banners o hipervínculos residentes en la web principal (que sufrirá el perjuicio
económico perseguido). El medio de valorar el precio de la inserción publicitaria no es otro que el de
contabilizar el número de clicks o consultas de un banner en concreto por parte de quienes visiten la
web principal, por lo que basta con automatizarlos masiva y maliciosamente a través de ataques DoS
lanzados con los ordenadores zombie (infectados inconsentidamente por la red criminal) para que se
logre el daño patrimonial debido a un aumento artificioso de su valor publicitario.
En segundo lugar, en relación con las acciones de control y paliativas sobre los
posibles usos delictivos en curso y futuros de la botnet, fue necesario identificar la
práctica totalidad de los ordenadores infectados a escala mundial, de forma que se
agrupasen según sus rangos de direcciones públicas IP1008, así como los proveedores
de acceso a los que pertenecían, hasta donde fue posible, y como modo de facilitar la
identificación de las potenciales víctimas, de suerte que la comunidad internacional
dispusiese de la información concreta que le permitiese abordar la limpieza dentro de
cada ámbito de intervención. Esta posibilidad de intervenir, como es de ver, excede
por completo al control de los investigadores, por suceder en los espacios soberanos
de los países en los que se hubiese diseminado el malware.
1008
Por ejemplo, el rango adjudicado a Movistar o a la Universidad de Seúl. Como es de ver, la
información pública de rangos se interrumpe en la compañía a la que se atribuyen, pero nunca a
concretos usuarios finales.
1009
Del inglés command and control.
1010
El contenido material de los ataques consistió en la transferencia de información y datos sobre los
diversos ataques lanzados. Así, los administradores de la Red MARIPOSA lograron la obtención de datos
personales o credenciales bancarias para su uso ilegitimo o su comercialización, así como para la
adquisición de nuevos dominios y servidores en los que alojar los paneles de control de la red y
continuar con la comercialización entre sus colaboradores y otros individuos. Emplearon también
ataques distribuidos de denegación de servicios o DDoS para extorsionar económicamente al
administrador del sitio web atacado o, por encargo, para solicitar coactivamente los servicios del
administrador de una botnet la realización de estos ataques contra páginas web.
Otro de los tipos de ataques contra páginas web fue el defacement o desfiguración del contenido web
ofrecido a la vista de los visitantes de la página.
Hubo también ataques a los derechos de propiedad intelectual de empresas de la competencia y
manipulación sistemática del servicio de publicidad que provee la empresa Google, denominado Google
Adsense, mediante el mecanismo denominado fraude por click o click-fraud, por el que el administrador
de una página web ve incrementado sus ingresos por publicidad de una forma exponencial gracias a la
simulación de visitas y click en dicha página web por una serie de ordenadores controlados de forma
remota y masiva (lo que se entiende por una botnet).
Se produjeron ataques de phishing mediante la muestra de una réplica de la página web del BBVA para
captar credenciales bancarias para su posterior uso fraudulento.
También se produjeron estafas, como la creación de una página web ofertando un falso antivirus, con el
objetivo de poder infectar a más usuarios, y además obtener beneficios económicos por ello.
(Fuente: Informe sobre las actividades de los miembros del grupo DDP y su estructura, de octubre de
2010, del GDT).
1011
Del inglés “sumidero”.
1012
Debe hacerse constar la determinante colaboración de alguno de los proveedores de servicios, como
MICROSOFT y GOOGLE, que facilitaron a requerimiento judicial los datos de tráfico de las transacciones
telemáticas relacionadas con la red MARIPOSA según su régimen de conservación de treinta días
anteriores a la fecha de efectividad de su ejecución material y que, como se ha dicho, se constituye por
la libre decisión interna de las empresas mencionadas.
1013
ICANN es el acrónimo del inglés de la organización mundial Internet Corporation for Assigned Names
and Numbers y puede consultarse en http://www.icann.org/. Introduciendo una IP pública en su página
de consultas informa sobre la entidad a cuyo rango de IP asignadas pertenece. En el ámbito europeo, se
puede consultar IP en http://www.ripe.net/data-tools. Si no existiese esta posibilidad de acceso
telemático abierto a la información pública, la ICANN o RIPE serían candidatas a la recepción de los miles
de mandatos judiciales o solicitudes de similar propósito que fueran cursadas diariamente por las
autoridades de todo el mundo encargadas de la persecución de ilícitos en la red. Es de hacer notar, por
tanto, lo absurdo de esta situación. Una vez asignado un rango de IP a un operador de
telecomunicaciones, como Movistar o Vodafone, este distribuye sus IP entre los usuarios para que
puedan acceder a Internet a través de sus routers, quedando estos datos incluidos en el art. 3.1 LCDCE y
bajo la protección que les otorga esta Ley en su conjunto.
1014
Por ejemplo, ordenadores que se usan sólo como máquinas, como los servidores de una empresa,
un sistema de alarmas, un ordenador que controla un proceso industrial (como una insertadora de
etiquetas o un brazo robotizado) o el gestor de las cajas de un comercio, o de acceso general, como un
café Internet, un ordenador de consultas de una biblioteca, una red wifi de un ayuntamiento, etc.
1015
Mirando la experiencia de modo retrospectivo, y a título meramente ilustrativo, hasta la entrada en
vigor de la LCDCE se cedían a la PJE las IP a la presentación de un simple oficio dirigido al prestador de
los servicios, según el modo de cesión amparado en los informes jurídicos de la AEPD. Pero, al quedar
derogado el art. 12 LSSI con esta Ley, esta información queda fuera del alcance de la PJE.
de línea fija, haciendo imposible la tutela judicial efectiva de los demás bienes jurídicos
puestos en peligro de no disponerse, con la urgencia que requiera cada caso, de los
medios adecuados para tratar las comunicaciones electrónicas de línea móvil o las
conducidas por vía telemática.
1016
Ni en el periodo constituyente, ni en el que precedió a la redacción del art. 579 LCRIM podían
escucharse frases conspiratorias como las siguientes: “Efectuaré doce millones de llamadas y destruiré el
sistema de salud coreano o lo que me plazca” o “con un llamada activaré el explosivo que he colocado en
el tren” o “con unas llamadas me apoderaré de los secretos del gobierno y los difundiré a escala
planetaria con otras cuantas más”.
PJE sólo puede considerarse, como máximo, como un injerencia leve que deberá
permitir un acceso ponderado a la única información que interesa al proceso penal: a
los DACE.
1017
Ibídem. La definición propuesta fue: “Aquel por el cual se produce una transmisión de voz o datos de
cualquier clase en canal cerrado entre un número finito de personas e iniciado por cualquiera de ellas,
por el que se dan a conocer sus pensamientos, ideas, sentimientos, etc., con independencia de su
carácter íntimo o reservado y llevado a cabo mediante el uso de un dispositivo tecnológico apto para
mantenerlo”.
1018
Ibídem. Vid. Vegas Torres, Jaime. Obtención de pruebas…op. cit., pág. 43.
Entre las lecturas adicionales que deben hacerse sobre las tipologías mostradas
como ejemplo, se ha de anotar, una vez más, que la mayor parte de estos usos no
tendrían la suficiente trascendencia penal según el concepto de gravedad asociado a la
retribución penológica por los concretos tipos delictivos intentados o consumados,
todo ello a efectos de dispuesto en la LCDCE.
Por ello, en lo que se refiere al ejercicio del control jurisdiccional, nada empece
que se instaure de un modo permanente sobre el conjunto la investigación pero que,
sobre las fases de cesión de DACE sobre comunicaciones instrumentales, y a diferencia
de las que se refieran al ámbito personal, pueda verificarse únicamente bajo los
auspicios de los arts. 549.1.a) LOPJ, 11.2.d) LOPD, 22.2 LOPD y 1, 2 y 4 RDPJ.
Todo lo anterior, hace evidente que lo que se ventila como cuestión de fondo
es, en realidad, un nuevo concepto de comunicación, pues las experiencias adquiridas
y algunos razonamientos doctrinales así lo sugieren.
1022
Ibídem. (STS 1474/2011, de 18 de marzo). Véanse también, entre otras, las SSTS 1273/2009, de 17
de diciembre; 1040/2005 de 20 de septiembre; y 316/2000, de 9 de marzo.
1023
Vid. Velasco Núñez, Eloy. Delitos cometidos a través de Internet…op.cit., pág. 221.
1024
En este mismo sentido, en la STS, Sala Tercera, de lo Contencioso-administrativo, Sección 7ª, de 27
de diciembre de 2010 (rec. 1783/2009), se dice que “en efecto, la STC 281/2006 (LA LEY 110153/2006) ,
no ha podido evitar de esa vinculación al definirlo. Así, dice: "Pues bien, si el derecho al secreto de las
comunicaciones (art. 18.3 CE) constituye una plasmación singular de la dignidad de la persona y el libre
desarrollo de la personalidad que son "fundamento del orden político y de la paz social" (art. 10.1 CE EDL
1978/3879), las comunicaciones comprendidas en este derecho han de ser aquellas indisolublemente
unidas por naturaleza a la persona, a la propia condición humana; por tanto, la comunicación es a
efectos constitucionales el proceso de transmisión de expresiones de sentido a través de cualquier
conjunto de sonidos, señales o signos. Aunque en la jurisprudencia constitucional no encontramos
pronunciamientos directos sobre el ámbito objetivo del concepto constitucional de "comunicación", sí
existe alguna referencia indirecta al mismo derivada del uso indistinto de las expresiones "comunicación"
y "mensaje", o del uso de términos como "carta" o "correspondencia" cuando de la ejemplificación del
secreto de las comunicaciones postales se trataba (STC 114/1984 (LA LEY 9401-JF/0000), de 29 de
noviembre, FJ 7)".
1025
Ibídem. Véase lo aportado sobre el rastreador HÍSPALIS. Aunque, ciertamente, el rastreo se refiere a
los DACE que circulan en abierto por Internet, no es menos cierto que el uso instrumental de las
comunicaciones sugiere un ámbito análogo en cuanto a la generación de DACE y, desde luego, a
diferencia de los contenidos de pornografía infantil, con otros de menor o nulo significado como
contenido material en sí mismo, cuales son la circulación de malware, las llamadas de vaciamiento de
saldo, la activación de explosivos o la geolocalización de víctimas.
1026
Los aspectos técnicos consistían en “(...) supervisar el cumplimiento por parte de Telefónica (...) de
sus obligaciones en materias de acceso desagregado al bucle de abonado y, en particular, verificar la
existencia de posibles irregularidades en cuanto al suministro de los servicios de acceso desagregado
recogidos en la Oferta de acceso al Bucle de Abonado (OBA) que permiten proveer el servicio final al
cliente”. Es evidente que ninguna de estas funciones consistía en injerirse en el contenido material de
las comunicaciones.
1027
Siendo particularmente interesantes las que establecen, según esta norma, que "los operadores o
quienes realicen las actividades a las que se refiere la Ley vendrán obligados a facilitar al personal de la
inspección en el ejercicio de sus funciones el acceso a las instalaciones. También deberán permitir que
dicho personal lleve a cabo el control de los elementos afectos a los servicios o actividades que realicen,
de las redes que instalen o exploten y de cuantos documentos estén obligados a poseer o conservar".
1028
Véase el documento de referencia A. G. ENTES PÚBLICOS 182/08, de 29 de diciembre.
Yendo más allá en sus razonamientos, la Abogacía del Estado, con remisión al
art. 35 LGT1029, en el que ve un supuesto para el que “…no se considera necesaria tal
intervención judicial para la interceptación de los contenidos de las comunicaciones, no
sólo de los datos de tráfico….”, afirma que “…la concurrencia de consentimiento del
titular [para acceder a sus datos de tráfico] puede no estar siempre presente. En efecto,
puede suceder que el titular del derecho no haya prestado su consentimiento y, sin
embargo, la AEPD, en el ejercicio de sus funciones, considere necesario conocer los
datos a los que se refiere la consulta, protegidos por el secreto de las
comunicaciones…pueden existir dos casos…a) El supuesto en que la AEPD inicie una
investigación tendente a realizar una comprobación sistemática, o personalizada, del
correcto funcionamiento de los dispositivos que un operador de comunicaciones o un
prestador de servicios tiene realmente establecidos para la salvaguardia de los
derechos exigidos en las leyes, es decir, el sistema de acceso a los datos personales, de
corrección de los datos, cancelación y disociación de los mismos…[en relación al caso
1029
Art. 35 LGT “Interceptación de las comunicaciones electrónicas por los servicios técnicos.
