1_9788491198017

Page 1



JUSTICIA PENAL Y NUEVAS FORMAS DE DELINCUENCIA


COMITÉ CIENTÍFICO DE LA EDITORIAL TIRANT LO BLANCH MARÍA JOSÉ AÑÓN ROIG Catedrática de Filosofía del Derecho de la Universidad de Valencia

ANA CAÑIZARES LASO Catedrática de Derecho Civil Universidad de Málaga

JORGE A. CERDIO HERRÁN Catedrático de Teoría y Filosofía de Derecho. Instituto Tecnológico Autónomo de México

JOSÉ RAMÓN COSSÍO DÍAZ Ministro de la Suprema Corte de Justicia de México

EDUARDO FERRER MAC-GREGOR POISOT Juez de la Corte Interamericana de Derechos Humanos. Investigador del Instituto de Investigaciones Jurídicas de la UNAM

OWEN M. FISS Catedrático emérito de Teoría del Derecho de la Universidad de Yale (EEUU)

JOSÉ ANTONIO GARCÍA-CRUCES GONZÁLEZ Catedrático de Derecho Mercantil de la UNED

LUIS LÓPEZ GUERRA Juez del Tribunal Europeo de Derechos Humanos Catedrático de Derecho Constitucional de la Universidad Carlos III de Madrid

ÁNGEL M. LÓPEZ Y LÓPEZ Catedrático de Derecho Civil de la Universidad de Sevilla

MARTA LORENTE SARIÑENA Catedrática de Historia del Derecho de la Universidad Autónoma de Madrid

JAVIER DE LUCAS MARTÍN Catedrático de Filosofía del Derecho y Filosofía Política de la Universidad de Valencia

VÍCTOR MORENO CATENA Catedrático de Derecho Procesal de la Universidad Carlos III de Madrid

FRANCISCO MUÑOZ CONDE Catedrático de Derecho Penal de la Universidad Pablo de Olavide de Sevilla

ANGELIKA NUSSBERGER Jueza del Tribunal Europeo de Derechos Humanos. Catedrática de Derecho Internacional de la Universidad de Colonia (Alemania)

HÉCTOR OLASOLO ALONSO Catedrático de Derecho Internacional de la Universidad del Rosario (Colombia) y Presidente del Instituto Ibero-Americano de La Haya (Holanda)

LUCIANO PAREJO ALFONSO Catedrático de Derecho Administrativo de la Universidad Carlos III de Madrid

TOMÁS SALA FRANCO Catedrático de Derecho del Trabajo y de la Seguridad Social de la Universidad de Valencia

IGNACIO SANCHO GARGALLO Magistrado de la Sala Primera (Civil) del Tribunal Supremo de España

TOMÁS S. VIVES ANTÓN Catedrático de Derecho Penal de la Universidad de Valencia

RUTH ZIMMERLING Catedrática de Ciencia Política de la Universidad de Mainz (Alemania)

Procedimiento de selección de originales, ver página web: www.tirant.net/index.php/editorial/procedimiento-de-seleccion-de-originales


JUSTICIA PENAL Y NUEVAS FORMAS DE DELINCUENCIA

JOSÉ Mª ASENCIO MELLADO Director

MERCEDES FERNÁNDEZ LÓPEZ Coordinadora

Valencia, 2017


Copyright ® 2017 Todos los derechos reservados. Ni la totalidad ni parte de este libro puede reproducirse o transmitirse por ningún procedimiento electrónico o mecánico, incluyendo fotocopia, grabación magnética, o cualquier almacenamiento de información y sistema de recuperación sin permiso escrito de los autores y del editor. En caso de erratas y actualizaciones, la Editorial Tirant lo Blanch publicará la pertinente corrección en la página web www.tirant.com. Los trabajos de este libro se han realizado en el marco de las actividades organizadas por el grupo de investigación del Área de Derecho procesal de la Universidad de Alicante, financiadas por el Ministerio de Economía y Competitividad con el proyecto “Derechos fundamentales vs. seguridad en el nuevo modelo de Justicia penal” (DER2013-47584-R).

© José Mª Asencio Mellado Mercedes Fernández López

© De esta edición, Tirant lo Blanch y Publicacions de la Universitat de València Edita: Tirant lo Blanch Publicacions de la Universitat de València Email:tlb@tirant.com www.tirant.com Librería virtual: www.tirant.es ISBN: 978-84-9119-801-7 (Tirant lo Blanch) ISBN: 978-84-9134-101-7 (PUV) IMPRIME: Guada Impresores, S.L. MAQUETA: Tink Factoría de Color

Si tiene alguna queja o sugerencia, envíenos un mail a: atencioncliente@tirant.com. En caso de no ser atendida su sugerencia, por favor, lea en www.tirant.net/index.php/empresa/politicas-de-empresa nuestro Procedimiento de quejas.


