PENAL

Novedades técnicas de investigación penal vinculadas a las nuevas tecnologías

Tribuna

I. Planteamiento

Una de las características de la investigación de los delitos informáticos es que por desarrollarse en un entorno virtual, electrónico, singulariza vías técnicas de ataques a bienes jurídicos tradicionales (v.gr: injurias, amenazas, etc.) y aun novedosos (ataques de denegación de servicio, virus gusano dañinos, Phishing, etc.), a la vez que puede obligar a utilizar algunas que hasta la fecha no se habían utilizado en lo que se está llamando investigaciones convencionales.

En consecuencia se plantea si para su descubrimiento se pueden utilizar algunas de las técnicas informáticas usadas para delinquir como técnicas a su vez de investigación, o combate de este singular tipo de delincuencia, así como otras hasta la fecha desconocidas que empiezan a permitir los propios avances de las tecnologías.

En el siguiente subcapítulo se trata de la posibilidad técnica de realizar rastreos en Internet para dar con los vestigios que todo uso de Internet deja por parte de su usuario.

La búsqueda, lejos de ser artesanal, se ha automatizado y el cyberrastreo usa herramientas tecnológicas que ayudan a hacer el trabajo maquinalmente con software que realiza búsquedas mediante el empleo de voces o caracteres precisos.

Muchas veces los datos aportados voluntariamente en el pasado en Internet por quien luego sigue usando los mismos apodos o nicks, sirven para descubrir sus delitos más recientes, sobre la base de lógicas inferencias, la mayoría de las cuales se sacan de Internet.

Esta técnica se combina con lo que se viene llamando la "inteligencia" o estudio de las conclusiones a que lleva el cruce de los datos (la información) obtenida de esos rastreos y los policiales que sirven de hipótesis a confirmar de alguna manera con las actuaciones sobre la Red, en aquellos archivos de actividades a estudiar (generalmente movimientos y transferencias de dinero, telecomunicaciones habidas entre los terminales personas relacionadas en el pasado conocidos con posterioridad, viajes, estancias y entradas y salidas en aeropuertos, etc.) como vinculadas con los sospechosos.

Al hablar de las posibles interceptaciones de las telecomunicaciones por Internet ya se ha señalado la posibilidad de utilizar como técnica de investigación los llamados virus "troyanos", como virus "espía" esto es, los programas enmascarados bajo otra denominación, que, una vez abiertos, pueden desplegar sus contenidos en el ordenador del investigado sin su conocimiento y conciencia y con ello obtener la oportuna información de su actividad delictiva a través de su terminal.

O en la ocupación y clonado de los dispositivos almacenadores de memoria, la aplicación posterior de los oportunos programas de recuperación de borrados que dejen ver qué contenidos emitió, recibió o creó, aunque después borrara, el usuario del ordenador investigado.

También en materia de delitos de pornografía infantil, se ha usado la técnica de reducir fotografías pornográficas sacadas de la Red y digitalizadas a su huella numérica hash (a modo de huella digital exclusiva única de cada fotografía) y a través de un programa informático con la correspondiente base de datos que las contenía, se ha buscado por Internet, quién o quiénes las poseían almacenadas en cualquier parte del mundo, para imputarles su posesión delictiva, en el caso de exceder de un cierto número de fotografías.

Los ejemplos anteriores sirven para indicar que los avances de la técnica proporcionan nuevos métodos que al final, lo mismo que sirven para atacar bienes jurídicos defendibles, deben poderse usar, solo que desde su vertiente lícita, para combatir este tipo de delincuencia tecnológica.

Se trata del uso de la técnica para combatir la delincuencia que usa la técnica para delinquir.

Y ello sin perjuicio de que al final, las nuevas maneras técnicas de investigar sólo sirvan para proporcionar datos sectoriales (v.gr: datos de la ubicación geográfica del ordenador desde el que se haya realizado el último ataque conocido), parciales, que deban ser a continuación complementados con las técnicas tradicionales de investigación (v.gr: entrada, registro, ocupación y análisis de sus dispositivos almacenadores de memoria, etc...).

De este modo, y sin pretensión de exhaustividad, para combatir los delitos informáticos complejos, caben diversos métodos complementarios a los convencionales:

- intrusivos (infiltración en la Red criminal a través de agentes encubiertos, obtención de información a través de la interceptación de las comunicaciones con el uso de programas espía -v. gr. e-blasters y otros monitorizadores a distancia como los teclados keylogger, intervención de ADSL, introducción de "troyanos" espía, etc.- o métodos de grabación y/o filmación de actividades),

- coercitivos (entradas y registros, detenciones, comiso de ordenadores),

- disuasorios (uso de delatores y confidentes para los ataques informáticos realizados en grupo organizado),

- cooperacionistas (la figura del "enlace" con las empresas telefónicas, proveedoras de acceso y prestadoras de servicio de Internet),

- preventivos (campañas informativas, medidas de restricción del uso de Internet, Auto judicial de alejamiento informático, etc.) e incluso

- legislativos (que específicamente regulen los métodos intrusivos y en concreto la intervención y registro de comunicaciones telemáticas)

Se analiza a continuación las peculiaridades y características de aquellos que no han sido ni vayan a ser tratados en otros epígrafes de este trabajo.