1. Con pleno respeto al derecho al secreto de las comunicaciones y a la exigencia, conforme a lo
establecido en la Ley de Enjuiciamiento Criminal, de autorización judicial para la interceptación de
contenidos, cuando para la realización de las tareas de control para la eficaz utilización del dominio
público radioeléctrico sea necesaria la utilización de equipos, infraestructuras e instalaciones técnicas de
interceptación de señales no dirigidas al público en general, será de aplicación lo siguiente:
a. La Administración de las telecomunicaciones deberá diseñar y establecer sus sistemas
técnicos de interceptación de señales en forma tal que se reduzca al mínimo el riesgo de
afectar a los contenidos de las comunicaciones.
b. Cuando, como consecuencia de las interceptaciones técnicas efectuadas, quede constancia
de los contenidos, los soportes en los que éstos aparezcan no podrán ser ni almacenados ni
divulgados y serán inmediatamente destruidos.
2. Las mismas reglas se aplicarán para la vigilancia del adecuado empleo de las redes y la correcta
prestación de los servicios de comunicaciones electrónicas.
3. Lo establecido en este artículo se entiende sin perjuicio de las facultades que a la Administración
atribuye el artículo 43.2”.
La información sobre los DACE que se solicita en oficio motivado de la PJE a los
jueces de instrucción, por imperativos de la respuesta práctica procesal, suele referirse
a la contestación a preguntas muy simples, cuyos parámetros, a su vez, son igualmente
de un gran sencillez. Las aportaciones de las operadoras son también necesariamente
simples, consistentes normalmente en la entrega de unos listados, más o menos
largos, con los datos que cumplen con lo requerido en la orden judicial1031. No caben,
1030
Esta visión jurídica, hasta donde se conoce, parece haber causado todos sus efectos, como es de ver
en la Resolución R/01716/ de la AEPD, de 27 de julio de 2011, dentro del Procedimiento nº PS/00137 de
2011, en cuyo antecedente cuarto se hace constar que el proveedor de servicios de Internet ha
comunicado a la AEPD la resolución de la IP relativa al caso denunciado, con identificación plena del
cliente, domicilio y línea telefónica usada.
1031
Una pregunta típica, objeto de un mandato judicial dirigido a una operadora, podría consistir en que
se “facilite a los agentes facultados un listado con las llamadas efectuadas desde el terminal X, entre la
hora A del día B hasta la hora C del día D”. Evidentemente, la contestación contendrá una lista de
abonados llamados, pero sin su identidad asociada, lo que exigiría un nuevo ejercicio de sagacidad
policial para que se ponderase la eventualidad de conceder un nuevo mandato para averiguar la
identidad de los que justificadamente interesasen. Y así, sucesivamente, con grandes limitaciones
prácticas.
pues, las preguntas de una mínima complejidad sino, en todo caso, una sucesión de
preguntas o hitos informativos simples debidamente verificados paso a paso por la
Autoridad Judicial, todos y cada uno de ellos con su específica expresión de la
proporcionalidad de la medida instaurada, que es ordenada en resolución motivada.
Pues bien, según ha de proponerse en este estudio, dadas las características del
extraordinariamente complejo uso criminal de las TIC, se hace necesario ampliar, de
forma jurídicamente segura, las facultades de la PJE de modo que se pueda proponer
al Juez de Instrucción, cuando la Ley así lo establezca, la posibilidad de introducir
consultas parametrizadas sobre los DACE conservados por las operadoras ex LCDCE,
todo ello orientado a satisfacer, en realidad, los acuciantes intereses de inteligencia del
proceso penal, cuya proporcionalidad debe quedar plenamente garantizada, lo que
debe suceder además bajo un extremo cuidado en la observación del requisito
extrínseco de motivación1033,1034.
1032
En términos de intervención del contenido material de las intervenciones del tráfico IP de las líneas
con acceso a Internet, se plantea la necesidad de filtrar los que tienen un gran volumen de datos y que
circulan entre el usuario y la red (muchas veces medidos en gigabytes, como es el caso de la demanda
de acceso a servicios de TV a la carta, visionado de canales de televisión on-line, determinadas descargas
P2P, etc.) que, a priori, carecen por completo de interés para el proceso penal. La posibilidad de que el
agente facultado pueda introducir parámetros de filtrado de tales contenidos, con o sin la participación
técnica de la operadora o el ISP, supone una limitación material que debe ser objeto de señalamiento
expreso en el mandato judicial y sujeta a las debidas medidas de control jurisdiccional y a las demás
salvaguardas que sean precisas, todo ello para evitar tachas de nulidad en el entendimiento de que, con
semejante filtrado, no se introducen modificaciones significativas que puedan comprometer la pureza
del proceso de contradicción y valoración futura de la prueba.
1033
Una forma de introducir parámetros, siguiendo con el ejemplo anterior, respondería a una pregunta
como la siguiente: “Facilite a los agentes facultados un listado con las llamadas efectuadas desde el
terminal X, entre la hora A del día B hasta la hora C del día D, cuyo rango de BTS que hayan prestado
servicio a los abonados llamados se halle en la provincia de Cuenca o sus limítrofes, así como la
localización de tales BTS y de la identidad de los abonados llamados bajo los anteriores condicionantes”.
Esta pregunta, imposible de ver en la realidad actual, limita el interés del proceso penal a lo
estrictamente necesario, sin injerirse, por tanto, en aquellos aspectos de la intimidad de los investigados
ajenos al iter criminis. Además, una mínima eficiencia en el sistema de análisis de las bases de datos de
la operadora permitiría la contestación del requerimiento en un breve periodo de tiempo.
1034
De otra forma sería imposible, por ejemplo, en un ataque de DoS, instaurar medidas preventivas,
dar limpieza de ordenadores infectados o en riesgo de serlo, determinar estructuras de ataque, resolver
y anular casos de éxito criminal, recuperar, limpiar y restaurar datos sustraídos (por ejemplo, una base
de datos de la seguridad social), minimizar fugas de información sensible (sobre activos inmateriales de
PII, secretos empresariales, fondos de comercio, secretos de Estado, etc.), restauración de la confianza
pública en las administraciones públicas o privadas, en la banca y el comercio electrónico, etc.
1035
Como recuerda GIMENO, con apoyo en la jurisprudencia, “no caben tampoco las escuchas
predelictuales o de prospección, desligadas de la realización de un hecho delictivo..., no cabe obviamente
decretar una intervención telefónica para tratar de descubrir, en general, sin la adecuada precisión,
actos delictivos" (ATS 18.Junio.1992). Véase también, y sobre todo, la STS 14.Junio.1993; de conformidad
con la doctrina de esta última resolución, la adopción de la medida requiere la existencia, contra una
persona determinada de "indicios fundamentados y contrastados...", "no basta con la simple
manifestación policial de la existencia de una actividad delictiva inconcreta y difusa cuyo protagonismo
no aparece definido, sino por sospechas y conjeturas sin base real alguna...", "No cabe decretar la
intervención telefónica para tratarse descubrir actos delictivos que sólo se perfilan en las vagas
sospechas de los investigadores policiales". Dicha doctrina es reiterada en las SSTS de 25.Marzo.1994 y
26.Octubre.1995 (Ponente Martín Pallín). Por el contrario, las SSTS, de 28.Junio.1993, 14.junio.1995,
7.Abril.1995 estiman suficientes las "Diligencias Indeterminadas" como cauce procesal para adoptar
estas intervenciones”. Vid. Gimento Sendra, Vicente. La intervención de las comunicaciones en Manual
de lucha…op. cit., pág. 586.
1036
Ibídem. Las propuestas de este estudio, naturalmente, no están orientadas a las peticiones abiertas
o genéricas, ya que, como dice MORENO, “la autorización debe ser precisa y determinar los datos a los
que se refiera, así como el tiempo para el que se solicita, con el máximo legal de los doce meses que se
obliga a conservar. Eso significa que la autoridad judicial no puede expedir autorizaciones genéricas, que
dejen al criterio del agente que la cumplimenta o del operador que debe ceder los datos cuáles son los
que pide o que entrega…[la autorización] será radicalmente nula…”. Vid. Moreno Catena, Víctor. Ley de
conservación...op. cit.
1037
A ello invita la conclusión contenida en el pto. 8.5 del documento de evaluación de la DCD, donde se
considera necesaria “la elaboración de orientaciones sobre utilización de los datos, incluida la prevención
de la búsqueda aleatoria de datos («data mining»)”. Es decir que, en mi opinión, la forma de prevenir la
“búsqueda aleatoria de datos” no es otra que la de diseñar una que no lo sea y que, de acuerdo con
criterios jurídicamente seguros y de estricta proporcionalidad permita el hallazgo inteligente de
evidencias orientadas a satisfacer las necesidades del proceso penal. Vid. Informe de evaluación sobre la
Directiva de conservación...doc. cit., pág. 37.
Un ejemplo cada vez más repetido, fuera del ámbito de las comunicaciones
electrónicas, lo representan las investigaciones de criminalidad económica donde, por
sí sola, la PJE no podría esclarecer de ningún modo los hechos sin contar con la
concurrencia de los análisis de los eventos económicos de las instituciones públicas
encargadas de velar por el correcto cumplimiento de las obligaciones fiscales de las
personas físicas y jurídicas.
1038
Sobre esta función, RODRÍGUEZ LAINZ dice que “el legislador de la LCDCE ha apostado
decididamente por la involucración de los operadores de telecomunicaciones en su deber de
colaboración con la investigación criminal”. Vid. Rodríguez Lainz, José Luis. El principio de
proporcionalidad…op. cit.
1039
En la STS, Sala Tercera, de lo Contencioso-administrativo, Sección 7ª, de 27 de diciembre de 2010
(REC. 1783/2009), se dice que “sentada esta premisa, recuerda cuál es la posición jurídica de
TELEFÓNICA de la que dice que no es igual o equivalente a la de cualquier empresa, sino especial, pues
presta un servicio privado de interés público, razón por la cual se halla en una especial relación de
sujeción respecto de la Administración Pública y de la Comisión del Mercado de las Telecomunicaciones”.
1040
Por ejemplo, la PJE tiene conocimiento por una fuente viva de que un empresario se dedica a la
defraudación del IVA. Un buen día, se le incauta en el aeropuerto en vía administrativa una importante
cantidad de dinero sin declarar que pretendía evadir al extranjero. Estudiada su vinculación con
determinadas sociedades mercantiles, sólo se le conoce una, pero que opera bajo un impecable
cumplimiento de sus obligaciones económicas y fiscales. Sin embargo, una suma diversa de indicios
aconsejan a la PJE poner los hechos en conocimiento de un Fiscal, que ordena la apertura de una
investigación.
1041
Siguiendo el ejemplo planteado, la AEAT sabe que, sin tener una relación aparente entre sí, hay
varias personas jurídicas que han dejado de ingresar en la Hacienda Pública importantísimas cantidades
correspondientes a la repercusión del IVA por sus actividades comerciales facturadas en un ejercicio
económico, en tal medida que se ven obligados a comunicar a las diferentes fiscalías esta situación ex
arts. 95 y 180 de la Ley 58/2003, de 17 de diciembre, General Tributaria, pero sin acumularlas en una
concreta investigación, por no haberse identificado una ligazón entre unas y otras personas físicas y/o
jurídicas, al menos, en un plano económico o fiscal.
1042
http://www.agenciatributaria.es/AEAT.Internet/Inicio.shtml.