ÍNDICE COMUNICACIONES, TECNOLOGÍA Y PROCESO PENAL: VIEJOS DELITOS, NUEVAS NECESIDADES Juan Carlos Ortiz Pradillo 1. LA NECESIDAD DE ACOMODAR LA LEGISLACIÓN PROCESAL DEL S.XIX A LA SOCIEDAD TECNOLÓGICA DEL S.XXI.................................................... 15 2. LA NECESIDAD DE CONCRETAR EL CONCEPTO DE «DELITO GRAVE» A LA HORA DE LEGITIMAR LAS MEDIDAS DE INVESTIGACIÓN TECNOLÓGICA...................................................................................................................... 23 3. LA NECESIDAD DE SUPERAR LA «DOCTRINA MALONE» ANTE LAS COMUNICACIONES ELECTRÓNICAS..................................................................... 28

LOS DELITOS INFORMÁTICOS Y LAS MEDIDAS DE INVESTIGACIÓN Y OBTENCIÓN DE PRUEBAS EN EL CONVENIO DE BUDAPEST SOBRE LA CIBERDELINCUENCIA José María Asencio Gallego 1. INTERNET Y CIBERDELINCUENCIA................................................................ 44 2. EL CONVENIO DE BUDAPEST DE 23 DE NOVIEMBRE DE 2001.................... 46 2.1. Objeto del Convenio..................................................................................... 46 2.2. Medidas que deberán adoptarse a nivel nacional........................................... 47 2.2.1. Derecho Penal................................................................................... 47 2.2.1.A. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos................... 47 2.2.1.B. Delitos informáticos.......................................................... 54 2.2.1.C. Delitos relacionados con el contenido............................... 55 2.2.1.D. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines....................................... 55 2.2.1.E. Otras formas de responsabilidad y de sanciones................ 55 2.2.2. Derecho Procesal............................................................................... 56 2.2.2.A. Conservación rápida de datos informáticos almacenados.. 56 2.2.2.B. Conservación y revelación parcial rápidas de datos sobre el tráfico............................................................................ 57 2.2.2.C. Mandatos de exhibir......................................................... 58 2.2.2.D. Registro y confiscación de datos informáticos almacenados.................................................................................... 59 2.2.2.E. Obtención de datos sobre el tráfico y datos sobre el contenido en tiempo real........................................................... 65 2.2.3. Competencia..................................................................................... 65 2.3. Red 24/7....................................................................................................... 66 3. BIBLIOGRAFÍA..................................................................................................... 67


8

Índice

DILIGENCIAS DE INVESTIGACIÓN DEL CIBERACOSO A MENORES O “CHILD GROOMING” Lidia Domínguez Ruiz 1. PLANTEAMIENTO............................................................................................... 70 2. EL DELITO DE CIBERACOSO A MENORES O “CHILD GROOMING”........... 71 2.1. Iter legislativo................................................................................................ 71 2.2. Análisis del tipo penal................................................................................... 73 2.2.1. El antiguo artículo 183 bis anterior a la reforma del CP de 2015...... 73 2.2.2. El actual artículo 183 ter del CP tras la reforma de 2015.................. 76 3. DILIGENCIAS DE INVESTIGACIÓN APLICABLES AL CIBERACOSO A MENORES O “CHILD GROOMING”....................................................................... 78 3.1. La regulación anterior a la reforma de la LECrim de 2015............................ 78 3.2. Diligencias de investigación previstas en el Anteproyecto de Ley Orgánica de modificación de LECrim de 2014.................................................................. 80 3.2.1. La interceptación de las comunicaciones telefónicas y telemáticas..... 81 3.2.2. El registro de dispositivos de almacenamiento masivo de información. 86 3.2.3. Los registros remotos sobre equipos informáticos............................. 87 3.2.4. El agente encubierto.......................................................................... 89 3.3. La regulación actual: el Proyecto de Ley Orgánica de 2015 y la Ley Orgánica 13/2015, de 5 de octubre, de modificación de la LECrim.............................. 91 4. BIBLIOGRAFÍA..................................................................................................... 95

LA INFILTRACIÓN POLICIAL EN INTERNET. A PROPÓSITO DE LA REGULACIÓN DEL AGENTE ENCUBIERTO INFORMÁTICO EN LA LEY ORGÁNICA 13/2015, DE 5 DE OCTUBRE, DE MODIFICACIÓN DE LA LEY DE ENJUICIAMIENTO CRIMINAL PARA EL FORTALECIMIENTO DE LAS GARANTÍAS PROCESALES Y LA REGULACIÓN DE LAS MEDIDAS DE INVESTIGACIÓN TECNOLÓGICA Belén Rizo Gómez 1. INTRODUCCIÓN................................................................................................. 98 2. EL AGENTE ENCUBIERTO INFORMÁTICO. NOCIONES GENERALES.......... 100 3. COMUNICACIONES MANTENIDAS EN CANALES CERRADOS DE COMUNICACIÓN Y DERECHOS FUNDAMENTALES IMPLICADOS.......................... 103 4. ÁMBITO SUBJETIVO DE LA INFILTRACIÓN POLICIAL EN INTERNET........ 106 5. ÁMBITO OBJETIVO DE LA INFILTRACIÓN...................................................... 111 6. LA OBTENCIÓN DE IMÁGENES Y GRABACIÓN DE LAS CONVERSACIONES POR EL AGENTE ENCUBIERTO INFORMÁTICO..................................... 115 7. EL INTERCAMBIO O ENVIO DE ARCHIVOS ILÍCITOS Y EL ANÁLISIS DE LOS RESULTADOS DE LOS ALGORITMOS APLICADOS PARA LA IDENTIFICACIÓN DE DICHOS ARCHIVOS....................................................................... 116 8. VALOR PROBATORIO DE LA ACTUACIÓN DEL AGENTE ENCUBIERTO INFORMÁTICO........................................................................................................ 119 9. CONCLUSIONES.................................................................................................. 120 10. BIBLIOGRAFÍA..................................................................................................... 123