II. Entregas vigiladas a través de Internet

Concebida (art. 263-bis LECrim -EDL 1882/1-) para la lucha contra el tráfico de drogas y el blanqueo de capitales e incongruentemente, para la persecución del tráfico de especies animales y vegetales a los que se refieren los arts. 332 -EDL 1995/16398-, 334 CP -EDL 1995/16398-, falsificación, introducción o expendición de moneda falsa: 386 CP -EDL 1995/16398-, y tráfico y depósito de armas: 566, 568 y 569 CP, la entrega vigilada consiste en la posibilidad de que el objeto delictivo circule o sea entregado vigiladamente incluso por agentes de los Cuerpos policiales, con la idea de que en los delitos cometidos por grupos organizados puedan aflorar y ser descubiertos los máximos partícipes posibles implicados en la cadena delictiva, dentro o fuera de España, y especialmente, sus superiores jerárquicos, que suelen ser los que hacen la transmisión mediata (sin contacto físico, pero manteniendo el dominio del hecho) del objeto del delito (aquí la droga o su transformación económica).

Cabe preguntarse si no sería posible la utilización de esta técnica investigativa para perseguir en esas mismas circunstancias y con su mismo estatuto, la delincuencia grupal organizada informática (en especial, el terrorismo, estragos, ataques de denegación de servicio, robotización y creación de redes de ordenadores zombies, fraudes, extorsiones, redes de ladrones de datos ajenos y pornografía infantil)

Y se concluye que sí, como siempre, deseando una pronta específica cobertura legal en la materia por parte del legislador que quizá sólo tendría que suprimir la específica mención al objeto del delito del tráfico de drogas por otra más abstracta que en su lugar se refiriese al objeto del delito.

Aunque es un sí con reservas técnicas, como se pasa a ver.

De lege data, nada impide en la actual situación legal que la estrategia incluso policial sobre el momento en que deba realizarse la ocupación del objeto delictivo -sea o no de circulación prohibida-se determine en base a la intención de descubrir el máximo número de responsables implicados en una organización delictiva, o de retirar de la circulación el máximo objeto delictivo posible (piénsese en una red de distribución de pornografía infantil).

Mucho menos si la información sobre la circulación del mismo va a realizarse a través de las consabidas telecomunicaciones, cuando se coordina la decisión con el Juez instructor que debe autorizar su intervención.

Copiosa jurisprudencia del TS, principalmente en materia de distribución y tráfico de drogas, pero perfectamente extrapolable a cualquier tránsito de otro objeto delictivo, ha establecido que el momento de la ocupación de este y la detención de sus implicados no se determina en base a precipitadas actuaciones policiales encaminadas a retirar ridículas cantidades de droga y detener los escalones más bajos de su tránsito, sino en función de los medios y oportunidades policiales, aunque ello suponga esperar y en principio "tolerar" actividades delictivas flagrantes, a culminar la operación con la aprehensión de la máxima cantidad de droga y de implicados posible, entre los que también y prioritariamente deben encontrarse sus jefes, pues la obligación policial de impedir delitos no se elude sino que se dilata para ser completa.

Paradigmática en ese sentido es la STS 7/11/07 -EDJ 2007/206054-, cuando señala: "la labor investigadora debe alcanzar a la identificación de todos los presuntos implicados en el delito, tratando a su vez de conocer cuantos datos o entresijos del mismo sean accesibles a efectos probatorios, para conocer en toda su dimensión la trama delictiva con objeto de delimitar el alcance del delito que se presume cometido y sus cualificaciones", añadiendo, para un asunto de droga, como decimos extrapolable mutatis mutandi a cualquiera de codelincuencia y tránsito de objetos ilícitos que, si la actuación policial tuviera que exteriorizarse con la aparición de los primeros indicios de comisión del delito, precipitándola, en vez de esperar más adelante para completar el conocimiento de toda la acción y sus implicados: "no podría haberse descubierto la participación en el delito de otras personas, ni se hubiera conocido el origen y almacenamiento de la droga, cuya existencia por la cantidad y pureza permitió una calificación jurídica agravada.....ni se hubieran obtenido pruebas justificativas de tal agravación, ni evitado que la droga intervenida, en gran cantidad, accediera a terceros consumidores, ocasionándoles el correspondiente daño en la salud, que es precisamente lo que quiere evitar la ley penal con la sanción de esas conductas".