1043
Los ejemplos de este tipo de autorización son cada vez más frecuentes. Uno entre muchos lo
constituye la orden del Fiscal Jefe de Jaén, adoptada en Diligencias Preprocesales 102/10, de 22 de junio
de 2010, dirigido al Delegado Provincial de la AEAT, en cuya parte dispositiva se ordena que un
funcionario “…en forma de Auxilio Jurisdiccional, con fundamento en el art. 17.1 LOPJ, participe y
coopere en directo entendimiento con los Agentes de la Guardia Civil encargados en esta investigación,
en el desarrollo de la misma, autorizando a los Servicios a facilitarse y recibir cuanta información
respecto a los hechos investigados, sea precisa”.
1044
Siguiendo con el ejemplo, los seguimientos del empresario y el conocimiento de sus relaciones
sociales, así como la declaración en sede policial de varios testigos, desvelan una intensa relación con
varias personas cuyas empresas reúnen el conocido perfil de defraudación del IVA y que hasta ese
momento no se conocía. Al poner a los actores en su escenario, pueden los inspectores de tributos
correlacionar la información fiscal y tratar la maquinación en su conjunto. Esto, a su vez, permite el
acceso a otras informaciones económicas que habrán de situarse en el escenario criminal, señalando
nuevos objetivos para la PJE. La reiteración de este procedimiento tenderá de forma cooperativa a
desvelar la verdadera naturaleza y alcance de los hechos, propiciando no sólo su enfoque penal, sino
también el resarcimiento de las víctimas y el descubrimiento de posibles bolsas de delincuencia conexa.
Todo este proceso, bajo este singular enfoque, puede hacerse sin necesidad de
una constante autorización jurisdiccional que permita dar cada paso pues, bien el Juez
o el Fiscal, habrán establecido el marco habilitante preciso de la actividad de
intercambio dinámico de inteligencia de acuerdo con la proporcionalidad de esta
medida y el legítimo interés a que se dirige1045, visto el escenario en el que se ha de
intervenir y la seguridad jurídica con que se deberán llevar a cabo todas las
actuaciones1046.
1045
En el ejemplo, demostrar que existe grupo criminal que se lucra de una defraudación de tributos
mediante un sofisticado procedimiento ilícito, para lo cual, entre otras cosas, interpone testaferros al
frente de sociedades mercantiles que actúan para ocultar la verdadera identidad de los sujetos activos
de las obligaciones fiscales.
1046
En el ejemplo propuesto, además de las normas de la PJE al efecto, ya reiteradamente expuestas,
existen otras que obligan a los demás actores del proceso de elaboración de la inteligencia. En el caso de
la AEAT, además del marco general de protección de datos contenido en la LOPD y demás legislación, le
sería de directa aplicación el art. 95 de la Ley General Tributaria.
Pues bien, la tesis que se sostiene considera que el papel de las operadoras e
ISP (o de otros organismos que puedan concurrir a esta finalidad técnica) no debe
quedar constreñido a facilitar y resolver sobre lo meramente técnico del instrumento
que permite la intervención de las comunicaciones electrónicas – la aparatología,
podría decirse -, con ser esto lo más importante, sino extenderlo también, cuando ello
1047
El autor se apoya, entre otros, en Gimento Sendra, Vicente. Derecho…op. cit., pág. 415. Vid.
González López, Juan José. Los datos de tráfico…op.cit., pág. 219 y ss.
1048
GONZÁLEZ LÓPEZ llega incluso a afirmar que existe un desplazamiento de la actividad de
intervención desde la policía hacia las operadoras de comunicaciones electrónicas, cosa que no puedo
compartir, pues las obligaciones de cooperación impuestas a aquellas desde los arts. 33 LGT y ss se
limitan exclusivamente a la cesión de la señal al SITEL y, en todo caso, a la facilitación, no siempre
gratamente recibida y, en ocasiones, tampoco ejecutada, de favorecer determinadas intervenciones
especiales de las que deben seguirse desde las instalaciones y medios privados de las operadoras.
Naturalmente, cualquier pretensión de que la operadora acceda al contenido material de las
comunicaciones, sustituyendo a la PJE, es materia que le queda prohibida por el art. 18.3 CE, lo que
debe entenderse únicamente en cuanto exceda de lo preciso para comprobar el correcto
funcionamiento de la intervención ex arts. 89 RLGT y ss. Debe entenderse, por tanto, que las palabras de
tan comentado autor se refieren a la creciente complejidad de sus funciones técnicas frente a las
exigencias planteadas por la evolución de las TIC.
sea preciso, al manejo del software de análisis que permita una explotación técnica –
inteligente - de las bases de DACE en beneficio del proceso penal, bajo la dirección de
la PJE y contando con el correspondiente control jurisdiccional1049.
4. Proporcionalidad de la IDACE
La Ley debe establecer con total exactitud la forma y límites en que deben
ejecutarse las labores de obtención de la IDACE, conteniendo el derecho positivo una
serie de normas que especifiquen cuáles son los procedimientos jurídicamente
admisibles.
1049
Nótese que, actualmente, cada operadora o ISP se dota de los medios internos de análisis que
considera conveniente, lo que produce diversas capacidades de respuesta a preguntas (como se
acreditó en el análisis aportado junto con la denuncia del caso LÍNEA ROJA), dependiendo de su
complejidad, de una mayor o menor calidad. A ello debe unirse el espíritu de cooperación que exhiban
ante cada requerimiento. En este sentido, debe entenderse que, más allá del interés público por sus
actividades, son empresas privadas orientadas a la consecución de un lucro legítimo, por lo que la carga
de nuevas y onerosas obligaciones de todo tipo debe ponderarse con ánimo restrictivo o, en todo caso,
con cargo o transferencia a los organismos del Estado. Esta cuestión, aunque excede al propósito de
este estudio, sugiere una posible solución institucional mediante la creación de un organismo técnico
que gestionase frente a las operadoras e ISP las capacidades del Estado de intervenir las comunicaciones
(lo que unificaría las capacidades materiales de intervención y conservación de DACE bajo un mismo
régimen jurídico y técnico), organismo que debiera quedar bajo el control jurisdiccional de una
Autoridad Judicial de Garantías al estilo de la propugnada en la Ley Orgánica 2/2002, de 6 de mayo,
reguladora del control judicial previo del Centro Nacional de Inteligencia. Aún siendo así, mucho me
temo que esta solución no sería del agrado de los más garantistas por las más que presumibles tachas
de “Gran Hermano” que se verterían sobre tan novedosa institución.
los que justificada y exclusivamente tengan que ver con un ámbito instrumental de las
comunicaciones electrónicas, en el que no se estime una afectación al derecho
fundamental a la intimidad. En todos los casos, no obstante, debe ejercerse un control
jurisdiccional adecuado de las medidas que asegure el derecho a la defensa, la tutela
judicial efectiva y el derecho a un proceso con todas las todas las garantías, lo que no
empece para que se intervenga, en lo que se establezca al efecto de lege ferenda
(incluyendo la provisión de medidas para tratar adecuadamente los casos de urgencia
vital), según el régimen establecido en los arts. 549.1.a) LOPJ, 11.2.d) LOPD, 22.2 LOPD
y 1, 2 y 4 RDPJ.
Y en términos prácticos, vista la evolución del uso criminal de las TIC, el Estado
de Derecho debe superar el enfoque por el que la acción jurisdiccional en la limitación
de los derechos fundamentales se centra exclusivamente en el mero acceso a los
listados de DACE, para extenderse, bajo todas las garantías posibles, a la habilitación
de la PJE para la obtención de inteligencia sobre estos mismos datos – conceptos
ambos netamente distintos -, contando para ello con el principio de proporcionalidad,
las debidas salvaguardas y con la participación como peritos, cuando así proceda, de
los técnicos de las operadoras reguladas por la LGT y los ISP regidos por la LSSI. En
definitiva, reconocer el valor probatorio que, de una forma jurídicamente segura,
pueda tener la prueba de inteligencia policial tras su sometimiento al proceso de
contradicción y valoración en el acto de juicio oral.
1050
En lo que respecta a la LCDCE, según GONZÁLEZ LÓPEZ, una expresión de este vaciamiento se
encontraría en la disposición que regula la entrega de los DACE ”a los agentes facultados”, de suerte
podría describirse como “una nueva forma de instrucción de los casos criminales por la
PJE y no por el Juez, que queda sepultado bajo sus ímpetus” o “policialización de la
instrucción penal”, en lo cual he de negar vehementemente la mayor una vez más: La
investigación penal, por mor del art. 126 CE, es función exclusiva y excluyente de los
jueces pero que, al realizarse con el con el apoyo de la PJE, no puede ni debe evitarse
que acuda en su auxilio con sus mejores medios. La cuestión es, únicamente,
conocerlos y admitir su idoneidad para servir a un proceso penal propio de un Estado
de Derecho.
que “habiéndose establecido la exigencia de resolución judicial habilitante, lo coherente con dicho
presupuesto es que los datos sean cedidos al órgano judicial a fin de que efectúe el control de la medida
realizada y que, una vez efectuado éste, sea él el que facilite los datos recabados a los agentes
facultados”. Vid. González López, Juan José. Comentarios a la ley 25/2007…op. cit. Sin embargo,
RODRÍGUEZ LAINZ desmonta semejante prevención en razón del peso de la Autoridad Judicial en el
proceso penal: “… los destinatarios de la información podrán ser o bien éstos [la PJE] o bien la autoridad
judicial que los comisiona para que recaben la información de los operadores obligados. Resulta evidente
que en uno y otro supuesto la autoridad judicial que autoriza u ordena la cesión de datos es realmente el
verdadero destinatario de la información; de hecho el art. 547 de la LOPJ (19) concibe a la policía judicial
desde su dimensión de colaboración o auxilio a la autoridad judicial en su función investigadora”.
Rodríguez Lainz, José Luis. El principio de proporcionalidad…op. cit.
1051
Vid. Pedraz Penalva, Ernesto. Sobre la crisis de la justicia. en Constitución, jurisdicción y proceso,
Akal, Madrid 1990, pág. 267.
1052
Vid. González López, Juan José. Los datos de tráfico…op.cit., pág. 75 y ss.
1053
GONZÁLEZ LÓPEZ, con referencia a otros autores, describe el concepto de “Rasterfahndung” como
la “medida incorporada al ordenamiento jurídico alemán a través de la Ley para la lucha contra el tráfico
ilegal de drogas y otras formas de delincuencia formas de delincuencia organizada (Gesetz zu
Bekämpfung des illegalen Rauschgifthandels und anderer Erscheinungsformen der Organisierten
Kriminalität, OrgKG), de 15 de julio de 1992, que entró en vigor el 22 de septiembre de ese mismo año”.
1054
El autor se apoya en Hernández Guerrero, F. J. y Álvarez de los Ríos, J. L. Medios informáticos y
proceso penal, págs. 9 y 10 y aporta que “la problemática de la militarización de la policía no es, en todo
caso, un fenómeno nuevo, sino que la influencia del modelo militar ya había sido advertida con
anterioridad a la dotación con los nuevos medios tecnológicos, y encuentra una clara manifestación en la
guardia civil”, con referencia a Barcelona Llop, J. El régimen jurídico de la policía de seguridad, Instituto
Vasco de Administración Pública. Oñate, 1988, pág. 76 y ss. En mi opinión, esta supuesta influencia de
lo militar es idéntica en la policía y en las aduanas de todo el mundo avanzado. Sin excepción. No
Pues bien, mi desacuerdo no puede ser mayor con estas respetables pero
equivocadas opiniones sino, muy por el contrario, creo que es necesario diluirlas en la
razonabilidad de las propuestas que en este estudio se contienen pues, de no de
asumir esta realidad – que es la de la sociedad en la que debe imperar la Ley -, sí que
supondría la efectiva desnaturalización de las funciones judiciales y un decaimiento de
la tutela judicial efectiva, esto es, una desafección de la acción jurisdiccional al ámbito
de la vida humana en que ha de intervenir.
entiendo la extemporánea referencia a la Guardia Civil por más que disponga de las técnicas y medios
más sofisticados de investigación, pero que, en sus funciones policiales nacidas del art. 126 CE, actúa
con idéntica doctrina que los demás cuerpos de investigación.
1055
El autor lo considera “una situación que también afecta a la Fiscalía en aquellos ordenamientos o
procesos en que tiene conferida la investigación de los delitos”, con apoyo en Ambos, K., “Control de la
policía por el fiscal versus dominio policial de la instrucción”, Tribunales de Justicia, n.º3, marzo 2002,
p.18.