9

Índice

ALGUNOS ELEMENTOS PROBLEMÁTICOS DE LA INTERVENCIÓN DEL CORREO ELECTRÓNICO COMO DILIGENCIA DE INVESTIGACIÓN EN EL SISTEMA PENAL ESPAÑOL: UN CAMINO DE CLAROSCUROS Cristina Alonso Salgado 1. INTRODUCCIÓN................................................................................................. 126 2. ACERCA DEL CONCEPTO “CORREO ELECTRÓNICO”.................................. 126 3. DERECHOS FUNDAMENTALES EN LIZA......................................................... 128 4. ACERCA DE LA PROPUESTA DE NUEVO CÓDIGO PROCESAL PENAL......... 130 5. LA INTERVENCIÓN DEL CORREO ELECTRÓNICO COMO DILIGENCIA DE INVESTIGACIÓN A LA LUZ DE LA LEY ORGÁNICA 13/2015, DE 5 DE OCTUBRE, DE MODIFICACIÓN DE LA LEY DE ENJUICIAMIENTO CRIMINAL PARA EL FORTALECIMIENTO DE LAS GARANTÍAS PROCESALES Y LA REGULACIÓN DE LAS MEDIDAS DE INVESTIGACIÓN TECNOLÓGICA. 136 6. BIBLIOGRAFÍA..................................................................................................... 147

INTERVENCIÓN DE LAS COMUNICACIONES TELEFÓNICAS Y TELEMÁTICAS Y SMARTPHONES Un primer estudio a propósito de la Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal Ana Rodríguez Álvarez 1. DILIGENCIAS DE INVESTIGACIÓN TECNOLÓGICA Y REFORMA PROCESAL PENAL........................................................................................................... 149 2. INTERVENCIÓN DE LAS COMUNICACIONES Y SMARTPHONES................ 151 2.1. Introducción.................................................................................................. 151 2.2. Principios rectores......................................................................................... 156 2.3. Tipos de delito.............................................................................................. 157 2.4. Acuerdo ex officio y solicitud de la medida................................................... 159 2.5. Necesidad de auto judicial............................................................................. 164 2.6. Plazo de duración de la medida..................................................................... 168 2.7. Intervención de las comunicaciones y secreto de sumario.............................. 171 2.8. Control de la medida..................................................................................... 172 2.9. Acceso de las partes y afectación de terceros................................................. 173 2.10. Uso de la información en un procedimiento distinto y hallazgo casual.......... 175 2.11. La mención al secreto profesional................................................................. 176 2.12. Soportes y borrado........................................................................................ 178 3. A MODO DE CONCLUSIÓN............................................................................... 180 4. BIBLIOGRAFÍA..................................................................................................... 180

EL VALOR PROBATORIO DE LOS CORREOS ELECTRÓNICOS Olga Fuentes Soriano 1. LA COMUNICACIÓN ELECTRÓNICA EN LA ERA DIGITAL........................... 183 2. LA APORTACIÓN AL PROCESO DE CORREOS ELECTRÓNICOS PUBLICADOS Y DIFUNDIDOS A TRAVÉS DE UNA PÁGINA WEB................................... 188


10

Índice

2.1. La posible vulneración de Derechos Fundamentales...................................... 191 3. PROBLEMAS PROBATORIOS DE LOS CORREOS ELECTRÓNICOS LÍCITAMENTE OBTENIDOS Y LÍCITAMENTE APORTADOS AL PROCESO.............. 195 3.1. La prueba pericial informática...................................................................... 202 3.2. Correos verificados por empresas de certificación electrónica........................ 207 4. LA NUEVA REGULACIÓN: DE LA ANOMIA A LA LEY ORGÁNICA 13/2015, DE 5 DE OCTUBRE, DE MODIFICACIÓN DE LA LEY DE ENJUICIAMIENTO CRIMINAL PARA EL FORTALECIMIENTO DE LAS GARANTÍAS PROCESALES Y LA REGULACIÓN DE LAS MEDIDAS DE INVESTIGACIÓN TECNOLÓGICA................................................................................................................. 209 5. BIBLIOGRAFÍA..................................................................................................... 210

