Está en la página 1de 16

República Bolivariana de Venezuela.

Ministerio del Poder Popular para las Relaciones Interiores, Justicia y paz.

Ministerio del Poder Popular para la Educación Universitaria, Ciencia y


tecnología.
Universidad Nacional Experimental de la Seguridad.

Academia Nacional del C.I.C.P.C.

8va Cohorte de Investigación Penal.

Ambiente#15 Fisico#28.

La Transformacion Social en
el uso de la Tecnología en la
Investigación Penal.

Estudiante: Johangel Ruiz. Profesor: Luis Jimenez.

16/03/2019
INVESTIGACIÓN PENAL

 Las nuevas tecnologías vinculadas a la ENAL Con formato: Centrado, Sin


viñetas ni numeración
 Novedades técnicas de investigación penal vinculadasInvestigación Penal a Con formato: Fuente: Arial
las nuevas tecnologías Con formato: Subrayado
Con formato: Subrayado

Podemos analizar que entre uUna de las tipologías de la investigación de los


delitos informáticos es que por desarrollarse en un entorno virtual, electrónico,
singulariza vías técnicas de ataques a bienes jurídicos tradicionales y aun
novedosos, como los ataques de denegación de servicio, virus gusano dañinos,
Phishing, etc. Además que puede obligar a utilizar algunas que hasta la fecha no
se habían utilizado en lo que se está llamando investigaciones convencionales.
Asimismo en efecto se plantea que si para su descubrimiento se pueden utilizar
algunas de las técnicas informáticas usadas para infringir como metodologías a su
vez de investigación, o combate de este singular tipo de delincuencia, así como
otras hasta la fecha desconocidas que empiezan a permitir los propios avances de
las tecnologías.

A continuación en el siguiente párrafo se conocerá la posibilidad técnica de


realizar rastreos en Internet para dar con los rastros que todo uso de Internet deja
por parte de su beneficiario.

La búsqueda se ha automatizado y el Cyber-rastreo usa herramientas


tecnológicas que ayudan a hacer el oficio maquinalmente con software que realiza
búsquedas mediante el empleo de voces o caracteres precisos. Además muchas
veces la información aportada voluntariamente en el pasado en Internet por quien
luego sigue usando los mismos apodos, sirven para averiguar sus delitos más
recientes, sobre la base de lógicas en consecuencias con la mayoría, las cuales
se sacan de Internet. Por lo tanto esta técnica se ajusta con lo que se viene
llamando la "inteligencia" o estudios de las conclusiones que llevan al cruce de la
información obtenida de esos búsquedas y los policiales que sirven de hipótesis
para confirmar de alguna manera las actuaciones sobre la Red, en aquellos
archivos de actividades a educarse vinculadas con los sospechosos a un hecho
punible.
Al conversar de las posibles apropiaciones de las telecomunicaciones por Internet
ya se ha señalado la posibilidad de utilizar como técnica de investigación los
llamados virus "troyanos", como virus "espía" esto es, los programas
enmascarados bajo otra denominación, que, una vez abiertos, pueden desplegar
sus contenidos en el ordenador del investigado sin su conocimiento ni conciencia y
con ello obtener información de su actividad delictiva a través de su aparato
electrónico, tal como en la ocupación y clonado de los dispositivos almacenadores
de memoria, la aplicación posterior de los aptos programas de recuperación de
borrados que dejen ver qué contenidos emitió, recibió o creó, aunque después
borrara el usuario del ordenador investigado en los dispositivos o aparatos
electrónicos. Algo mismo ocurre en materia de delitos de pornografía infantil, se ha
usado la técnica de reducir fotografías pornográficas sacadas de la Red y
digitalizadas a modo de huella digital exclusiva única de cada fotografía y a través
de un programa informático con la correspondiente base de datos que las
contenía, se ha buscado por Internet, quién o quiénes las poseían almacenadas
en cualquier parte del mundo, para imputarles su posesión delictiva, en el caso de
exceder de un cierto número de fotografías en el sistema.