El problema en los delitos informáticos es la peculiaridad de la circulación por donde rueda el objeto delictivo, que a diferencia de lo que ocurre en el mundo convencional, que al ser físico es de mayor fácil control, en el virtual, presenta precisamente la dificultad de que los agentes policiales puedan asegurar el debido control de lo que circula a través de las telecomunicaciones que se hacen por la Red.

Nuevamente el efecto multiplicador y acelerador de las tecnologías, impone la gran diferencia de tratamiento respecto del control de la delincuencia convencional.

Un kilo de droga que ocupa espacio físico concreto es más fácil de controlar en sus desplazamientos que un fichero de fotos de menores de edad en actitudes explícitamente sexuales que se transmite por Internet.

Y por ello, el sí a la utilización de esta técnica para la investigación de los delitos informáticos se condicionaría a su acompañamiento con fórmulas técnicas de control que, al final, permitan una mayor aprehensión del objeto y de autores del delito que hagan de su temporal difusión intermedia un aceptable mal menor.

Aceptable mal menor que pasaría por observar en el ínterin garantías concretas como las que para la circulación vigilada de droga se establecen en el art. 263-bis LECrim -EDL 1882/1- como son:

-acuerdo judicial fundado si van a verse afectados o restringidos derechos fundamentales del investigado, en el que se determine explícitamente si es posible el objeto de autorización o entrega cuya circulación se tolera, indicando de qué se trata (v.gr: instrucciones terroristas, programas maliciosos, archivos de fotografías pornográficas con menores de edad, información sobre organizaciones ilegales, técnicas de instrucción delictiva en confección de aparatos de destrucción masiva, información de objetivos terroristas, de víctimas, etc.).

-tener en cuenta su necesidad a los fines de la investigación ponderando la importancia del delito, las posibilidades de la vigilancia y la posible afección colateral de otros intereses dignos también de protección.

-el recurso a la entrega vigilada se hará caso por caso y, en el plano internacional, se adecuará a lo dispuesto en los tratados internacionales.

A diferencia de lo prevenido en el párrafo 4º del art. 263-bis LECrim -EDL 1882/1-, la interceptación y apertura de ficheros o archivos sospechosos de la actividad delictiva investigada, y en su caso la posterior sustitución de lo aprehendido con el objeto de descubrir la autoría de aquel a quien se le dirigía, además de no hacerse conforme a lo dispuesto en el art. 584 LECrim -EDL 1882/1-, como se ha señalado en el epígrafe V.1.5.2 al tratar este tema, exige en todo momento intervención judicial por afectar al secreto telecomunicativo, y en consecuencia sólo se podrá autorizar por el Juez de Instrucción.

III. Infiltración y agente encubierto en Internet

Permite el art. 282-bis LECrim -EDL 1882/1- que cuando se trate de investigaciones que afecten a actividades propias de la delincuencia organizada, el Juez de Instrucción competente y el Ministerio Fiscal dando cuenta inmediata al Juez, podrán autorizar a funcionarios de la policía judicial, mediante resolución fundada y teniendo en cuenta su necesidad a los fines de la investigación, a actuar bajo identidad supuesta y a adquirir y transportar los objetos, efectos e instrumentos del delito y diferir la incautación de los mismos.

La identidad supuesta será otorgada por el Ministerio del Interior por el plazo de seis meses prorrogables por períodos de igual duración, quedando legítimamente habilitados para actuar en todo lo relacionado con la investigación concreta y a participar en el tráfico jurídico y social bajo tal identidad.

La resolución por la que se acuerde deberá consignar el nombre verdadero del agente y la identidad supuesta con la que actuará en el caso concreto.

La resolución será reservada y deberá conservarse fuera de las actuaciones con la debida seguridad.

La información que vaya obteniendo el agente encubierto deberá ser puesta a la mayor brevedad posible en conocimiento de quien autorizó la investigación. Asimismo, dicha información deberá aportarse al proceso en su integridad y se valorará en conciencia por el órgano judicial competente.

Cabe plantearse si el referido precepto puede ser utilizado en la lucha contra la delincuencia a través de Internet, en supuestos en que parecería teóricamente factible como podrían ser la recluta o captación e incluso las comunicaciones entre terroristas, las estafas informáticas masivas concertadas por grupo organizado (pensemos en los Phishing), la distribución grupal de pornografía infantil, o cualesquiera otros delitos convencionales de organización, vehiculizados a través de las nuevas tecnologías (v.gr: venta de droga por Internet, blanqueo informático de capitales, etc.).

La primera limitación legal, la impone el legislador mismo por ese complejo importador de estructuras y prácticas procesales ajenas, del que este precepto es consecuencia, al optar por la denostada formula "alemanizante" de definir en listas cerradas, los tipos penales que única y selectivamente permiten el uso de esta actuación policial.