TECNOLOGÍAS DE IMAGEN Y VALORACIÓN DE LA PRUEBA Lorenzo M. Bujosa Vadell 1. INTRODUCCIÓN................................................................................................. 214 2. TECNOLOGÍAS DE LA IMAGEN Y CONCEPTO DE DOCUMENTO............... 216 3. ADMISIBILIDAD DE LA PRUEBA VIDEOGRÁFICA. REQUISITOS.................... 220 4. LOS PROBLEMAS DE LA VALORACIÓN PROBATORIA DE LA IMAGEN....... 224 4.1. Importancia y relativización de la inmediación como garantía procesal........ 225 4.2. Criterios básicos de valoración de la prueba videográfica.............................. 229 4.3. Posibles sesgos psicológicos en la valoración probatoria de la imagen: el concepto de framing...................................................................................... 233 4.4. La necesidad de una suficiente compensación................................................ 235 4.5. Prueba videográfica y segunda instancia........................................................ 237 5. BIBLIOGRAFÍA CITADA...................................................................................... 238

CORRUPCIÓN Y PROPUESTAS DE REFORMA Vicente Gimeno Sendra 1. INTRODUCCIÓN................................................................................................. 241 2. MEDIDAS ORGÁNICAS....................................................................................... 242 2.1. Comunes....................................................................................................... 243 2.1.A. Presupuestarias.................................................................................. 243 2.1.B. De autogobierno............................................................................... 243 2.2. Específicas..................................................................................................... 244 2.2.A. La financiación de los partidos políticos............................................ 244 2.2.B. Revisión de los “aforamientos”......................................................... 245 3. MEDIDAS PREVENTIVAS.................................................................................... 246 3.1. Concesión a los jueces administrativos de la posibilidad de dictar licencias urbanísticas................................................................................................... 247 3.2. Revisión de las medidas cautelares de suspensión del acto y adopción de la totalidad de las medidas cautelares de la LEC............................................... 247 3.3. Revisión del privilegio de la “inembargabilidad” de los bienes del erario público.............................................................................................................. 248 4. MEDIDAS REPRESIVAS........................................................................................ 249 4.1. Derecho Penal............................................................................................... 249


11

Índice

4.1.A. Extensión de la responsabilidad penal de las personas jurídicas a los “partidos políticos, sindicatos y sociedades mercantiles estatales”..... 249 a) “Los partidos políticos”................................................................ 249 b) “Los sindicatos”............................................................................ 251 c) “Las sociedades mercantiles estatales”........................................... 251 4.1.B. ¿Instauración de un nuevo delito de enriquecimiento injusto?........... 252 4.2. Derecho Procesal Penal................................................................................. 253 4.2.A. Competencia objetiva........................................................................ 253 4.2.B. Instauración del M.F. como Director de la Investigación................... 254 4.2.C. Agilización de los “macro procesos”................................................. 254 a) La acción penal popular................................................................ 255 b) La acción civil............................................................................... 255 c) La multiplicidad de acusados......................................................... 256 d) La multiplicidad de delitos............................................................ 257 4.2.D. Revisión de la tesis de la “nulidad de actuaciones” en las intervenciones telefónicas................................................................................... 258 4.2.E. Instauración de la suspensión en el cargo u oficio del corrupto tras su imputación judicial e incapacidad para los cargos públicos............... 259 4.2.F. Adopción de la totalidad de medidas cautelares civiles, instauración de la obligación del imputado de exhibición de su patrimonio al Juez de Instrucción y levantamiento del velo de las personas jurídicas interpuestas.......................................................................................... 260 5. CONCLUSIONES.................................................................................................. 261 6. ANEXO................................................................................................................. 263

LAS PRESUNCIONES EN EL PROCESO PENAL. ANÁLISIS A PROPÓSITO DEL DELITO DE ENRIQUECIMIENTO ILÍCITO Mercedes Fernández López 1. CORRUPCIÓN Y SISTEMA DE JUSTICIA PENAL.............................................. 268 2. EL DELITO DE ENRIQUECIMIENTO ILÍCITO.................................................. 273 2.1. Modelos normativos..................................................................................... 273 2.2. La falta de prueba del origen ilícito de los bienes: un examen a la luz del derecho al silencio y de la presunción de inocencia........................................ 283 2.3. La presunción del origen ilícito del incremento patrimonial. Análisis de su legitimidad constitucional............................................................................. 288 3. BIBLIOGRAFÍA..................................................................................................... 296

LAS DILIGENCIAS DE INVESTIGACIÓN EN LA LUCHA ANTE LA CRIMINALIDAD EMPRESARIAL Jordi Gimeno Beviá 1. INTRODUCCIÓN................................................................................................. 300 2. LAS INVESTIGACIONES INTERNAS.................................................................. 301 2.1. Concepto y fundamento................................................................................ 301 2.2. Ventajas y desventajas................................................................................... 302


12

Índice

2.3. Tipos de investigaciones................................................................................ 303 2.3.A. Las investigaciones pre-judiciales...................................................... 303 2.3.B. Las investigaciones para-judiciales.................................................... 304 2.4. Contenido y elementos.................................................................................. 305 a) El inicio (o no) de la investigación............................................................. 306 b) El responsable de la investigación............................................................. 306 c) Desarrollo de la investigación.................................................................... 307 d) Actuación tras el resultado de la investigación.......................................... 308 2.5. Investigaciones internas y garantías del proceso penal................................... 309 a) Entrevistas a los trabajadores.................................................................... 310 b) Intervención de las telecomunicaciones..................................................... 310 3. DILIGENCIAS DE INVESTIGACIÓN Y DERECHOS FUNDAMENTALES......... 312 3.1. La persona jurídica como titular de derechos fundamentales......................... 312 3.2. Derecho a no autoincriminarse: procedimiento administrativo sancionador vs proceso penal............................................................................................ 314 3.3. Intervención de las telecomunicaciones......................................................... 316 3.4. La inviolabilidad del domicilio...................................................................... 318 4. BIBLIOGRAFÍA..................................................................................................... 320