1056
El autor se apoya en Martínez Arrieta, A. “La instrucción de las causas por delitos. Naturaleza.
Órgano que debe realizarla. Iniciación”, en VVAA, La instrucción del sumario y las diligencias previas,
Consejo General del Poder Judicial, Madrid 1998, págs. 148 y 149. También en Pastor López, M. El
proceso de persecución: análisis del concepto, naturaleza y específicas funciones de la instrucción
criminal, Universidad de Valencia: Secretario de Publicaciones, Valencia 1979, pág. 42, se advierte la
“hipertrofia de la instrucción” provocada por la habitual duplicación de las actuaciones, mas
destacándose que el modelo de instrucción previsto en la LECrim tiene la ventaja de “la mayor garantía
de imparcialidad desde un principio, en la búsqueda de datos y reunión de pruebas”.
Ante la frase “sólo el Juez investiga”, hay que responder que esto no sería
posible en la mayoría de los casos sin el auxilio de la PJE, incluso en los de una mínima
complejidad, porque sería difícil ver a S. Sª. atando cabos en una escucha de las
comunicaciones, participando en un seguimiento, analizando cuentas, desentrañando
el ADN de un sujeto, manejando el IMSI Catcher cerca de los sospechosos o analizando
bases de datos de cualquier clase.
TIC), pero más difícilmente tratar (establecer un régimen jurídico eficiente para el
derecho de injerencia), por existir un derecho precedente de naturaleza formal, de
gran rigor en cuanto a su protección jurídica, pero inhábil para adaptarse a la
sorprendente evolución operada en este ámbito (el secreto de las comunicaciones).
1057
El marco regulatorio básico de las comunicaciones electrónicas parte de la Directiva 2002/21/CE del
Parlamento Europeo y del Consejo, de 7 de marzo de 2002, relativa a un marco regulador común de las
redes y los servicios de comunicaciones electrónicas (Directiva marco)1057, conectada con la Directiva
95/46/CE, y se completa con la Directiva 2002/20/CE del Parlamento Europeo y del Consejo, de 7 de
marzo de 2002, relativa a la autorización de redes y servicios de comunicaciones electrónicas (Directiva
de autorización); la Directiva 2002/19/CE del Parlamento Europeo y del Consejo, de 7 de marzo de 2002,
relativa al acceso a las redes de comunicaciones electrónicas y recursos asociados, y a su interconexión
(Directiva de acceso); la Directiva 2002/22/CE del Parlamento Europeo y del Consejo, de 7 de marzo de
2002, relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios
de comunicaciones electrónicas (Directiva de servicio universal) y la Directiva 2002/58/CE del
Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos
personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva
sobre la privacidad y las comunicaciones electrónicas).
sostener en este trabajo pues, en la síntesis de las facultades que ambos instrumentos
jurídicos representan, pueden hallarse algunas de las soluciones que son objeto de
propuesta.
1058
El Grupo del art. 29 proclamó que “la decisión de conservar datos de comunicación con el fin de
combatir la delincuencia grave es un hecho sin precedentes que tiene una dimensión histórica. Afecta a
la vida cotidiana de todos los ciudadanos europeos y puede poner en peligro los valores y las libertades
fundamentales que disfrutan y estiman. El Grupo de trabajo recuerda que las consideraciones y las
preocupaciones recogidas en el Dictamen antes mencionado mantienen toda su validez. Por lo tanto, es
de suma importancia que la Directiva vaya acompañada y sea aplicada en cada Estado miembro a través
de medidas destinadas a imitar el impacto sobre la intimidad”. Vid. Dictamen 3/2006 del Grupo de
Trabajo del Artículo 29 sobre protección de datos (WP119); Informe 01/2010.
Es muy cierto que, mediada la primera década del Siglo XXI, la situación del
terrorismo y la delincuencia organizada, bien cimentados en sus inquietantes
progresos de los años precedentes, había alcanzado cifras paroxísticas en la escena
internacional, con el siniestro ascenso de graves y recurrentes fenómenos – con un
insospechado grado de penetración en la sociedad - como el yihadismo, la acción de
grupos terroristas de cualquiera de las opciones políticas extremistas, las redes
transnacionales de DO, la corrupción y, en general, diversas manifestaciones de lo más
execrable del ser humano.
1059
Sobre la decisión del Tribunal Constitucional Alemán, vid. Ortíz Pradillo, Juan Carlos. Tecnología
versus Proporcionalidad en la Investigación Penal: La nulidad de la ley alemana de conservación de los
datos de tráfico de las comunicaciones electrónicas. La Ley Penal, Nº 75, Octubre 2010, Editorial LA LEY.
1060
Decisión nº 1258, de 8 de octubre de 2009, del Tribunal Constitucional rumano, Diario Oficial
rumano nº 789 de 23 de noviembre de 2009; sentencia del Bundesverfassungsgericht 1 BvR 256/08, de 2
de marzo de 2010; Gaceta Oficial de 1 de abril de 2011, sentencia del Tribunal Constitucional de 22 de
marzo sobre las disposiciones del artículo 97, apartados 3 y 4 de la Ley nº 127/2005 Coll. sobre las
comunicaciones electrónicas y por la que se modifican determinados actos relacionados, y Decreto nº
485/2005 Coll. sobre la conservación de datos y su transmisión a las autoridades competentes. Vid:
Informe de evaluación sobre la Directiva de conservación…doc. cit., pto. 4.
1061
Algunos autores, como GONZÁLEZ LOPÉZ, sostienen la inconstitucionalidad de esta medida. Vid.
González López, Juan José. Comentarios a la ley 25/2007…op. cit., y González López, Juan José. Los datos
de tráfico…op.cit., pág. 428 y ss.
Además, el art. 8.2 CEDH proclama que el ejercicio del derecho de injerencia de
la autoridad pública en el ejercicio del respeto de la vida privada está justificado si es
necesario para “la seguridad nacional, la seguridad pública o la prevención de las
infracciones penales”.
La jurisprudencia del TEDH ha ido precisando las formas en que puede llevarse
a cabo una limitación de derechos fundamentales. En materia de conservación de
datos, por ejemplo, junto a otros que ya se han mencionado, son relevantes los
pronunciamientos como el del Caso Marper vs Reino Unido en que el Tribunal
consideró que “el acceso a determinados datos sólo podía justificarse si respondía a
una necesidad social acuciante, si era proporcional al objetivo perseguido y si las
razones expuestas por la autoridad pública para justificarla eran pertinentes y
suficientes”1063.
1062
Vid. Lista de control de los Derechos Fundamentales de la Comisión control para todas las propuestas
legislativas. Estrategia para la aplicación efectiva de la Carta de los Derechos Fundamentales por la
Unión Europea COM (2010) 573/4.
1063
Caso Marper contra Reino Unido, sentencia del Tribunal Europeo de Derechos Humanos, de 4 de
diciembre de 2008.
Por ello, un análisis simple de las razones por las que adoptó la decisión de
conservación de los DACE reflejaría una aparente contradicción entre el profundo
respeto por las libertades públicas y la necesidad de asegurarse, al mismo tiempo, una
notoria capacidad de acción para intervenir ante unas formas delictivas sólidamente
apoyadas en las TIC.
Ya bien entrada la segunda década del Siglo XXI, tras una primera valoración de
los efectos la DCD en la vida social de la UE, surge inevitablemente una reflexión sobre
la ponderación del sacrificio que esta grave decisión supuso para los derechos
fundamentales, centrada en si lo decidido se ajustó a lo necesario y proporcional y,
seguramente, dando acuse de recibo de cierta mala conciencia1064 del legislador
europeo, si no sería mejor introducir en la norma, a la mayor brevedad posible,
importantes reformas de corte garantista1065.
1064
RODRÍGUEZ LAINZ, al comentar una inicial opción del legislador español, durante los trabajos de
transposición de la DCD, por una consideración abierta del concepto de gravedad en el ámbito objetivo
de aplicación de la LCDCE, considera que la opción claramente restrictiva que triunfó en el art. 1.1 LCDCE
(“…siempre que les sean requeridos a través de la correspondiente autorización judicial con fines de
detección, investigación y enjuiciamiento de delitos graves contemplados en el Código Penal o en las
leyes penales especiales…”) se debió a que “la decisión fue tomada por consenso por todos los grupos
parlamentarios, probablemente para atraer el voto favorable de las posiciones más reacias al espíritu y
finalidad de una ley que se convertía ya en imperativo para el legislador español”. Rodríguez Lainz, José
Luis. El principio de proporcionalidad…op. cit.
1065
MARTÍN PALLÍN anota la formidable fuente de datos automatizada que supone el cumplimiento por
las operadoras de la LCDCE y que exige “moderar y controlar todo el flujo de información” comentando,
con cierto tono apocalíptico, que “la única tabla de salvación que paradójicamente nos puede salvar del
desastre, es que la explosión de la información puede llegar a anular los efectos de la investigación”. Vid.
Martín Pallín, José Antonio. 2008. El equilibrio entre la conservación…op. cit., pág. 155.
transpuesta, para lo que ha contado con los informes previamente remitidos por los
países miembros, con una profusa producción de documentos cuyo análisis ocupará un
lugar central en esta parte del estudio. Es de esperar que los trabajos de revisión
produzcan algunas variaciones en la legislación europea que hayan de ser transpuestas
en el española en términos de reforma.
1066
Vid. Conferencia "Taking on the Data Retention Directive". Discurso del Supervisor Europeo de Datos,
Sr. Peter Hustinx sobre "The moment of truth for the Data Retention Directive", Bruselas, 3 de diciembre
de 2010.
1067
Puede decirse, en cualquier caso, que la utilidad de la DCD no se agota en los casos criminales, sino
en todo tipo de emergencias y, desde luego, en cuanto tiene de valor técnico para la ordenación del
mercado de las telecomunicaciones. Sin embargo, HUSTINX considera inquietante el hecho de que
pueda utilizarse más allá de los casos criminales graves o para la prevención criminal, ignorando que su
utilidad alcanza a la resolución de emergencias o situaciones de riesgo catastrófico, como hallar a una
persona extraviada y en peligro (lo que carece de interés normalmente para el proceso penal) o prevenir
la actuación de un grupo terrorista capaz de activar explosivos a placer, cuando lo desee, mediante el
uso de tarjetas SIM como detonadores. Hay un grave error de perspectiva, en mi opinión, en los
prejuicios de HUSTINX que, por otra parte, no se compadecen con la invocación contenida en los
considerandos de la DCD sobre la utilidad atribuida a los DACE, que comprende, sin exclusión, los
aspectos de “prevención, investigación, detección y enjuiciamiento de delitos, en especial contra la
delincuencia organizada”.
1068
De hecho, a la posición de HUSTINX se unen algunas acciones legales promovidas por determinados
grupos de derechos civiles por considerar que la DCD restringe los derechos fundamentales, como
sucedió el 5 de mayo de 2010, en que el Irish High Court autorizó a Digital Rights Ireland Limited a acudir
al Tribunal de Justicia de conformidad con el artículo 267 del Tratado de Funcionamiento de la Unión
Europea.
Y digo falaz por dos razones: En primer lugar porque, en cualquier caso, todo
indica que, en esas jurisdicciones sin transposición de la DCD, la manera de acceder a
un idéntico repositorio de DACE podrá verificarse por la PJE, sin duda, mediante el
acceso a los datos conservados por las operadoras por las evidentes exigencias de su
gestión interna1070, todo ello bajo un régimen jurídico general de colaboración con la
Justicia análogo al propugnado en España por el art. 118 CE; y, en segundo lugar,
porque no parece apoyarse en estudios comparativos que muestren hasta qué punto
fueron eficientes o ineficientes esas jurisdicciones en resolver casos criminales sin
acudir a semejante recurso o, dicho de otra manera, ver dónde fracasaron por no
contar con tan sensible información, si es que realmente no fueron capaces de
accederla por no existir en la realidad (cosa absolutamente dudosa)1071,1072.
1069
Hasta considerar el garantista Bundesverfassungsgericht como un paradigma deseable para los
demás países miembros.