El párrafo 4º del art. 282-bis LECrim -EDL 1882/1- excluye por decisión inmotivada del Poder legislativo que pueda usarse la infiltración en la persecución de delitos tan informáticos como el de descubrimiento y revelación de secretos del art. 197 y ss. CP -EDL 1995/16398- y los de daños informáticos del art. 264 CP, que no pueden ser considerados delitos de simple afección poco masiva y contra meros intereses particulares, porque incluyen modalidades tan socialmente nocivas como, a modo de ejemplo, la denegación masiva de servicio (DDoS), la infección masiva de ordenadores y programas o los estragos informáticos, que, salvo que se les tilde de actuación terrorista, debieran contar con esta posibilidad investigadora, al menos cuando no son producto de la individualidad.

En el colmo de las omisiones, el legislador no incluye en su lista cerrada de delitos en los que operar la infiltración, el de Asociación ilícita (a excepción de las terroristas del art. 515,1-2º CP -EDL 1995/16398-) -pese a que según el art. 282-bis LECrim -EDL 1882/1- es su fundamento la lucha contra la criminalidad organizada- con la consiguiente limitación de medios a la hora de combatir su propaganda, comunicaciones y actividades a través de Internet.

Por ello, puede concluirse que la imprevisión legislativa para con la realidad actual de la delincuencia por Internet, y el denostable sistema de lista cerrada, en que, por meros dictados de la moda, ha incurrido el legislador, recluye la aplicación de este método de investigación a los fraudes en banda organizada y a la distribución de pornografía infantil, además de a ciertos otros delitos convencionales (como el terrorismo, la distribución y tráfico de drogas, las extorsiones, etc.) siempre que se vehiculicen a través de las nuevas tecnologías.

Respecto de la naturaleza del Agente Encubierto en Internet, se debe propugnar exclusivamente la de extracto policial, de modo que como ya han señalado algunas resoluciones del TS la ayuda a los Cuerpos policiales a infiltrarse y la información/colaboración que aporten denunciantes, testigos protegidos o incluso imputados colaboradores con la Justicia, no les convierte en lo que no son, no siéndole a tal colaboración aplicable la normativa del art. 282-bis LECrim -EDL 1882/1-.

A diferencia de lo que ocurre en el mundo convencional, en el virtual, la actuación por agente encubierto, salvo que suponga la simple "aceptación" de las típicas ofertas delictivas que realiza el infractor en ese escaparate público que es Internet, generalmente a través de Webs (entrando el agente a manifestar su falsa voluntad de adquirir lo previamente ofertado por el investigado: droga, enrolamiento en organización terrorista, adquisición o intercambio de pornografía infantil) y aflorando el autor inmediatamente, sin otras actividades más complejas ulteriores, lo normal es que la infiltración sólo pueda realizarse con autorización judicial.

En efecto, las infiltraciones sencillas (espontáneas, momentáneas y pasivas), que tan sólo afloran la previamente exteriorizada voluntad delictiva de quien ofrece el objeto prohibido (la pornografía, la droga, etc.), ni se pueden confundir con la provocación delictiva, ni precisan de más exteriorizaciones oficiales de la "simulación" del agente encubierto que las justifique que las que autoriza el art. 282-bis LECrim -EDL 1882/1-, a través de la oportuna autorización del Ministerio Fiscal, "dando cuenta inmediata al Juez", o las que otorgue el propio Juez de Instrucción competente.

Cosa distinta supone la actuación de infiltración extralegal del agente policial encubierto, por su cuenta y sin permiso del Juez o Fiscal, en que la oficialidad y el privilegio probatorio que supone la judicialización que dota de cobertura el proceso marcado por el art. 282-bis LECrim -EDL 1882/1- desaparecen, aflorando, además de una "presunción de corrupción policial", la limitación de la actuación del agente a un "palabra contra palabra", que reducirá su probanza a la meramente testifical, y la vulneración de derechos fundamentales ajenos a la nulidad probatoria del art. 11,1 LOPJ -EDL 1985/8754-.

Como se analiza en el epígrafe V.3.1.1, el acceso a Internet y a las pistas y rastros que el delincuente abandona en él, no afecta a derechos fundamentales, pues ni es privado ni íntimo (art. 18,1 CE -EDL 1978/3879-) lo que se deja allí, ni se trata de una telecomunicación formalmente protegida (art. 18,3 CE) cuyo secreto deba guardarse, ni son datos protegidos automatizadamente (art. 18,4 CE) los que se realizan al colgar en Internet ofertas, más o menos camufladas de objetos de circulación delictiva.