PROBLEMAS DE CALIFICACIÓN DE LOS DELITOS COMETIDOS POR MEDIO DE TARJETAS DE CRÉDITO O DÉBITO Antonio Doval Pais 1. INTRODUCCIÓN................................................................................................. 324 2. CALIFICACIONES JURÍDICO-PENALES ANTES DE LA REFORMA DE 2010.. 325 3. CALIFICACIONES JURÍDICO-PENALES TRAS LA REFORMA DE 2010.......... 328 4. LA ACTUAL RELACIÓN ENTRE LOS DELITOS DE FALSEDAD Y LOS DELITOS DE ESTAFA.................................................................................................... 330 5. BIBLIOGRAFÍA..................................................................................................... 333

EL NUEVO MOTIVO DE REVISIÓN DE LAS SENTENCIAS PENALES FIRMES ESTABLECIDO EN EL ART. 954,1e) DE LA LEY DE ENJUICIAMIENTO CRIMINAL José María Asencio Mellado 1. INTRODUCCIÓN................................................................................................. 338 2. LA PENALIZACIÓN GENERALIZADA DE LAS CONDUCTAS. EL PREDOMINIO DEL DERECHO REPRESIVO. LA INSUFICIENTE RESPUESTA PROCESAL A ESTE FENÓMENO.................................................................................... 341 3. LA PREJUDICIALIDAD EN EL PROCESO PENAL. LA COSA JUZGADA.......... 345 3.1. Prejudicialidad no devolutiva........................................................................ 347 3.2. Prejudicialidad devolutiva............................................................................. 348 3.3. Concepto de cuestión prejudicial................................................................... 348 3.4. Cosa juzgada y prejudicialidad...................................................................... 350 3.4.A. La jurisprudencia y el efecto positivo de la cosa juzgada en el proceso penal. Evolución................................................................................ 351 3.4.B. Los problemas derivados de la jurisprudencia mayoritaria................ 353


Índice

13

4. EL ART. 954 DE LA LEY DE ENJUICIAMIENTO CRIMINAL............................ 354 4.1. Los límites objetivos de las contradicciones determinantes de la anulación de la sentencia penal.......................................................................................... 354 4.2. La suspensión de la ejecución de la sentencia penal....................................... 357 5. LA REFORMA DEL MODELO DE LA PREJUDICIALIDAD COMO SOLUCIÓN NECESARIA............................................................................................... 358 5.1. La incorporación de la llamada prejudicialidad de la acción......................... 360 5.2. La prejudicialidad devolutiva como regla...................................................... 361 5.3. Normas de aplicación general....................................................................... 362



COMUNICACIONES, TECNOLOGÍA Y PROCESO PENAL: VIEJOS DELITOS, NUEVAS NECESIDADES JUAN CARLOS ORTIZ PRADILLO Juancarlos.Ortiz@uclm.Es UCLM

En 1935, Agatha Christie escribió Tragedia en tres actos; una de sus famosas novelas en la que está a punto de acabar con la vida del personaje central, el inspector Hércules Poirot. Me he permitido la licencia de utilizar el título de esa novela para ilustrar ciertas controversias que las llamadas “Nuevas Tecnologías” han vuelto a sacar a relucir con motivo de la sempiterna discusión acerca de la necesaria reforma del proceso penal español: la desidia del legislador y los problemas que ello genera en un aspecto tan crucial en el siglo XXI como es la necesidad de una adecuada regulación de la interceptación de las comunicaciones.

1. LA NECESIDAD DE ACOMODAR LA LEGISLACIÓN PROCESAL DEL S.XIX A LA SOCIEDAD TECNOLÓGICA DEL S.XXI La exposición de motivos de la propuesta de Código Procesal Penal efectuada por la Comisión Institucional nombrada por Acuerdo del Consejo de Ministros de 2 de marzo de 2012 comenzaba con las siguientes palabras: Tan obvia resulta la obsolescencia de la Ley de Enjuiciamiento Criminal de 1882 que el clamor unánime en favor de su sustitución por un nuevo texto legal haría vana una detallada exposición de los argumentos justificativos de la decisión de emprender la reforma (…). Nada que añadir. De hecho, hasta la entrada en vigor de la L.O. 13/2015 de 5 de octubre de modificación de la LECrim para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica, incluso cabría alabar la incesante actividad “actualizadora” desplegada por nuestro tribunales, para quienes la antigüedad y el raquitismo de la legislación procesal española no les ha impedido legitimar el uso de los avances tecnológicos en las labores de investigación criminal, reinterpretando las normas y garantías existentes conforme a los nuevos desafíos que plantea la específica naturaleza del entorno digital, sabedores de que la inexistencia de una normativa expresa que


