Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ministerio del Poder Popular para las Relaciones Interiores, Justicia y paz.
Ambiente#15 Fisico#28.
La Transformacion Social en
el uso de la Tecnología en la
Investigación Penal.
16/03/2019
INVESTIGACIÓN PENAL
Los ejemplos anteriores sirven para indicar que los avances de la técnica
proporcionan nuevos métodos que al final, sirven para atacar bienes jurídicos
defendibles, que deben poderse usar, solo que desde su pendiente legal, para
combatir este tipo de delincuencia tecnológica sin daño al final y que las nuevas
maneras técnicas de investigar sólo sirvan para proporcionar datos sectoriales,
parciales, que deban ser a continuación complementados con las técnicas
tradicionales de investigación. De este mismo modo, se utilizara para combatir los
delitos informáticos complejos, que caben en diversos métodos complementarios a
los convencionales:
Concebida (art. 263-bis LECrim -EDL 1882/1- ) para la lucha contra el tráfico de
drogas y el blanqueo de capitales e incongruentemente, para la persecución del
tráfico de especies animales y vegetales a los que se refieren los arts. 332 -EDL
1995/16398-, 334 CP -EDL 1995/16398-, falsificación, introducción o expendición
de moneda falsa: 386 CP -EDL 1995/16398-, y tráfico y depósito de armas: 566,
568 y 569 CP, la entrega vigilada consiste en la posibilidad de que el objeto
delictivo circule o sea entregado vigiladamente incluso por agentes de los Cuerpos
policiales, con la idea de que en los delitos cometidos por grupos organizados
puedan aflorar y ser descubiertos los máximos partícipes posibles implicados en la
cadena delictiva, dentro o fuera de España, y especialmente, sus superiores
jerárquicos, que suelen ser los que hacen la transmisión mediata (sin contacto
físico, pero manteniendo el dominio del hecho) del objeto del delito (aquí la droga
o su transformación económica).
Cabe preguntarse si no sería posible la utilización de esta técnica investigativa
para perseguir en esas mismas circunstancias y con su mismo estatuto, la
delincuencia grupal organizada informática (en especial, el terrorismo, estragos,
ataques de denegación de servicio, robotización y creación de redes de
ordenadores zombies, fraudes, extorsiones, redes de ladrones de datos ajenos y
pornografía infantil y se concluye que sí, como siempre, deseando una pronta
específica cobertura legal en la materia por parte del legislador que quizá sólo
tendría que suprimir la específica mención al objeto del delito del tráfico de drogas
por otra más abstracta que en su lugar se refiriese al objeto del delito.
Nada impide en la actual situación legal que la estrategia incluso policial sobre el
momento en que deba realizarse la ocupación del objeto delictivo -sea o no de
circulación prohibida-se determine en base a la intención de descubrir el máximo
número de responsables implicados en una organización delictiva, o de retirar de
la circulación el máximo objeto delictivo posible piénsese en una red de
distribución de pornografía infantil. Mucho menos si la información sobre la
circulación del mismo va a realizarse a través de las consabidas
telecomunicaciones, cuando se coordina la decisión con el Juez instructor que
debe autorizar su intervención.
Un kilo de droga que ocupa espacio físico concreto es más fácil de controlar en
sus desplazamientos que un fichero de fotos de menores de edad en actitudes
explícitamente sexuales que se transmite por Internet y por ello, el sí a la
utilización de esta técnica para la investigación de los delitos informáticos se
condicionaría a su acompañamiento con fórmulas técnicas de control que, al final,
permitan una mayor aprehensión del objeto y de autores del delito que hagan de
su temporal difusión intermedia un aceptable mal menor.
Aceptable mal menor que pasaría por observar en el ínterin garantías concretas
como las que para la circulación vigilada de droga se establecen en el art. 263-bis
LECrim -EDL 1882/1- como son:
-el recurso a la entrega vigilada se hará caso por caso y, en el plano internacional,
se adecuará a lo dispuesto en los tratados internacionales.
La identidad supuesta será otorgada por el Ministerio del Interior por el plazo de
seis meses prorrogables por períodos de igual duración, quedando legítimamente
habilitados para actuar en todo lo relacionado con la investigación concreta y a
participar en el tráfico jurídico y social bajo tal identidad.
La resolución por la que se acuerde deberá consignar el nombre verdadero del
agente y la identidad supuesta con la que actuará en el caso concreto.
El párrafo 4º del art. 282-bis LECrim -EDL 1882/1- excluye por decisión inmotivada
del Poder legislativo que pueda usarse la infiltración en la persecución de delitos
tan informáticos como el de descubrimiento y revelación de secretos del art. 197 y
ss. CP -EDL 1995/16398- y los de daños informáticos del art. 264 CP, que no
pueden ser considerados delitos de simple afección poco masiva y contra meros
intereses particulares, porque incluyen modalidades tan socialmente nocivas
como, a modo de ejemplo, la denegación masiva de servicio (DDoS), la infección
masiva de ordenadores y programas o los estragos informáticos, que, salvo que
se les tilde de actuación terrorista, debieran contar con esta posibilidad
investigadora, al menos cuando no son producto de la individualidad.