En los delitos en que se expone el contenido ilícito (v.gr: vendo droga, recluto terroristas, intercambio pornografía infantil...) utilizando Internet como medio de difusión, hay un claro propósito previo del investigado de delinquir, exteriorizado (y no provocado por quien concurre con posterioridad a la oferta, sea cualquier usuario o un policía alertado por aquel) al dirigirse a un círculo más o menos amplio, y generalmente anónimo de presuntos destinatarios desconocidos, de cuya actuación precisa para materializarse y consumarse la acción (entre otras cosas demostrando la seriedad de la existencia del objeto de ilícita circulación).

La oferta supone la cesión anónima a todos sus presuntos aceptantes de los datos que se expongan al hacerlo, que obviamente, si se llevan a los Cuerpos policiales o al Juez, no vulneran en nada el derecho recogido en el art. 18,4 CE -EDL 1978/3879-, pues ni se hallan tratados automatizadamente por el mero hecho de aparecer en Internet, ni se ceden ilícitamente si se consiguen en ese escaparate abierto al acceso de cualquier usuario que es la Red.

Al margen de los casos en que el imputado ofrece más o menos públicamente su mercancía prohibida en el escaparate de Internet, pocas infiltraciones más serán las que pueda autorizar sin embargo el Ministerio Fiscal, pues las demás, por la complejidad que suponen y sobre todo por su afección a derechos fundamentales, son configuradas como de exclusiva atribución judicial.

Así, el art. 282-bis-3 LECrim -EDL 1882/1- indica que cuando las actuaciones de investigación puedan afectar a los derechos fundamentales, el agente encubierto deberá solicitar del órgano judicial competente las autorizaciones que, al respecto, establezca la Constitución <http://noticias.juridicas.com/base_datos/Admin/constitucion.html> y la Ley, así como cumplir las demás previsiones legales aplicables.

Debe posiblemente referirse el legislador a la afección al derecho al secreto de las telecomunicaciones que el art. 18,3 CE -EDL 1978/3879- predica incluso de quien esté siendo investigado, y que en muchas ocasiones afecta la infiltración, derivada, una vez surgida la inicial confianza entre el agente encubierto y su investigado, a cauces particulares formalmente protegidos de telecomunicación como los correos-e o los chats privados, y a salvo la auto ingerencia (Bugging) que permite la revelación de lo conocido por uno mismo siendo el directo interlocutor de una comunicación y siempre que la fluidez de las comunicaciones consentidas por el investigado no hayan sido forzadas o conseguidas mediante artimañas propias de quien usa la mala fe, ya que si el consentimiento a las mismas estuviere viciado, sólo la previa autorización judicial para interceptarlas, las validaría y permitiría su uso como elemento probatorio.

Parecido ocurrirá con el de a su inviolabilidad domiciliaria del art. 18,2 CE -EDL 1978/3879-, que obliga al infiltrado a solicitar el mandamiento de entrada y registro (por mucho que la infiltración le conduzca a un flagrante delito, que según la Constitución no exigiría mandamiento judicial) cuando su actividad le determine la necesidad de continuar la investigación invadiendo los ámbitos de la esfera privada en que el imputado desarrolla su privacidad en lugares cerrados protegidos.

Sin embargo, no me parece afectado el derecho a la llamada, de manera cursi y "alemanizante", autodeterminación informativa del art. 18,4 CE -EDL 1978/3879- -intimidad frente a la informática y protección del dato tratado automatizadamente-, por cuanto los datos que se obtienen de archivos y expositores públicos, como los que aparecen en Internet, son de acceso libre -de ahí el peligro de la exposición en tablones de las redes sociales de tanto dato personal- y son cedidos libremente "a no se sabe qué ni cuantos futuros usuarios" -algunos de los cuales los querrán para fines espurios- por su propietario que, difícilmente en el futuro podrá evitar que no los trate automatizadamente cualquier lector de los mismos, si los adquirió a raíz del periodo en que estuvieron libremente expuestos al público.

Resulta que sólo los datos privados revelados en el curso de conversaciones cerradas, podrían excluirse del tratamiento automatizado a que se refiere la LOPD -EDL 1999/63731- que desarrolla este derecho fundamental, pero no de la revelación por parte de uno de sus interlocutores, como se ha señalado más arriba (al tratar el Bugging), y menos si lo "comunicado", realmente es vehículo de transmisión de mercancía prohibida, como ocurre en los casos de agente infiltrado para la detección del tráfico de pornografía infantil en determinados chats, en cuyo caso la autorización judicial cubre la actuación policial bajo identidad supuesta, la adquisición y transporte de los objetos, efectos e instrumentos del delito, el diferimiento de su incautación, y, la interceptación de los secretos telecomunicativos de todos los que se comuniquen por el Chat cerrado que ocasionalmente interfieran las acciones de los investigados.