16

Juan Carlos Ortiz Pradillo

regule la posibilidad de utilizar los nuevos avances tecnológicos supone acrecentar las desventajas con las que se encuentran las fuerzas y cuerpos de seguridad a la hora de proceder a la indagación y descubrimiento de los instrumentos y pruebas de los delitos. Al célebre ATS de 18 de junio de 1992 hay que agradecerle la fundamentación jurídica que permitió defender la legalidad de llevar a cabo una especie de construcción por vía jurisprudencial de la forma correcta de realización de tal medida, utilizando la vía analógica de la Ley de Enjuiciamiento Criminal respecto a la detención de la correspondencia privada y otros supuestos semejantes1, y a partir de ahí, los tribunales han sabido estirar al máximo dicha doctrina no sólo a “la primitiva (sic) telefonía por hilos sino también a las modernas formas de interconexión por satélite, ondas, etc., dado que la especial protección que dispensa el art. 18.3 CE se produce con independencia de la red de transmisión de la comunicación y del medio de transmisión —eléctrico, electromagnético u óptico, etc.— de la misma2”, y que “el ámbito de protección de este medio de comunicación —la telefonía— no tiene limitaciones derivadas de los diferentes sistemas técnicos o avances tecnológicos del momento que puedan emplearse3”. En lo que se refiere a la interceptación de las comunicaciones, es preciso advertir que el art. 18.3 CE no enuncia un numerus clausus, sino los medios más habituales de comunicación que se empleaban en la época en que se aprobó nuestro texto constitucional4. En esta época completamente digitalizada en la que vivimos, caracterizada por un uso cotidiano de todo tipo de dispositivos electrónicos con funciones comunicativas que ha modificado por completo los tradicionales canales de comunicación y de búsqueda de la información, tanto la jurisprudencia como la doctrina coinciden en la necesidad de adaptar la legislación procesal, y particularmente la regulación de la interceptación de las comunicaciones como diligencia de investigación, a la Era Digital. Resulta evidente que la LECrim de 1882, si no pudo contemplar las intervenciones telefónicas, mucho menos aún pudiera atisbar los nuevos avances tecnológicos, razón por la cual en estos años se ha defendido una interpretación judicial integradora del art. 579 LECrim para legitimar la intervención de los correos electrónicos y de los demás tipos de comu-

1

4 2 3

Recordemos que el ATS de 18 de junio de 1992 ya anticipaba la necesidad de ampliar las exigencias de las escuchas telefónicas al «fax» y a las demás técnicas de transmisión de análoga significación. STC 123/2002, 20 de mayo. SSTS de 8 de febrero de 1999 y de 19 de febrero de 2007. LÓPEZ-FRAGOSO ÁLVAREZ, T., Las intervenciones telefónicas en el proceso penal, ed. COLEX, Madrid, 1991, p. 50.


Comunicaciones, tecnología y proceso penal: viejos delitos, nuevas necesidades

17

nicaciones realizadas a través de Internet5. Y a ello hay que sumar la doctrina de nuestro guardián constitucional establecida tras la STC 49/1999, según la cual la insuficiente adecuación del ordenamiento no implica por sí misma necesariamente la ilegitimidad constitucional de la actuación de los órganos jurisdiccionales, siempre que éstos hubieran actuado en el caso concreto respetando las exigencias dimanantes del principio de proporcionalidad, lo cual había conducido a una suerte de “creación judicial del Derecho” respecto a la intervención de las comunicaciones que legitimaba casi cualquier intervención estatal y convertía al pretérito art. 579 LECrim en un cheque en blanco para que las autoridades judiciales moldeasen a su voluntad el modo de llevar a cabo una intromisión en la esfera de las comunicaciones de los ciudadanos. ¿Alguien recuerda la última resolución judicial en la que se acordase la observación o interceptación de un telegrama? Cualquier comunicación tiene ahora lugar a través de e-mails, sms, posts en blogs, o a través de programas y herramientas informáticas de la comunicación como Twitter, Line, o Whatsapp, que causan verdadero furor como nuevas formas de comunicación. No en vano, incluso la telefonía fija alámbrica está siendo desplazada por el uso de la telefonía voIP a través de Internet. En este contexto tecnológico, tanto la regulación legal como la correspondiente interpretación jurisprudencial de los límites y garantías que rodean al derecho fundamental al secreto de las comunicaciones están llamadas a desempeñar un papel clave en la investigación criminal, y dada la vital importancia que las comunicaciones electrónicas han adquirido en el presente y que aumentará exponencialmente en un futuro próximo, resulta sencillo concluir la magnitud que alcanzará la protección de la intimidad y de la inviolabilidad de las comunicaciones, sobre todo en España, en donde hay oficialmente más líneas de teléfono móvil que habitantes desde marzo de 2006, y desde 2012 ocupamos la primera posición europea en penetración de smartphones, con el 55,2% del parque móvil, por encima de la media europea que se sitúa en el 47,6%6. ¿Cómo reaccionar ante dicho auge tecnológico? La respuesta lógica debiera ser a través de la actualización de la legislación aplicable, como por suerte ha sucedido con la expresa reforma de octubre de 2015. Una de las principales