1070
La DCD no ha inventado nada, pues los datos de las operadoras, sean de naturaleza técnica (registro
de llamadas entrantes o salientes, la duración, la BTS que presta servicio, etc.) o logística (los datos de
facturación, como la identificación del cliente, cuenta bancaria, domicilio, etc.) siempre han sido
gestionados con toda eficiencia por las operadoras por razones de lógica empresarial que se hace ocioso
comentar. De un modo general, esta circunstancia es recogida en el Informe de evaluación sobre la
Directiva de conservación...doc. cit., pto. 3.1.
1071
Hasta donde alcanzo a saber, los alemanes compensan la falta de datos conservados con los que
entregan las operadoras por el deber de colaboración con la Justicia ante el requirimiento del Juez o
Fiscal de turno.
1072
No obstante, se recogen algunos ejemplos inquietantes como el que se describe a continuación: “A
escala de la UE, la eficacia de la Operación Rescate (bajo los auspicios de Europol) para la protección de
menores contra abusos se vio perjudicada porque la falta de legislación de transposición en materia de
conservación de datos impidió a ciertos Estados miembros investigar a miembros de una gran red de
pederastas internacional utilizando direcciones IP con una antigüedad de hasta un año”. Vid. Informe de
evaluación sobre la Directiva de conservación...doc. cit., pto. 5.4.
inseguridad y riesgos jurídicos1073,1074, con que se habrían intervenido los DACE hasta la
entrada en vigor de la legislación transpuesta de la DCD bajo los imperativos genéricos
de colaboración con la Justicia. Sólo restaría, por tanto, mejorarla. Nada más.
Sea como fuere, bienvenida sea una revisión que se oriente a lograr el
equilibrio entre los conceptos de seguridad y libertad, tan debatidos en las sociedades
que se distinguen por su exquisito respeto a los derechos fundamentales, lo que
exigirá, sin duda, un sano ejercicio por el que se liberen algunos prejuicios y complejos
y se estudie con rigor cómo ha de ser el resultado final y perdurable de la norma.
A los anteriores efectos, este estudio pretende arrojar alguna luz sobre el
particular de modo que sus propuestas – que procurarán ser lo más eficientes y lo
menos intrusivas – contribuyan, de ser factibles, a lograr tan ansiado equilibrio, en el
que la función de la PJE la constituye en uno de sus actores principales.
1073
Si se atienden las cifras apabullantes de dispositivos de comunicación en manos de los ciudadanos,
de los miles de millones de comunicaciones diarias de todo tipo y de los ingentes DACE que generan,
podrá colegirse que la cantidad accedida en el marco de los diferentes procesos penales a lo largo de la
UE será, sencillamente, ridícula. Además, y lo que es más importante, se accede bajo un estricto control
de jurisdiccionalidad firmemente establecido en una Ley, mejor o peor armonizada, donde se ponen los
más exactos límites a esta función, comenzando por requerir un juicio de proporcionalidad previo a su
cesión a los agentes facultados.
1074
En el propio documento de evaluación de la DCD se reconoce la urgencia de legislar, entre otras
cosas, porque la inseguridad sobrevenida con las TIC, propiciaba algunos desajustes “tales como la
proliferación de tarifas planas, servicios de comunicaciones electrónicas de prepago o gratuitos, [que]
tuvieron como efecto que los operadores dejaron gradualmente de almacenar datos de tráfico y de
localización con fines de facturación, reduciendo así la disponibilidad de dichos datos a efectos de la
justicia penal y con fines policiales […]. Los atentados terroristas de Madrid en 2004 y de Londres en
2005 añadieron urgencia a los debates a nivel de la UE sobre la forma de abordar estas cuestiones”.
Adviértase en este fragmento, por otro lado, la invocación al derecho penal de lucha que contiene y que
evidencia una necesidad insoslayable de actuar mediante al dotación de instrumentos jurídicos y
tecnológicos adecuados. Vid. Informe de evaluación sobre la Directiva de conservación...doc. cit., pto.
3.2.
Puede decirse, sin temor a equivocarse, que esta sensible información sobre los
DACE – sin dejar de valorar el sacrificio cuya conservación haya supuesto para los
derechos de los ciudadanos – ha sido crucial y, en la mayoría de las veces, decisiva
hasta el punto de llegar incluso a convertirse en la única fuente de prueba1075 y, en la
mayoría de las ocasiones, sin asomo de duda, determinante para la resolución de toda
clase de graves hechos delictivos.
1075
Un simple dato de localización espacio-temporal de un teléfono móvil respecto de determinados
elementos de hecho ha supuesto, en numerosas ocasiones, la iniciación de toda una investigación, con
la seguridad de que los indicios que permitieron a la Autoridad Judicial considerar la proporcionalidad
de su cesión de la operadora a la PJE, se orientan al completo esclarecimiento de los hechos.
1076
Sobre los antecedentes en el derecho europeo de la obligación de conservación de datos, de cuya
transposición se ocupa la LCDCE “con una inusitada predisposición al literalismo”, se hace indispensable
la lectura de Rodríguez Lainz, José Luis. El principio de proporcionalidad…op. cit.
1077
Aunque no es de aplicación a la seguridad pública, la defensa o la seguridad del Estado, tiene como
objetivo proteger los derechos y las libertades de las personas en lo que respecta al tratamiento de
datos personales, estableciendo principios de orientación para determinar la licitud de dicho
tratamiento e intentando armonizar las legislaciones de los países miembros. Cimentada en los más
altos valores democráticos de la UE, según su considerando primero, para “lograr una unión cada vez
más estrecha entre los pueblos europeos, establecer relaciones más estrechas entre los Estados
miembros de la Comunidad, asegurar, mediante una acción común, el progreso económico y social,
eliminando las barreras que dividen Europa, fomentar la continua mejora de las condiciones de vida de
sus pueblos, preservar y consolidar la paz y la libertad y promover la democracia, basándose en los
derechos fundamentales reconocidos en las constituciones y leyes de los Estados miembros y en el
Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales” y,
como se indica en el considerando décimo, “particularmente del derecho al respeto de la vida privada
reconocido en el artículo 8 del Convenio Europeo para la Protección de los Derechos Humanos y de las
Libertades Fundamentales”.
1078
En el desarrollo reglamentario de esta Ley, dado mediante el Real Decreto 1720/2007, de 21 de
diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de
diciembre, de protección de datos de carácter personal, se especifica algo más sobre el concepto,
estableciendo en su art. 5.1.f que son datos de carácter personal “cualquier información numérica,
alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas
identificadas o identificables (según el art. 3.1.o RLOP, es identificable “toda persona cuya identidad
pueda determinarse, directa o indirectamente, mediante cualquier información referida a su identidad
física, fisiológica, psíquica, económica, cultural o social. Una persona física no se considerará
identificable si dicha identificación requiere plazos o actividades desproporcionados”).
1079
En consonancia con el art. 8 CEDH.
Los DACE, según la directiva, se deben ceder, sin más precisión, “a las
autoridades nacionales competentes de conformidad con la legislación nacional,
respetando plenamente los derechos fundamentales de las personas afectadas”,
añadiendo “[y que] se derivan de tradiciones constitucionales comunes de los Estados
miembros y están garantizados por el CEDH“. Esta consideración, en el caso de España,
se traduce en forma de estricta y garantista reserva jurisdiccional ex art. 1.1 y de una
1080
El valor de los DACE en este caso es tan pobre que, por ejemplo, un acceso de VoIP a través de una
línea particular ADSL sólo reflejaría el dato de la IP del acceso genérico a Internet. Caso de no apagarse
el router Wi-FI, el dato de la IP sería siempre el mismo – o variado unilateral y arbitrariamente por el
prestador por razones de índole técnico – pero, eso sí, con independencia de cada uso particular que se
haga de esta importante prestación de las TIC. Por no accederse a los datos de los ISP se perderían toda
los DACE correspondientes al historial de navegación, lo que incluiría también toda la cadena de
servicios subyacentes consultados. Esto evidencia la radical necesidad de contar con los DACE de los ISP
– los logs – para lograr una identificación plena de la transacción telemática, útil para las finalidades
reales de la práctica de la prueba en el marco del proceso penal.
1081
Así se indica en el considerando vigesimotercero de la DCD: “Siempre que dichos datos [los DACE] no
hayan sido generados o tratados por dichos proveedores, no es obligatorio conservarlos”.
d) El periodo de conservación
1082
Ibídem. Vid. Informe de evaluación sobre la Directiva de conservación...doc. cit.
1083
En el informe se proclama, como vía alternativa, “con vistas a cumplir el principio de
proporcionalidad, y a la luz de la información cuantitativa y cualitativa sobre el valor de los datos
conservados en los Estados miembros, y de la evolución de las comunicaciones y tecnologías y de la
delincuencia y el terrorismo, la Comisión estudiará la aplicación de diferentes períodos para diferentes
categorías de datos, para las distintas categorías de delitos graves o una combinación de ambos”. Este
proceder, en mi opinión, acabará generando arbitrariedades y lagunas jurídicas que entorpecerán el
acceso a los DACE.
1084
Además, no siempre relacionada directamente con la controvertida referencia a la gravedad de los
delitos en cuanto a su retribución penológica, para llegar a cuestiones no contempladas en la DCD como
el riesgo para la vida y la integridad física
1085
La opción de la UE tiende al reembolso de los costes.
1086
Finlandia y Reino Unido, con la consiguiente pérdida de efectividad policial.
1087
Para lo que, en consonancia con al posición del informe comentado en cuanto a la seguridad de los
datos, deberá tener “en cuenta las recomendaciones efectuadas en el informe relativo a la segunda
acción común de control y ejecución por el Grupo de Trabajo del Artículo 29 sobre protección de datos,
en el sentido de adoptar normas mínimas y medidas salvaguardia y de seguridad técnica y organizativa”.
Vid. Dictamen 3/2006 del Grupo de Trabajo del Artículo 29…doc.cit.
1088
El informe basa esta apreciación en la “Sentencia del Tribunal de Justicia de la Unión Europea de 20
de mayo de 2003, en los asuntos acumulados C-465/00, C-138/01 y C-139/01 (Petición de decisión
prejudicial: Verfassungsgerichtshof y Oberster Gerichtshof): Rechnungshof (C-465/00) contra
Österreichischer Rundfunk y otros, y entre Christa Neukomm (C-138/01), Joseph Lauermann (C-139/01) y
Österreichischer Rundfunk (Protección de las personas físicas en lo que respecta al tratamiento de datos
personales - Directiva 95/46/CE - Protección de la intimidad - Divulgación de datos sobre los ingresos de
empleados de entidades sujetas al control del Rechnungshof)”.
1089
Ibídem.
A los efectos, en primer lugar, los DACE son positivamente valorados en cuanto
su utilidad como orientativos del progreso de las indagaciones, es decir, en su mero
valor instrumental para establecer o refutar hipótesis policiales, verificar coartadas,
incluir o excluir objetivos, identificar testigos, determinar lugares relacionados con la
acción criminal, localizar medios de resarcimiento de las víctimas, etc.
1090
Decisión marco 2006/960/JAI del Consejo, de 18 de diciembre de 2006, sobre la simplificación del
intercambio de información e inteligencia entre los servicios de seguridad de los Estados miembros de la
Unión Europea, DO L 386 de 29.12.2006, pp. 89-100 y DO L 200 de 1.8.2007, pp. 637-648.
1091
Esto es particularmente visible en el enrutamiento IP, a veces con millones de datos, lo que supone
un imprescindible recurso, no ya para la investigación, sino para la prevención de complejas
maquinaciones criminales en el ámbito de la ciberdelincuencia.
1092
Adviértase la aparente inaccesibilidad a los registros judiciales, lo que conlleva la correspondiente
carga de ineficiencia para saber, desde un punto de vista meramente estadístico, hasta qué punto los
DACE fueron útiles, en una medida u otra, como medio de prueba procesalmente apta e incluso
determinante para la formación de la decisión jurisdiccional.