Si se practica así, el agente encubierto estará exento de responsabilidad criminal por aquellas actuaciones que sean consecuencia necesaria del desarrollo de la investigación, siempre que guarden la debida proporcionalidad con la finalidad de la misma y no constituyan una provocación al delito.

Para poder proceder penalmente contra el mismo por las actuaciones realizadas a los fines de la investigación (art. 282-bis-5 LECrim -EDL 1882/1-), el Juez competente para conocer la causa deberá, tan pronto tenga conocimiento de la actuación de algún agente encubierto en la misma, requerir informe relativo a tal circunstancia de quien hubiere autorizado la identidad supuesta, en atención al cual resolverá lo que a su criterio proceda.

Porque de lo contrario, es decir en las convalidaciones a posteriori, nunca se sabría realmente la intención -delictiva o perseguidora del delito- del agente en los casos de funcionarios corrompidos, obligando la norma a entender que otro de los controles que exige el precepto, junto con la duración por seis meses prorrogable o el deber inmediato de informar de lo conocido por esta vía a la mayor brevedad posible, es que la autorización judicial o fiscal sean previas a la actuación del agente policial infiltrado, debiendo preexistir en todo caso una investigación en curso, o iniciarla sobre extremos concretos la autorización, es decir, excluyendo las actuaciones prospectivas, como el "ciberpatrullaje" hecho por agente encubierto con el fin aleatorio de inmiscuirse en foros o comunidades para ver qué ocurre o para ver si se descubre un delito (de delincuencia organizada) por casualidad, así como las búsquedas o rastreos ciegos hechas con identidad simulada, por idénticas razones.

Finalmente indicar que, en contra de lo que parece sugerirse en la STS 9/11/2001 -EDJ 2001/41201-, la infiltración por agente encubierto autorizada judicialmente con previa existencia de una investigación meramente aflorante del delito en curso, sin uso de provocación ni fraude alguno, no puede violar el derecho, recogido en el art. 24 CE -EDL 1978/3879-, a no declarar contra uno mismo o a no confesarse culpable, porque sencillamente no existe una declaración ni ningún tipo de confesión en las actuaciones meramente preprocesales del posteriormente imputado, sino meramente actuaciones del agente testigo encubierto que entrarán con la oportuna autorización judicial de esa forma con la corrección debida en el proceso.

En el mundo preprocesal en que no caben advertencias, lo que la ley quiere es que no exista la provocación delictiva, ni la mala fe que alcance a que el investigado realice delitos que sin ellas nunca habría cometido o que provoquen vulneraciones de derechos fundamentales en el investigado.

IV. Monitorizadores a distancia. Teclados keylogger

Otra técnica novedosa de investigación penal, ayuna de regulación específica actualmente, sobre la que ya se ha tratado en detalle a la hora de analizar las medidas restrictivas de derechos, y en concreto de los de al secreto de las telecomunicaciones y a la intimidad, es la que en términos generales se puede llamar monitorización, o el uso de programas informáticos (software) capaces de duplicar la información telecomunicativa y el contenido de los archivos de un terminal en otro (el del investigador público con autorización judicial) con el objeto de obtener tal información para verificar o descartar la hipótesis delictiva en que consista la investigación penal.

Su base legal estaría en la regulación del art. 579,3 "in fine" LECrim -EDL 1882/1-, que permite el acuerdo judicial en resolución motivada por un plazo de hasta tres meses prorrogable de la observación de las "comunicaciones de las que se sirvan las personas sobre las que existan indicios de responsabilidad criminal para la realización de sus fines delictivos" y sobre todo los arts. 18,3 y 18,1 CE -EDL 1978/3879- que, con su oportuno desarrollo jurisprudencial, fijan el estatuto normativo por el que deben regirse interferencias restrictivas de derechos fundamentales tan importantes como las que aquí se analizan.

Y su aplicación surge como institucionalización en favor de los investigadores oficiales de los sistemas de malware que a veces utilizan los delincuentes informáticos para atacar a sus víctimas: v.gr: virus, gusanos, troyanos, puertas traseras, exploits, programas espía, etc.

En el fondo no son sino adaptaciones normativas (que ojalá ganen pronta regulación concreta) a realidades tecnológicas cuyo tratamiento no tiene por qué diferir de las que ya se llevan décadas utilizando: léanse las escuchas telefónicas para las telecomunicaciones y el registro de documentos para el conocimiento de la información almacenada en ficheros y archivos informáticos, porque, como ya se ha dicho, los ordenadores, desde el punto de vista jurídico, se pueden simplificar en archivos de intimidades (art. 18,1 CE -EDL 1978/3879-) y sistemas telecomunicativos (art. 18,3).

Y las ingerencias responden ahora al esquema de aquellas telecomunicaciones que se expanden electrónica y maquinalmente más que a la vieja transmisión personal de la correspondencia clásica -epistolar y de paquetería- que podía interceptarse y aún detenerse a través de la acción física de la persona.