5

6

Vid., HERNÁNDEZ GUERRERO / ÁLVAREZ DE LOS RÍOS, “Medios informáticos y proceso penal”, Estudios Jurídicos. Ministerio Fiscal, 1999-IV, p. 497; GARCÍA RUIZ, J. M., “Correo electrónico y proceso penal”, La Ley nº 5805, de 18 de junio de 2003, pp. 1 y ss.; MARCHENA GÓMEZ, M., “Dimensión jurídico penal…”, op. cit.; SÁNCHEZ NÚÑEZ, T., “Jurisprudencia del Tribunal Constitucional sobre el uso de las nuevas tecnologías en la investigación penal”, en VV.AA., Los nuevos medios de investigación en el proceso penal. Especial referencia a la tecnovigilancia, Cuadernos de Derecho Judicial, 2007-II, CGPJ, p. 283. http: //www.europapress.es/portaltic/movilidad/sector/noticia-espana-lidera-uso-smartphoneseuropa-20120604083004.html. Noticia consultada el 13 de agosto de 2012.


18

Juan Carlos Ortiz Pradillo

preocupaciones, tanto del Consejo de Europa como de la Unión Europea y otros organismos internacionales es la referida a la necesidad de que los Estados procedan cuanto antes a adaptar las medidas de investigación recogidas en la legislación procesal penal a la naturaleza específica de las investigaciones referidas al entorno digital con motivo de la utilización de las tecnologías de la información y la comunicación con fines delictivos7. Por ello, muchos de los países de nuestro entorno más próximo han reformado expresamente su legislación procesal con el objetivo de atajar los nuevos problemas que plantea la delincuencia informática y han aprovechado para regular nuevas medidas tecnológicas de investigación. Así por ejemplo, en Europa, Bélgica reformó su legislación procesal penal en el año 2000, a través de la Ley de 28 de noviembre de 2000 relativa a la criminalidad informática, para introducir nuevas medidas tecnológicas de investigación. El Reino Unido también adaptó su legislación en el año 2000 a través de la Regulation of Investigatory Powers Act (RIPA). En Francia, destacan la Ley de 5 de enero de 1988 sobre el fraude informático, la Ley sobre la Confianza en la Economía Digital de 21 de junio de 2004, la Ley de 23 de enero de 2006 sobre la lucha contra el terrorismo y la adopción de medidas diferentes a los controles de seguridad y de frontera, o la reforma del código procesal penal en virtud de la Ley nº 2011-267, de 14 de marzo de 2011. En Italia sobresalen el “Codice della privacy” a través del Decreto legislativo núm. 196 de 30 de junio de 2003; el Decreto Ley núm. 144, de 27 de junio de 2005, sobre medidas urgentes de lucha contra el terrorismo internacional; o la Ley núm. 281, de 20 de noviembre de 2006, sobre las escuchas telefónicas. Y en Portugal merece ser destacada, entre otras, la Ley 109/2009, de 15 de septiembre, por la que se transpone al ordenamiento luso la DM 2005/222/JAI y se adapta el derecho portugués al Convenio de Budapest contra el cibercrimen. España, sin embargo, se encontraba a la cola de Europa en lo que respecta a la adaptación de su legislación procesal a este nuevo entorno digital. Ni siquiera la ratificación en el año 2010 del Convenio del Consejo de Europa sobre el Cibercrimen había traído consigo la adaptación de la legislación procesal penal española a los retos de la Sociedad de la información y a los novedosos poderes de investigación que la tecnología posibilita. Las conductas delictivas más peligrosas a las que se enfrentan hoy los Estados (terrorismo, la delincuencia organizada transnacional, tráfico de drogas, armas y seres humanos, la explotación sexual de menores y la pornografía infantil, la delincuencia económica y la corrupción,

7

Un análisis de las iniciativas europeas e internacionales sobre dicha necesidad puede verse en ORTIZ PRADILLO, J. C., “‘Hacking’ legal al servicio de la investigación criminal: nuevos instrumentos para la investigación y prueba de la delincuencia informática”, Revista de derecho y proceso penal, núm. 26, 2011, pp. 67-92.