“La Comisión velará por que cualquier propuesta futura sobre conservación de
datos respete el principio de proporcionalidad y sea adecuada para lograr el objetivo
de la lucha contra el terrorismo y los delitos graves y no vaya más allá de lo que sea
necesario para lograrlo. Reconocerá que las excepciones o limitaciones en lo que
respecta a la protección de los datos personales sólo se aplicarán en la medida en que
sean necesarias. Evaluará cuidadosamente las implicaciones para la eficacia y
eficiencia del sistema de justicia penal y para la aplicación de la ley, para la intimidad y
para los costes de la administración pública y los operadores, de una regulación más
estricta de la conservación, el acceso y el uso de los datos de tráfico. En la evaluación
de impacto deberán examinarse los siguientes ámbitos en particular:
Las cuestiones que merecen una reflexión pausada en este estudio, a mi juicio,
son las siguientes:
1093
Vid. Informe de evaluación sobre la Directiva de conservación...doc. cit., pto. 3.2.
1094
“Diez Estados miembros (Bulgaria, Estonia, Irlanda, Grecia, España, Lituania, Luxemburgo, Hungría,
Países Bajos y Finlandia) han definido «delito grave» con referencia a una pena de prisión mínima, a la
posibilidad de que se imponga una pena privativa de libertad o a una lista de delitos definidos en otras
partes de la legislación nacional. Ocho Estados miembros (Bélgica, Dinamarca, Francia, Italia, Letonia,
Polonia, Eslovaquia y Eslovenia) exigen que los datos deben conservarse no sólo para la investigación,
detección y enjuiciamiento de delitos graves, sino también en relación con todos los delitos y para la
prevención de la delincuencia, o por razones generales de seguridad nacional, estatal o pública. Las
legislaciones de cuatro Estados miembros (Chipre, Malta, Portugal y Reino Unido) se refieren a las
«formas graves de delincuencia» o «delitos graves» sin definirlos”. Vid. Informe de evaluación sobre la
Directiva de conservación...doc. cit., pto. 4.1.
Creo que la gravedad debe ser, sin duda, un referente objetivo para formar y
adoptar la decisión jurisdiccional de sacrificar los derechos fundamentales concernidos
por la conservación de DACE, pero deben atenderse también la trascendencia social de
las conductas, la importancia del bien jurídico protegido y el específico ámbito
tecnológico donde se produce la intervención, facetas que, apreciadas de una manera
conjunta, permiten la adopción de un juicio de proporcionalidad ajustado a los
estándares democráticos y sociales del Estado de Derecho.
1095
Por ejemplo, Luxemburgo, que opta por una referencia penológica cuantitativa en su definición,
considera delito grave la “condena penal máxima de un año o más” (Artículo 1, apartado 1, de la Ley de
24 de julio de 2010.). Esta retribución es cuantitativamente menor a la española, lo que supondría un
grave problema si aquel país se dirigiese al nuestro en solicitud de DACE relativos a aquellos casos cuyas
penas no alcanzasen el término retributivo.
la visión jurídica en la materia que evite vicios de nulidad en las resoluciones legales de
todo tipo y permita el eficente intercambio de evidencias entre los países miembros.
Muy por el contrario, es necesario que una de las más mportantes facetas de la
política, la política criminal, informe de la manera más precisa y aséptica posible sobre
La conservación por un año de los DACE permite a la PJE, en general, una más
que razonable capacidad de maniobra para afrontar incluso las investigaciones más
complejas1096. Por ello, en lo que se refiere a la satisfacción de las necesidades más
perentorias de la investigación, si de lo que se trata, por ejemplo, es de resolver un
secuestro express o la desaparición de una persona1097, la necesidad de remontarse en
el tiempo en los DACE de los actores de los hechos (víctimas y victimarios) no suele
pasar de los tres o cuatro días anteriores al del su conocimiento. Los demás DACE que
1096
Y no siempre para acreditar la responsabilidad penal del justiciable sino, por el contrario, para
demostrar su inocencia, como se ha encargado de proclamar el documento de evaluación de la DCD, al
tiempo de sumar a los aciertos de la Ley el haber protegido a las víctimas, localizado testigos, etc.
1097
Nótese que la desaparición de una persona no tiene por qué haber sido causada por la comisión de
un hecho delictivo, sino que puede ser, por ejemplo, por haberse extraviado o haber sufrido un
desfallecimiento, esto es, fuera del ámbito objetivo de intervención del derecho penal.
Además, es relativamente frecuente que los DACE antiguos sean la única fuente
de prueba en los casos más complicados y, en muchas ocasiones, la piedra de toque a
partir de la cual las investigaciones dan un espectacular vuelco que permite aventurar
su éxito.
1098
Sobre este asunto, en el documento de evaluación se resume estadísticamente que: “La información
cuantitativa facilitada hasta ahora por los Estados miembros en lo que respecta a la antigüedad de los
datos conservados indica que, cuando los servicios con funciones coercitivas realizan la solicitud de
acceso (inicial), cerca del 90 % de los datos cuentan con una antigüedad de seis meses o menos y cerca
del 70 % con una de tres meses o menos”. Vid. Informe de evaluación sobre la Directiva de
conservación...doc. cit., pto. 4.5.
1099
Un ejemplo lo constituye el caso de la desaparición del niño Yéremi (ocurrida en las Islas Canarias en
el mes de marzo de 2007) que, aunque no se ha podido esclarecer hasta el momento (año 2012),
gracias a la información de los repetidores del lugar de los hechos y al análisis del tráfico llamadas
entrantes y salientes se pudo descartar a multitud de sospechosos y establecer nuevas hipótesis.
Asimismo, esta metodología sirvió indirectamente para identificar y detener a 12 presuntos pederastas
febrero de 2010, en una Sala General no Jurisdiccional, donde se establece que “es
necesaria la autorización judicial para que los operadores que prestan servicios de
comunicaciones electrónicas o de redes públicas de comunicaciones cedan los datos
generados o tratados por tal motivo. Por lo cual, el Ministerio Fiscal precisará de tal
autorización para obtener de los operadores los datos conservados que se especifican
en el art. 3 de la Ley 25/2007, de 18 de octubre”.
Estoy de acuerdo con este autor en lamentar que la Ley no haya habilitado al
Ministerio Fiscal para que pueda requerir los datos objeto de la LCDCE – y que hay
atribuir a la lógica de la radical ligazón que establece con el derecho al secreto de las
comunicaciones y a la diáfana claridad con que se ha impuesto la reserva jurisidiccional
-, y que sería necesario corregir si fuese posible vincularla de alguna forma con el
derecho a la protección de datos, ya que esta injustificable omisión no se compadece
con la posición que el Fiscal tiene o debiera tener en el proceso penal1104. No obstante,
no comparto que, como modo de manifestar esta insuficiencia, el autor considere que
“se ha equiparado la Fiscalía a los agentes autorizados [o facultados, con mayor
precisión jurídica]”, pues son instituciones netamente distintas en razón de sus
facultades y de su papel en el proceso penal1105.
1104
Y que, como apunta RODRÍGUEZ LAINZ, sí tuvo con la redacción del derogado art. 12 LSSI. Vid.
Rodríguez Lainz, José Luis. El principio de proporcionalidad…op. cit.
1105
Vid. Maeztu Lacalle, David. La identificación del titular…op. cit., pág. 257.
1106
Vid. http://europa.eu/about-eu/institutions-bodies/edps/index_es.htm.
1107
Dictamen del Supervisor Europeo de Protección de Datos sobre la Comunicación de la Comisión al
Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones —
«Un enfoque global de la protección de los datos personales en la Unión Europea» (2011/C 181/01), de
14 de enero de 2011.
1108
En el pto. 180, se dice que “el nuevo marco jurídico debe ser, en la medida de lo posible, claro, simple
y coherente. Debe evitarse la proliferación de diferentes regímenes que se aplican, por ejemplo, a
Europol, Eurojust, a los sistemas SIS y de la Declaración Prüm. El SEPD entiende que la tarea de alinear
las normas de los distintos sistemas debe llevarse a cabo de manera cuidadosa y gradual”.
Los ciudadanos, a mi parecer, sienten seguros sus datos al contar con unas
normas más o menos afortunadas pero que, sin duda, sabrán tratar también cualquier
desviación de su legítima intención – la remisión a los regímenes sancionadores y a
1109
Véase más adelante el apartado que contiene las propuestas de lege ferenda al respecto.
Cabe esperarse de un miembro de la PJE, por tanto, una decidida apuesta por
extremar el rigor en materia de conservación de DACE sin reparar en demasía en el
sacrificio de los derechos fundamentales que conlleve. No es así. Examinada la
casuística y la experiencia práctica y tomando en consideración las expectativas de la
sociedad democrática a la que sirve, un ejercicio de mesura exige precisar y limitar el
acceso a esta fuente de prueba que, en cualquier caso y aún siendo criticable, ex art.
1.1 LCDCE es potestad exclusiva de la Autoridad Judicial pero, al mismo tiempo, es
también preciso proclamar que quien accede no es cualquier ciudadano, sino una PJE
facultada bajo su dependencia funcional y regida mediante una exigente regulación
jurídica que impediría cualquier abuso.
1110
Este convenio es una referencia para los posteriores desarrollos de la comunidad internacional como
lo son los mencionados en el documento de la UIT sobre el que venimos trabajando. En los artículos 2 al
13, el Convenio de Ciberdelincuencia ya adelantó sus propias tipologías en materia de derecho penal
sustantivo, y entre los arts. 14 y 22, las de derecho procesal. No obstante, y en referencia al plano
procesal, es necesario anotar que las utilísimas medidas de cooperación internacional que propician la
rápida y efectiva congelación, conservación y cesión de datos informáticos lo son en tiempo real, es
decir, a partir desde el momento en que gana eficiencia técnica una petición formal acogida al convenio,
no imponiendo obligaciones respecto de la conservación de datos en la forma que exigen las directivas
de UE que motivaron la transposición de la LCDCE, por lo que su capacidad real para la investigación de
hechos ya pasados es nula, por no haber impuesto similares obligaciones de conservación.
En este sentido, en el art. 16.1 se dice que “cada Parte adoptará las medidas
legislativas y de otro tipo que resulten necesarias para permitir a sus autoridades
competentes ordenar o imponer de otra manera la conservación rápida de
determinados datos electrónicos, incluidos los datos sobre el tráfico, almacenados por
medio de un sistema informático”, lo que aporta una definición bastante amplia del
concepto “dato electrónico” como para salvar cualquier deficiencia de técnica
legislativa que suponga una restricción injustificada de las categorías de datos a incluir
en el texto de la Ley.
Artículo 1 - Definiciones
A los efectos del presente Convenio:
a) por “sistema informático” se entenderá todo dispositivo aislado o
conjunto de dispositivos interconectados o relacionados entre sí, siempre que
uno o varios de ellos permitan el tratamiento automatizado de datos en
ejecución de un programa;
b) por “datos informáticos” se entenderá cualquier representación de
hechos, información o conceptos de una forma que permita el tratamiento
informático, incluido un programa diseñado para que un sistema informático
ejecute una
c) por “proveedor de servicios” se entenderá:
i) toda entidad pública o privada que ofrezca a los usuarios de sus
servicios la posibilidad de comunicar por medio de un sistema
informático, y
ii) cualquier otra entidad que procese o almacene datos
informáticos para dicho servicio de comunicación o para los
usuarios de ese servicio;
Pues bien, habiendo sido esto acordado así para facilitar el acceso a los
contenidos y para preservar los datos de tráfico en tiempo real, nada debe obstar para
que también se impongan en este ámbito a los ISP (es decir, a los proveedores de
servicios contemplados en el art. 1.c) CCib), regidos en el derecho interno por la LSSI y
con las modificaciones que en la normativa legal sea procedente introducir, unas
obligaciones análogas de conservación de datos a las impuestas por la DCD y LCDCE a
1111
En cuyo caso se necesitará de la interposición de una sonda ADSL que, de alguna manera, alcance los
efectos en el orden práctico de adquisición de los contenidos con análoga eficacia a la que se obtendría
de la intervención de una línea de telefonía fija o móvil.
1112
Es evidente que las categorías genéricas del art. 1.d CCib, que adolecen de la necesaria
determinación jurídica, deberían ser precisadas mediante normas de desarrollo por parte de los países
que han ratificado el Convenio ex arts. 14.1, 16.1 y 18 CCib.