En consecuencia, y a diferencia de la restricción clásica, en primer lugar, la información necesaria para el proceso penal (basada en previos indicios serios judicialmente ponderados y autorizados y no en corazonadas o prospecciones) se obtiene monitorizándola la máquina en el terminal del investigador, a la vez que el investigado la maneja sin saber de su duplicado.

Y en segundo lugar la volubilidad del soporte (más intangible y alterable que el del papel epistolar) obliga a modos novedosos de conservación de la información y datos observados que a su vez determinan diferentes formas de conocerlos y reproducirlos que, jurídicamente, obligan a extremar las garantías de integridad e inmodificabilidad de lo duplicado.

Y como cualquier otra información, desde una perspectiva puramente procesal, los datos obtenidos pueden servir tanto para centrar la información necesaria para averiguar circunstancias de los hechos y/o del autor que determinen posterior prueba autónoma, como servir de tal en sí misma, mediante las oportunas aprehensiones de elementos de convicción.

Cabe concluir indicando que como técnica novedosa de obtención de información en la materia se encuentra el keylogger (lector de teclados) que ante la necesidad de captar actuaciones interactivas no monitorizables en el investigado (especialmente su clave y contraseña) pudiera instalarse con autorización judicial como complemento técnico de lo que jurídicamente es la interceptación de la información de interés para la investigación en los ordenadores.

V. Otras: Tecnovigilancia, balizas y GPS

La caída del llamado "telón de acero", con la del Muro de Berlín y el fin de la guerra fría, han supuesto, en el llamado mundo occidental, la liberación de muchos efectivos militares y de los servicios de espionaje oficiales, y sobre todo, la incorporación de muchas de las innovaciones técnicas empleadas antes para espiar, usadas ahora en la lucha, principalmente, contra la criminalidad organizada, el terrorismo y las manifestaciones grupales de delincuencia.

Ha surgido la llamada "inteligencia" policial y se ha puesto al servicio del combate contra las peores formas grupales de delincuencia, y se ha significado por utilizar e incorporar las nuevas tecnologías para hacerlo.

Algunas de ellas ya se han analizado: el estudio de los archivos log de los terminales informáticos, el análisis de la información de los servidores, algunas manifestaciones del malware al servicio del combate contra el delito, la monitorización o control remoto de telecomunicaciones, el rastreo de estas, el cruce de datos, etc... Otras, como el GPS o las balizas de seguimiento, el espionaje técnico, las vigilancias electrónicas, etc., deben estudiarse ahora, desde una perspectiva meramente procesal y jurídica.

La tecnovigilancia es, como la misma expresión indica, el sometimiento mediante dispositivos técnicos a control de las actividades de una persona -principalmente-, lugar u objeto preciso en una investigación penal, tanto para poder probar una actividad delictiva pasada (observar quién accede al cuadro robado, al depósito de armas descubierto, por ejemplo), como actual o futura (observar las actividades de sospechosos de un delito para ver si lo reiteran).

Lo que antes eran vigilancias personales físicas y presenciales que exigían ingentes cantidades de efectivos personales, turnos e infraestructura para realizarse, ahora lo hacen sin apenas contacto físico y con fácil disimulación, máquinas que reciben y emiten imagen y sonido, y la envían a centrales de vigilancia donde se ven y escuchan en función de parámetros más cómodos y menos sacrificados que antaño, sustituyendo, en el ámbito probatorio procesal posterior el testimonio del vigilante por el mismo testimonio complementado y auxiliado de imágenes y sonidos -documental-, desde luego más convincentes, pero también, desde el punto de vista de las garantías, más intrusivas y lesivas de derechos fundamentales.

En efecto, la vigilancia técnica frente a la humana introduce dos peculiaridades que conviene tener en cuenta a la hora de valorar su permisividad y uso, a la hora de su futura regulación:

-una, que suele ser más indiscriminada e indolente, llegando muchas veces por meras necesidades técnicas a afectar a terceras personas ajenas al delito, cuyas intimidades o incluso actuaciones delictivas afloran sin necesidad - de ahí la importancia de definir qué debe hacerse con los hallazgos casuales- y

-dos, que reproducen objetivamente y captan (por audio o video) situaciones exentas de apreciaciones subjetivas que al ser grabadas y conservadas, permiten su reiteración y apreciación hasta la saciedad, lo que en principio aumenta la capacidad de convicción judicial y con ella su acierto a la hora de enjuiciar, pero plantea otros problemas como el de su contextualidad, autenticidad -no manipulación-, lo completo o sesgado de la emisión y el destino que se dará a la prueba, una vez usada, para no afectar ulteriores bienes protegibles.