Comunicaciones, tecnología y proceso penal: viejos delitos, nuevas necesidades

19

y por supuesto, el cibercrimen) se han adaptado muy rápidamente a los cambios en la ciencia y la tecnología, en su intento de aprovecharse ilegalmente y socavar los valores y la prosperidad de nuestras sociedades abiertas8. Y sin embargo, para luchar judicialmente frente a los desafíos derivados de la Sociedad de la Información y la Comunicación del siglo XXI, contábamos con una legislación procesal nacida a finales del siglo XIX, a pesar de que el Pacto de Estado para la Reforma de la Justicia de 2001 proponía, hace ya más de una década, la aprobación de una nueva Ley de Enjuiciamiento Criminal (…) con especial atención al establecimiento de los métodos de investigación y procedimentales apropiados para el enjuiciamiento de los delitos de nuevo cuño y la adaptación de la regulación de los medios de prueba, en especial a los últimos avances tecnológicos. ¿Por qué debía reformarse la regulación de la interceptación de las comunicaciones en el Proceso Penal? Entre otros muchos motivos, por seguridad jurídica. Para evitar “sobresaltos” derivados de anulaciones masivas de pruebas claves para la condena penal por haberse obtenido a través de diligencias de investigación carentes de la debida regulación legal, o como dijo el propio presidente de la Audiencia Nacional respecto de la problemática surgida en torno a la intervención de las conversaciones telefónicas, “para saber —los magistrados— hasta donde podemos llegar y qué límites no podemos sobrepasar9”. Nuestros tribunales llevan más de una década repitiendo incesantemente el siguiente mantra: «Es al legislador a quien corresponde, en uso de su libertad de configuración normativa propia de su potestad legislativa, remediar la situación completando el precepto legal. Pero hasta que la necesaria intervención del legislador ser produzca, le corresponderá a éstos suplir las insuficiencias indicadas en materia de intervenciones telefónicas10». Pues bien, el Tribunal Supremo ha tenido que estirar al máximo esa tarea jurisprudencial integradora de las deficiencias del art. 579 LECrim y utilizarlo como base legal para la admisibilidad de nuevas medidas tecnológicas de investigación y de nuevas fórmulas de injerencia en el contenido de las comunicaciones cibernéticas, hasta que se produjo la ansiada reforma legal. Con respecto a ello, siempre hemos sostenido que la tecnología debe ser utilizada en la investigación criminal al igual que es empleada en cualesquiera ámbitos de nuestra sociedad moderna, pues como bien dijo RUIZ VADILLO hace casi tres décadas, “las innovaciones tecnológicas como el cine, el video, la cinta

8

9

10

Comunicado del Consejo de la Unión Europea Proyecto de Estrategia de Seguridad Interior de la Unión Europea: “Hacia un modelo europeo de seguridad”, Bruselas, 23 de febrero de 2010. Documento 5842/2/10, JAI 90. Entrevista a D. Ángel Juanes Peces publicada en el Diario La Ley, núm. 7826, de 27 de marzo de 2012. Vid., por todas, la STC 184/2003, de 23 de octubre.


20

Juan Carlos Ortiz Pradillo

magnetofónica, los ordenadores, etc., pueden y deben incorporarse al acervo jurídico procesal en la medida en que son expresiones de una realidad social que el Derecho no puede desconocer”. De hecho, el uso de la tecnología de cara a los legítimos fines de investigación criminal es tan antiguo como la propia humanidad. Al igual que el ser humano se ha servido desde hace siglos de animales para localizar alimentos y vigilar el ganado, las autoridades se sirven desde antaño de las capacidades caninas para tareas de vigilancia y rastreo. Cualquier avance científico (la invención del microscopio, el descubrimiento de los rayos X, o el descifrado de la secuencia ADN) ha sido paralelamente utilizado, tanto para el desarrollo y progreso de la sociedad civil, como por las autoridades para resolver los delitos de forma más segura, rápida y eficaz. No en vano, del mismo modo que los criminales han perfeccionado sus técnicas delictivas hasta convertirlas en una verdadera ciencia, las autoridades se han visto en la necesidad de acudir a la ciencia y la tecnología para facilitar las labores de investigación y persecución eficaz de esa delincuencia cada vez más compleja. Sin embargo, resulta comprensible mostrar cierto recelo ante la posibilidad de utilizar dichas capacidades técnicas sin una suficiente cobertura legal, debido a la enorme injerencia que pueden significar para los Derechos Fundamentales a la intimidad, secreto de las comunicaciones, inviolabilidad del domicilio, secreto profesional, etc. En efecto, en una sociedad tan informatizada como la actual, en la que los datos más expresivos de nuestra identidad ya no se guardan en los cajones de nuestro despacho, sino en bytes alojados en diminutas tarjetas de memoria o en servidores que se encuentran a millares de kilómetros, preocupa especialmente la insuficiencia de nuestras leyes a la hora de ofrecer una protección eficaz ante los avances tecnológicos. Por ello, de igual modo hemos denunciado que no es posible justificar el empleo de cualesquiera métodos de investigación sin una mínima base legal que regule sus garantías, requisitos y límites, bajo la excusa de poder contrarrestar así los avances con los que cada día cuentan los criminales para cometer sus delitos. Es decir, aunque siempre cabe la reinterpretación de las normas y garantías existentes conforme a los nuevos desafíos que plantea la específica naturaleza del entorno digital, no es menos cierto que dicha labor interpretadora debiera ser, en todo caso, complementaria y no sustitutiva de una regulación legal de la tipología de medidas legales de investigación relacionadas con la Informática, su alcance, requisitos y garantías. La suficiente previsión legal de las medidas limitativas de los derechos fundamentales y las libertades públicas constituye un requisito esencial a la hora de garantizar su constitucionalidad y las exigencias de seguridad jurídica en dicho ámbito, e implica importantes garantías respecto del contenido de la Ley, que debe garantizar “la expectativa razonablemente fundada del ciudadano en cuál


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.