1113
Nótese que el CCib habla de requerimientos de preservación sobre los datos de determiandos
objetivos y, en nigún caso, de conservación generalizada de datos, lo que lo diferencia sustancialmente
de la DCD.
Por ello, considerando que, de acuerdo con la definición del art. 1 d) CCib de
“dato de tráfico” y la contenida art. 1 b) CCib sobre “dato informático”, es necesario
precisar y definir qué DACE (logs) de los generados por los ISP son de necesaria
conservación según un enfoque análogo al de la LCDCE y LGT.
VI. CONCLUSIONES
17. En refuerzo de una visión amplia de los DACE, la evolución de las TIC ha
evidenciado la existencia de datos que no se relacionan con concretas
comunicaciones electrónicas, sino que se generan por la puesta a
disposición de la red pública de comunicaciones electrónicas a los diversos
dispositivos de comunicaciones de los usuarios (Datos de cobertura de BTS,
la identificación del IMSI o el IMEI, la obtención de datos de GPS en régimen
de valor añadido o el seguimiento de los hash de determinados archivos
informáticos). La obtención de estos datos puede hacerse mediante el
análisis del espectro radioeléctrico por la PJE con total independencia de los
actos de comunicación que eventualmente puedan producirse.
21. Es necesario, con carácter general, ampliar los DACE objeto de conservación
ex art. 3.1 LCDCE a los datos de cobertura, por un periodo de tiempo
mínimo de 72 horas y en referencia a la localización de la BTS principal en la
que se haya registrado el dispositivo de comunicaciones (con expresión de
sus datos de CGI), todo ello para atender reactivamente las justificadas
necesidades urgentes de intervención policial. Alternativamente, se
propone un requerimiento de preservación de datos por el que se habilite a
la PJE para ordenar a los sujetos obligados la conservación de los que
interese, haciéndose efectiva la cesión a la presentación del
correspondiente mandato judicial.
26. La necesidad de obtener IDACE para los propósitos del proceso penal en el
exigente ámbito de las comunicaciones electrónicas, cuando exista
limitación de derechos fundamentales, en ningún momento ha de ser
prospectiva, aleatoria, genérica o abierta, sino resultado de la valoración de
su proporcionalidad por la Autoridad Judicial. Caso de estimarse su
Sin embargo, sin olvidar lo anterior, puede hacerse una aproximación, a modo
de ejercicio complementario a lo aportado en este estudio, sobre aquellas
modificaciones cuya introducción fuese posible en la LCDCE1114.
1114
A título meramente complementario, se incluye una de las enmiendas al anteproyecto de la LCDCE
por la que se consideraba necesario extender las obligaciones de conservación a los logs introduciendo
el párrafo siguiente entre los numerales 1 y 2 del art. 3 LCDCE:
“Los datos que deben conservarse por los Prestadores de Servicio de la Sociedad de la Información
especificados en el art. 2 de esta ley, con respecto a los servicios por Internet, son los siguientes:
i) El número de teléfono, fecha y hora de la conexión y desconexión, y datos de identificación del
abonado o del usuario registrado al que se le ha asignado una dirección de Protocolo de Internet (IP), por
un Prestador de Servicio de Acceso a Internet.
ii) La dirección de Protocolo de Internet (IP) del usuario que establece la comunicación, con expresión de
la fecha y hora de la comunicación por la que hace uso del servicio ofrecido por el Prestador de Servicios
de la Sociedad de la Información, basada en un determinado huso horario. Se excluyen las
comunicaciones a servicios implementados sobre protocolo web que no creen, modifiquen o borren
contenidos (NOTA: Esto excluye la conservación de datos sobre meras consultas web, donde no se
produce interacción con el prestador de servicios. Sería tan imposible como excesivo obligar a guardar
este tipo de transacciones).
iii) Los datos de registro facilitados por un usuario a un Prestador de Servicios para hacer uso de un
servicio (nick o sobrenombre, e-mail, filiación...).
iv) Los datos de perfil de cliente que almacena el Prestador de Servicios de la Sociedad de la Información,
con ocasión de la prestación de un servicio (contactos mensajería instantánea, canales de preferencia de
redes IRC, etc.).
v) Los datos de identificación del equipo y de la aplicación informática utilizada para la comunicación,
obtenidos por el Prestador de Servicios de la Sociedad de la Información con ocasión de la prestación de
un servicio (cookies y datos identificadores de los programas navegadores del cliente).
vi) La identificación de usuario, el número de teléfono asignado y el número de teléfono del destinatario
o de los destinatarios, de toda comunicación que acceda a la red pública de telefonía haciendo uso del
servicio de telefonía por Internet.
vii) El número de teléfono de origen en caso de acceso mediante marcado de números al servicio de
telefonía por Internet”.
Para elaboración de las propuestas de este apartado se han tomado en consideración, en general, las
Enmiendas al Proyecto de Ley 25/2007 - 121/000128. 2007. 128-6, Madrid: Boletín Oficial de las Cortes
Generales - Congreso de los Diputados - VIII Legislatura, 7 de mayo de 2007, págs. 17-49.
1115
Redacción vigente del art. 1.1 LCDCE: “Esta Ley tiene por objeto la regulación de la obligación de los
operadores de conservar los datos generados o tratados en el marco de la prestación de servicios de
comunicaciones electrónicas o de redes públicas de comunicación, así como el deber de cesión de dichos
datos a los agentes facultados siempre que les sean requeridos a través de la correspondiente
autorización judicial con fines de detección, investigación y enjuiciamiento de delitos graves
contemplados en el Código Penal o en las leyes penales especiales”.
concernidos por el acceso a los DACE mediante su derivación a los contenidos en los
arts. 18.1 CE o 18.4 CE, según procediese, relacionándolos con la protección de datos y
no con el secreto de las comunicaciones.
1116
Redacción vigente del art. 1.2 LCDCE: “Esta Ley se aplicará a los datos de tráfico y de localización
sobre personas físicas y jurídicas y a los datos relacionados necesarios para identificar al abonado o
usuario registrado”.
“Se excluyen del ámbito de aplicación de esta Ley los datos que se hallen
asociados a los usos técnicos instrumentales de las comunicaciones
electrónicas, pudiendo los agentes facultados obtenerlos de propia autoridad en
los términos previstos en la Ley”.
Esta categoría se introduce ex novo por ser necesaria para atender los casos de
urgencia vital o riesgo catastrófico, por un periodo breve de tiempo en que se justifica
la necesidad de conservación de los DACE, según las características criminológicas de la
casuística que se pretende tratar. Supone que el agente facultado, en atención al
régimen excepcional de intervención de urgencia que también se ha propuesto, podrá
acceder a estos datos sin que hayan sido cancelados por los sujetos obligados.
1117
Obviamente, los datos cuya conservación se propone son los de CGI.
1118
Sobre la redacción de la Ley planea alguna imprecisión, como sucede en el art. 1.2, al no mencionar
específicamente al destinatario de las comunicaciones. Un buen final de este párrafo debiera incluir la
frase “…y del destinatario de la comunicación” para no dejar lugar a la duda.
1119
Nótese la terminología: “acceso a Internet” y no “servicios prestados a través de Internet”.
Para introducir la conservación de los datos que interesan sobre este tipo de
servicios, se propondría la siguiente redacción del nuevo art. 3.1.h LCDCE:
“Los logs de registro de los accesos a los servicios facilitados por los
prestadores de servicios de la sociedad de la información, incluidos los relativos
servicios subyacentes y, en particular, los siguientes:
1120
Conocer el puerto es necesario porque el sistema de direccionamiento IPV4 puede asignar una
misma IP a varios equipos, por lo que la individualización se debe hacer mediante la identificación por el
ISP del puerto de acceso que haya adjudicado a la sesión.
1121
Es evidente la necesidad contar con el huso horario de cada una de las veinticuatro áreas en que se
divide la esfera terráquea. De no conocerse, no existiría una vinculación de los datos al tiempo en que se
producen, esto es, la hora de inicio y cierre de la transacción, perdiendo por completo sus cualidades
identificativas.
1122
La dirección MAC individualiza el equipo o dispositivo físico, pero su conocimiento tiene la
desventaja de que puede ser modificada en su configuración de fábrica mediante una sencilla y legítima
manipulación de usuario. No obstante, puede tener un capital interés para la investigación, lo que
justifica la necesidad de que se conserve a disposición de los agentes facultados.
1123
También llamada NAT (acrónimo del inglés network address translation).
Pero los logs no son conocidos por las operadoras del mercado de las
telecomunicaciones1124, sino por los ISP, por ser estos quienes los gestionan como
parte de la prestación de sus servicios de comunicaciones electrónicas, por lo que la
obligación de conservarlos, de proceder jurídicamente, les correspondería.
1124
Si bien es cierto que hay reflejo sucesivo de las IP en el SITEL de tercera generación, incluyendo la de
los servicios subyacentes. Si hay intervención en tiempo real, se ve el contenido tal y como lo vio el
sujeto, salvo que se trate de contenidos codificados que no hayan entregado el código. En lo que se
refiere a la conservación de datos, se verían perfectamente todas las IP pero, con la LCDCE, sólo se
conservaría la de la conexión a la red pública de comunicaciones, pero no la de los servicios de la
sociedad de la información conectados, incluidos los subyacentes.
1125
Las direcciones IPv4 se configuran mediante un número binario de 32 bits, lo que permite un
número total de 4.294.967.296 (232) de direcciones posibles (una dirección IP consiste en un código
numérico cuyos dígitos responden a la ordenación XXX.XXX.XXX.XXX. Actualmente, dado que esta
desorbitada cantidad de direcciones se ha agotado, la red Internet está migrando a la versión IPv6 que
permitirá la inabarcable cifra de 2128 posibles direcciones o, lo que es lo mismo, 340 sextillones de
direcciones.
Otro de los efectos negativos para el cumplimiento del espíritu que se contiene
en la LCDCE es el relativo a la omisión de la conservación de los DACE relacionados con
la activación de servicios de Internet a través de una BTS o red telefónica desde una
tarjeta 3G o GPRS o desde una red WIFI (smartphone u ordenador), cuyo único e
insuficiente rastro que puede ser requerido de las operadoras es el de la IP Pública1126.
1126
Problema que debiera quedar resulto con la migración del sistema IPV4 al IPV6.
1127
Redacción vigente: “Los sujetos obligados adoptarán las medidas necesarias para garantizar que los
datos especificados en el artículo 3 de esta Ley se conserven de conformidad con lo dispuesto en ella, en
la medida en que sean generados o tratados por aquéllos en el marco de la prestación de los servicios de
comunicaciones de que se trate.
En ningún caso, los sujetos obligados podrán aprovechar o utilizar los registros generados, fuera de los
supuestos de autorización fijados en el artículo 38 de la Ley 32/2003, de 3 de noviembre, General de
Telecomunicaciones”.
1128
Redacción vigente: “La obligación de conservación de datos impuesta cesa a los doce meses
computados desde la fecha en que se haya producido la comunicación. Reglamentariamente, previa
consulta a los operadores, se podrá ampliar o reducir el plazo de conservación para determinados datos
o una categoría de datos hasta un máximo de dos años o un mínimo de seis meses, tomando en
consideración el coste del almacenamiento y conservación de los datos, así como el interés de los
mismos para los fines de investigación, detección y enjuiciamiento de un delito grave, previa consulta a
los operadores”.
1129
Redacción vigente: “Los operadores estarán obligados a ceder al agente facultado los datos
conservados a los que se refiere el artículo 3 de esta Ley concernientes a comunicaciones que
identifiquen a personas, sin perjuicio de la resolución judicial prevista en el apartado siguiente”.
VIII. BIBLIOGRAFÍA
Álvarez Rodríguez, José Ramón y Ríus Diego, Francisco José. La entrada y registro en
lugar cerrado: consideraciones procesales, jurisprudenciales y policiales.
Madrid: Editorial Tecnos, 2009.
Álvarez Rodríguez, José Ramón. El atestado policial completo. Madrid: Tecnos, 2007.