En los delitos en que se expone el contenido ilícito (v.gr: vendo droga, recluto
terroristas, intercambio pornografía infantil...) utilizando Internet como medio de
difusión, hay un claro propósito previo del investigado de delinquir, exteriorizado (y
no provocado por quien concurre con posterioridad a la oferta, sea cualquier
usuario o un policía alertado por aquel) al dirigirse a un círculo más o menos
amplio, y generalmente anónimo de presuntos destinatarios desconocidos, de
cuya actuación precisa para materializarse y consumarse la acción (entre otras
cosas demostrando la seriedad de la existencia del objeto de ilícita circulación).
La oferta supone la cesión anónima a todos sus presuntos aceptantes de los datos
que se expongan al hacerlo, que obviamente, si se llevan a los Cuerpos policiales
o al Juez, no vulneran en nada el derecho recogido en el art. 18,4 CE -EDL
1978/3879-, pues ni se hallan tratados automatizados por el mero hecho de
aparecer en Internet, ni se ceden ilícitamente si se consiguen en ese escaparate
abierto al acceso de cualquier usuario que es la Red. Al margen de los casos en
que el imputado ofrece más o menos públicamente su mercancía prohibida en el
escaparate de Internet, pocas infiltraciones más serán las que pueda autorizar sin
embargo el Ministerio Fiscal, pues las demás, por la complejidad que suponen y
sobre todo por su afección a derechos fundamentales, son configuradas como de
exclusiva atribución judicial.
Así, el art. 282-bis-3 LECrim -EDL 1882/1- indica que cuando las actuaciones de
investigación puedan afectar a los derechos fundamentales, el agente encubierto
deberá solicitar del órgano judicial competente las autorizaciones que, al respecto,
establezca la Constitución.
Para poder proceder penalmente contra el mismo por las actuaciones realizadas a
los fines de la investigación (art. 282-bis-5 LECrim -EDL 1882/1- ), el Juez
competente para conocer la causa deberá, tan pronto tenga conocimiento de la
actuación de algún agente encubierto en la misma, requerir informe relativo a tal
circunstancia de quien hubiere autorizado la identidad supuesta, en atención al
cual resolverá lo que a su criterio proceda. Porque de lo contrario, es decir en las
convalidaciones a posteriori, nunca se sabría realmente la intención -delictiva o
perseguidora del delito- del agente en los casos de funcionarios corrompidos,
obligando la norma a entender que otro de los controles que exige el precepto,
junto con la duración por seis meses prorrogable o el deber inmediato de informar
de lo conocido por esta vía a la mayor brevedad posible, es que la autorización
judicial o fiscal sean previas a la actuación del agente policial infiltrado, debiendo
preexistir en todo caso una investigación en curso, o iniciarla sobre extremos
concretos la autorización, es decir, excluyendo las actuaciones prospectivas, como
el "ciber-patrullaje" hecho por agente encubierto con el fin aleatorio de inmiscuirse
en foros o comunidades para ver qué ocurre o para ver si se descubre un delito
(de delincuencia organizada) por casualidad, así como las búsquedas o rastreos
ciegos hechas con identidad simulada, por idénticas razones. Finalmente indicar
que, en contra de lo que parece sugerirse en la STS 9/11/2001 -EDJ 2001/41201-,
la infiltración por agente encubierto autorizada judicialmente con previa existencia
de una investigación meramente aflorante del delito en curso, sin uso de
provocación ni fraude alguno, no puede violar el derecho, recogido en el art. 24 CE
-EDL 1978/3879-, a no declarar contra uno mismo o a no confesarse culpable,
porque sencillamente no existe una declaración ni ningún tipo de confesión en las
actuaciones meramente pre procesales del posteriormente imputado, sino
meramente actuaciones del agente testigo encubierto que entrarán con la
oportuna autorización judicial de esa forma con la corrección debida en el proceso.
Monitorizadores a distancia.
Su base legal estaría en la regulación del art. 579,3 "in fine" LECrim -EDL 1882/1-,
que permite el acuerdo judicial en resolución motivada por un plazo de hasta tres
meses prorrogable de la observación de las "comunicaciones de las que se sirvan
las personas sobre las que existan indicios de responsabilidad criminal para la
realización de sus fines delictivos" y sobre todo los arts. 18,3 y 18,1 CE -EDL
1978/3879- que, con su oportuno desarrollo jurisprudencial, fijan el estatuto
normativo por el que deben regirse interferencias restrictivas de derechos
fundamentales tan importantes como las que aquí se analizan. Y su aplicación
surge como institucionalización en favor de los investigadores oficiales de los
sistemas de malware que a veces utilizan los delincuentes informáticos para
atacar a sus víctimas: v.gr: virus, gusanos, troyanos, puertas traseras, exploits,
programas espía, etc. Y las injerencias responden ahora al esquema de aquellas
telecomunicaciones que se expanden electrónica y maquinalmente más que a la
vieja transmisión personal de la correspondencia clásica -epistolar y de
paquetería- que podía interceptarse y aún detenerse a través de la acción física de
la persona.