Ya se ha tratado parte de los problemas enunciados al analizar la videovigilancia (que abarca audio y video) con sus múltiples sistemas de grabación, transmisión -analógica, digital, etc.- y recepción, que abarca el más actual control a través de sistemas de video en IP, canalizados a través y con la tecnología de Internet, sin duda los más intrusivos, por afectar, además de a los derechos recogidos en los art. 18,1 y 4 CE -EDL 1978/3879-, referentes a la intimidad y a la privacidad informática, los del 18,3, atinentes al secreto telecomunicativo.

Menos intrusivos que ellos, los dispositivos de control remoto (como las balizas y muchos basados en la tecnología GPS), también pueden afectar los derechos fundamentales del investigado.

Las balizas son dispositivos electrónicos sofisticados que a través de técnicas de emisión-recepción de señales de localización, sitúan objetos (vehículos, embarcaciones, etc.) en una ubicación geográfica muy aproximada, y con ello permiten el control de los mismos y de quienes los utilizan.

El sistema GPS recoge la señal emitida desde un dispositivo electrónico y determina su localización al paso de uno de los muchos satélites GPS en órbita de la tierra sobre el dispositivo emisor, permitiendo la localización y seguimiento en tiempo real de los objetivos, y facilita su control en circunstancias adversas como alta velocidad, trayectos largos, nocturnos, etc.

La tecnología basada en módulos de satélite independiente, acota sectores de vigilancia en función de la cobertura que estos tengan.

Hay sistemas menos férreos de control técnico como el basado, en sistemas de impulso vía radio, o la comunicación de GSM o los dispositivos de descarga de localización Qlog, etc., que, como señalan Llamas y Gordillo, suponen un sistema de ingerencia menor en la esfera privada de la persona, porque sólo localizan pero no añaden más detalles, como ocurría en los sistemas de captación de voz e imagen.

Consideraciones de ese estilo fueron las que en un primer momento llevaron a la jurisprudencia del TS a considerar que estas fórmulas técnicas de mera geolocalización de objetos -que pueden llevar a la ubicación de personas-, no afectan a derechos personales del investigado, pues son menos intrusivas que las tradicionales vigilancias o seguimientos personales.

En ese sentido, la STS 22/06/07 -EDJ 2007/80222-, frente a la alegación de la defensa de invasión y vulneración del derecho a la intimidad por la colocación policial de una baliza en la parte exterior de una embarcación dedicada al tráfico de drogas y su seguimiento en alta mar, manifiesta que "no se precisó ninguna ingerencia en ámbitos de intimidad constitucionalmente protegidos"... ya que "se trata, en definitiva, de una diligencia de investigación, legítima desde la función constitucional que tiene la policía judicial, sin que en su colocación se interfiriera en un derecho fundamental que requeriría la intervención judicial".

Sin embargo, la STS 19/12/08 -EDJ 2008/272898-, respecto del sistema GPS matiza que podría vulnerar la intimidad de quien así es espacialmente ubicado si permitiera "conocer el lugar exacto en el que el comunicante se encontraba, pero que, como en este caso la ubicación sólo pudo concretarse con una aproximación de varios cientos de metros -que es la zona cubierta por la BTS o estación repetidora que capta la señal-, en modo alguno puede considerarse afectado, al menos de forma relevante, el derecho a la intimidad del sometido a la práctica de la diligencia", de lo que debe concluirse que según el TS, el uso de aparatos técnicos de localización que no interfieran telecomunicaciones -y el GPS y las balizas no lo hacen, como declara la STS 11/07/08 -EDJ 2008/166727-- puede llegar a afectar el derecho a la intimidad de manera relevante para anular prueba (art. 11,1 LOPJ -EDL 1985/8754-) si determina la ubicación del investigado de forma exacta y en todo momento, mediante artificio técnico. Por lo que todo depende en principio del grado de precisión del concreto sistema de localización usado (los normales se posicionan por referencia a la estación repetidora, lo que los hace imprecisos).

En estos casos, sólo la autorización judicial tras la necesaria ponderación de su necesidad, utilidad y proporcionalidad, la podrá autorizar a priori, por afectar al derecho recogido en el art. 18,1 CE -EDL 1978/3879- y en los supuestos urgentes de imposible racional consulta previa al Juez, la propia razonabilidad policial, que será analizada ex post por el Juez, en función del grado de afección a la vida privada que el geolocalizador técnico determine.

Finalmente indicar que no afectan tampoco estos dispositivos de vigilancia técnica al derecho a la inviolabilidad domiciliaria del art. 18,2 CE -EDL 1978/3879-, siempre que se coloquen en lugares de acceso público.

 

 

Este artículo ha sido publicado en la "Revista de Jurisprudencia", número 4, el 24 de febrero de 2011.


ElDerecho.com no comparte necesariamente ni se responsabiliza de las opiniones expresadas por los autores o colaboradores de esta publicación