Andrés Ibáñez, Perfecto y Movilla Álvarez, Claudio. El Poder Judicial. Temas claves de la
Constitución Española. Madrid, 1986.
Ávila Gómez, Enrique. Derecho Penal del Enemigo. Un análisis comparado en los
sistemas penales de EEUU y España. 2ª Edición. Ed. Lulu.com, 2010.
Barcelona Llop, Javier. Principios básicos de actuación de las fuerzas policiales. Policía
y seguridad: Análisis jurídico-público. Oñate, 1990, págs. 45-76.
Brenner, Susan W. Organized crime? How cybercrime may affect the structure of
criminal relationships. North Carolina Journal of Law and Technology. 2002.
Camon, A. L’acquisizione dei dati sul traffico elle comunicazioni”. Rivista italiana di
Cobo del Rosal, Manuel y Vives Antón, Tomás Salvador. Derecho Penal. Parte General.
Valencia, 1987.
Corripio Gil-Delgado, María de los Reyes y Marroig Pol, Lorenzo. El tratamiento de los
datos de carácter personal y la protección de la intimidad en el sector de las
telecomunicaciones. Madrid: Agencia de Protección de Datos, 2001.
Crump, C. Data retention: Privacy, Anonymity, and Accountability Online. Stanford Law
Review, nº. 1, volume 56, october 2003.
Davara Rodríguez, Miguel Angel, y otros. XVII Encuentros sobre Informática y derecho.
Madrid: Universidad Pontifica de Comillas, 2002-2003.
Davara Rodríguez, Miguel Angel. Análisis del Real Decreto 1720/2007: El reglamento
de la LOPD. Madrid: Editorial DaFeMa, 2008.
Díaz Bermejo, Guillermo. SITEL. La gran oreja del Gobierno no tiene suficientes
garantías jurídicas. Noticias Jurídicas, octubre de 2009.
Díez-Picazo y Ponce De León, Luis. La doctrina de los actos propios: un estudio crítico
sobre la jurisprudencia del Tribunal Supremo. Barcelona: Bosch, 1963.
Donini, Massimo. Derecho penal de lucha. Lo que el debate sobre el derecho penal del
enemigo no debe limitarse a exorcizar en Cancio Meliá, Manuel y Pozuelo
Pérez, Laura. Política criminal en vanguardia. Inmigración clandestina,
terrorismo, criminalidad organizada. Cízur Menor (Navarra): Aranzadi S.A.,
2008, págs. 29-76.
Fernández Villazala, Tomás y García Borrego, José Antonio. 2010. Derecho procesal
penal para la policía judicial. Madrid: Editorial Dykinson S.L., 2010.
Ferrajoli, Luigi. Derecho y razón. Teoría del garantismo penal (1989). Madrid: Trotta,
1995.
Fundación Telefónica. Las TIC en la justicia del futuro. Madrid: Airel, 2009.
Gimeno Sendra, Vicente. Propuestas para una nueva Ley de Enjuiciamiento Criminal.
La reforma de la LECRIM y la posición del MF en la investigación penal. Revista
del Poder Judicial. Madrid, 2006.
Gómez Rodríguez, Serafín Rafael. Los agentes policiales antidroga: Riesgos penales de
su actuación en España. Tesis doctoral. Madrid: Universidad Complutense,
2004.
González López, Juan José. Los datos de tráfico de las comunicaciones electrónicas en
el proceso penal. Móstoles (Madrid): La Ley, 2007.
Hadnagy, Christopher. Ingeniería social. El arte del hacking personal. Ed. Madrid:
Anaya, 2011.
Larenz, Karl. Derecho justo. Fundamento de ética jurídica. Cívitas, Madrid, 1985.
López Barja de Quiroga, Jacobo. Tratado de Derecho procesal Penal. Madrid: Aranzadi
S.A., 2004.
Maeztu Lacalle, David. La identificación del titular del una dirección IP. Problemática
en apliación de la Ley 25/2007, de conservación de datos en El Proceso Penal
en la Sociedad de la Información. Las nuevas tecnologías para investigar y
probar el delito. Coordinador: Pérez Gil, Julio. VVAA. Ed. La Ley. 2012, págs.
241-266.
Marchal Escalona, Nicolás (Director). Manual de lucha contra la droga. ISBN: 978-84-
9903-003-6. Cízur Menor (Navarra): Aranzadi. 1ª Edición, 2011.
Marchal Escalona, Nicolás. El atestado. Inicio del proceso penal. 8ª Edición. Pamplona:
Thomson Aranzadi, 2010.
Martín Ancín, Francisco y Álvarez Rodríguez, José Ramón. Metodología del atestado
policial. Aspectos procesales y jurisprudenciales. Madrid: Tecnos, 1999.
Martínez Pérez, Roberto. Policía Judicial y Constitución. [ed.] Ministerio del Interior.
Elcano (Navarra): Aranzadi, 2001.
Mir Puig, Santiago. Introducción a las bases del Derecho Penal. Derecho Penal. Parte
General. Barcelona, 1976.
Mitchison, Neil y Urry, Robin. Crime and abuse in e-business. [ed.] IPTS Report. 2001,
págs. 19-24. Vol. 57.
Montero Aroca, Juan, y otros. Derecho jurisdiccional III. Valencia: Tirant lo blanch,
2007.
julio de 2002.
Ortíz Pradillo, Juan Carlos. El registro “on line” de equipos informáticos como medida
de investigación del terrorismo (online durchsuchung) en Serrano-Piedecasas
Fernández, José Ramón y Demetrio Crespo, Eduardo (Directores) y AAVV.
Terrorismo y Estado de Derecho. Madrid: Iustel. Portal de Derecho, 2010, págs.
457-477.
Ortíz Pradillo, Juan Carlos. Hacking legal al servicio de la investigación criminal: nuevos
instrumentos para la investigación y prueba de la delincuencia informática.
Proyecto de Investigación I+D DER2008-03378. Problemas procesales de la
ciberdelincuencia y de la ciberresponsabilidad, págs. 67-92.
Pedraz Penalva, Ernesto. Notas sobre policía y justicia penal. Revista Jurídica de
Castilla y León. 2008.
69-75.
Pérez Gil, Julio. Brecha digital en el proceso español: empeños normativos frente a la
realidad. INCLUSÃO DIGITAL E GOVERNO ELETRÔNICO. Lefis series. Zaragoza:
Prensas universitarias, 2008, Vol. 3, 3, págs. 53-74.
Pérez Gil, Julio. El nuevo papel de la telefónia móivl en el proceso penal: ubicación y
perfiles de desplazamiento, en El Proceso Penal en la Sociedad de la
Información. Las nuevas tecnologías para investigar y probar el delito.
Coordinador: Pérez Gil, Julio. VVAA. Ed. La Ley. 2012, págs. 173-218.
Pérez Gil, Julio. Entre los hechos y la prueba: Reflexiones acerca de la adquisición
probatoria en el proceso penal. León, Revista jurídica de Castilla y León núm.
14, enero de 2008.
Pérez Gil, Julio. Investigación penal y nuevas tecnologías: Algunos retos pendientes.
León, Revista jurídica de Castilla y León. 2005, Vol. 7.
Queralt Jiménez, Joan Josep. Introducción a la Policía Judicial. 3ª Ed. Barcelona: J.M.
Bosch Editor, 1999.
Rifá Soler, José María, Valls Gombau, José F. y Richard González, Manuel. El proceso
penal práctico. Madrid: La Ley, 2005.
Rives Seva, Antonio Pablo, y otros. La Prueba en el proceso penal. Doctrina de la Sala
Segunda del Tribunal Supremo. 4ª Edición. Pamplona: Thomsom - Aranzadi,
2008.
Rodríguez Lainz, José Luis. Dirección IP, IMSI e intervención judicial de las
comunicaciones electrónicas. Córdoba, 2008.
Rodríguez Lainz, José Luis. Hacia un nuevo entendimiento del concepto de gravedad
Ruiz Vadillo, Enrique. Comentario al Art. 126. La Policía Judicial. Comentarios a las
Leyes Políticas, dirigidas por Oscar Alzaga Villamil. Tomo IX. Madrid, 1987,
págs. 621-635.
Sala i Donado, Cristina. La Policía Judicial. Aravaca (Madrid): McGraw Hill, 1999.
Saviano, Roberto. Gomorra. Barcelona: Debate. Random House Mondadori S.A., 2007.
Scharpf, Fritz W. Apuntes para una teoría del gobierno multinivel de Europa. [aut.
libro] Agustí Cerrillo i Martínez (Coordinador). La gobernanza hoy: 10 textos de
referencia: Instituto Internacional del Governabilitat de Catalunya. Estudios
Goberna. Ministerio de Administraciones Públicas, 2005.
Solís Navarro, Pascual, y otros. Actuaciones de la Policía Judicial para el proceso penal.
3ª Ed. Madrid: Academia de Oficiales de la Guardia Civil - Ministerio del
Interior, 2007.
Vallés Causada, Luis. Análisis crítico de los instrumentos procesales para la lucha
contra la criminalidad organizada. Especial referencia a la figura del Agente
Encubierto. Madrid, 2009.
Vallés Causada, Luis. Memoria para la obtención del Diploma de Estudios Avanzados.
Madrid: UNED, 2011.
IX. DOCUMENTOS
corrupción.
ONU Internet Governance: A Discussion Document. 15/03/2004
Prepared for the United Nations ICT Task Force
ONU Convención de las naciones unidas contra la 01/11/2004
delincuencia organizada transnacional y sus
protocolos (Convención de Nueva York).
ONU “Un mundo más seguro: la responsabilidad que 02/12/2004
compartimos”. Documento del Quincuagésimo
noveno período de sesiones. Tema 55 del programa.
Seguimiento de los resultados de la Cumbre del
Milenio. A/59/565.
ONU Declaración de Bangkok: Sinergias y respuestas: 25/04/2005
alianzas estratégicas en materia de prevención del
delito y justicia penal
ONU 12º Congreso de las Naciones Unidas sobre 22/01/2010
Prevención del Delito y Justicia Penal.
Novedades recientes en el uso de la ciencia y la
tecnología por los delincuentes y por las autoridades
competentes en la lucha contra la delincuencia,
incluido el delito cibernético. A/CONF.213/9
ONU Declaración de Salvador sobre estrategias amplias 19/04/2010
ante problemas globales: los sistemas de prevención
del delito y justicia penal y su desarrollo en un
mundo en evolución
ONU The Globalization of Crime: A Transnational 01/06/2010
Organized Crime Threat Assessment (TOCTA).
ONU “The Globalization of Crime: A Transnational 01/06/2010
Organized Crime Threat Assessment”.
ONU Conferencia de las Partes en la Convención de las 04/08/2010
Naciones Unidas contra la delincuencia organizada
Transnacional.
Retention Directive".
UE Dictamen del Supervisor Europeo de Protección de 14/01/2011
Datos sobre la Comunicación de la Comisión al
Parlamento Europeo, al Consejo, al Comité
Económico y Social Europeo y al Comité de las
Regiones — «Un enfoque global de la protección de
los datos personales en la Unión Europea» (2011/C
181/01).
UE Comunicación de la Comisión al Parlamento 31/03/2011
Europeo, al Consejo, al Comité Económico y Social
Europeo y al Comité de las Regiones sobre la
protección de infraestructuras críticas de
Información «logros y próximas etapas: hacia la
ciberseguridad global» COM(2011) 163 final
UE Informe de la Comisión al Consejo y Parlamento 18/04/2011
Europeo. Informe de evaluación sobre la Directiva de
conservación de datos (Directiva 2006/24/CE),
COM(2011) 225 final.
UE Propuesta de Directiva del Parlamento Europeo y del 30/05/2011
Consejo relativa a los ataques contra los sistemas de
información, por la que se sustituye la Decisión
marco 2005/222/JAI del Consejo, de 30 de mayo de
2011.
UE Special Eurobarometer 371, Wave EB75.4 TNS 01/11/2011
Opinion & Social de la Comisión Europea
UE Combatiendo el cibercrimen y protegiendo la 01/10/2012
privacidad en la nube.
UIT El ciberdelito: guía para los países en desarrollo. 01/04/2009