Los ejemplos anteriores sirven para indicar que los avances de la técnica
proporcionan nuevos métodos que al final, sirven para atacar bienes jurídicos
defendibles, que deben poderse usar, solo que desde su pendiente legal, para
combatir este tipo de delincuencia tecnológica sin daño al final y que las nuevas
maneras técnicas de investigar sólo sirvan para proporcionar datos sectoriales,
parciales, que deban ser a continuación complementados con las técnicas
tradicionales de investigación. De este mismo modo, se utilizara para combatir los
delitos informáticos complejos, que caben en diversos métodos complementarios a
los convencionales:

- intrusivos : infiltración en la Red criminal a través de agentes encubiertos,


obtención de información a través de la interceptación de las comunicaciones con
el uso de programas espía -v. gr. e-blasters y otros monitorizados a distancia
como los teclados keylogger, intervención de ADSL, introducción de "troyanos"
espía, etc.- o métodos de grabación y/o filmación de actividades.

- coercitivos: entradas y registros, detenciones, comiso de ordenadores.


- disuasorios: uso de delatores y confidentes para los ataques informáticos
realizados en grupo organizado.

- cooperacioncitas: la figura del "enlace" con las empresas telefónicas,


proveedoras de acceso y prestadoras de servicio de Internet.

- preventivos: campañas informativas, medidas de restricción del uso de Internet,


Auto judicial de alejamiento informático, etc.

- legislativos: que específicamente regulen los métodos intrusivos y en concreto la


intervención y registro de comunicaciones telemáticas.

Se analizara a continuación las especialidades y características de aquellos que


no han sido tratados en otros títulos de este ensayo.

 Entregas vigiladas a través de Internet

Concebida (art. 263-bis LECrim -EDL 1882/1- ) para la lucha contra el tráfico de
drogas y el blanqueo de capitales e incongruentemente, para la persecución del
tráfico de especies animales y vegetales a los que se refieren los arts. 332 -EDL
1995/16398-, 334 CP -EDL 1995/16398-, falsificación, introducción o expendición
de moneda falsa: 386 CP -EDL 1995/16398-, y tráfico y depósito de armas: 566,
568 y 569 CP, la entrega vigilada consiste en la posibilidad de que el objeto
delictivo circule o sea entregado vigiladamente incluso por agentes de los Cuerpos
policiales, con la idea de que en los delitos cometidos por grupos organizados
puedan aflorar y ser descubiertos los máximos partícipes posibles implicados en la
cadena delictiva, dentro o fuera de España, y especialmente, sus superiores
jerárquicos, que suelen ser los que hacen la transmisión mediata (sin contacto
físico, pero manteniendo el dominio del hecho) del objeto del delito (aquí la droga
o su transformación económica).
Cabe preguntarse si no sería posible la utilización de esta técnica investigativa
para perseguir en esas mismas circunstancias y con su mismo estatuto, la
delincuencia grupal organizada informática (en especial, el terrorismo, estragos,
ataques de denegación de servicio, robotización y creación de redes de
ordenadores zombies, fraudes, extorsiones, redes de ladrones de datos ajenos y
pornografía infantil y se concluye que sí, como siempre, deseando una pronta
específica cobertura legal en la materia por parte del legislador que quizá sólo
tendría que suprimir la específica mención al objeto del delito del tráfico de drogas
por otra más abstracta que en su lugar se refiriese al objeto del delito.

Nada impide en la actual situación legal que la estrategia incluso policial sobre el
momento en que deba realizarse la ocupación del objeto delictivo -sea o no de
circulación prohibida-se determine en base a la intención de descubrir el máximo
número de responsables implicados en una organización delictiva, o de retirar de
la circulación el máximo objeto delictivo posible piénsese en una red de
distribución de pornografía infantil. Mucho menos si la información sobre la
circulación del mismo va a realizarse a través de las consabidas
telecomunicaciones, cuando se coordina la decisión con el Juez instructor que
debe autorizar su intervención.

Copiosa jurisprudencia del TS, principalmente en materia de distribución y tráfico


de drogas, pero perfectamente extrapolable a cualquier tránsito de otro objeto
delictivo, ha establecido que el momento de la ocupación de este y la detención de
sus implicados no se determina en base a precipitadas actuaciones policiales
encaminadas a retirar ridículas cantidades de droga y detener los escalones más
bajos de su tránsito, sino en función de los medios y oportunidades policiales,
aunque ello suponga esperar y en principio "tolerar" actividades delictivas
flagrantes, a culminar la operación con la aprehensión de la máxima cantidad de
droga y de implicados posible, entre los que también y prioritariamente deben
encontrarse sus jefes, pues la obligación policial de impedir delitos no se elude
sino que se dilata para ser completa.

Paradigmática en ese sentido es la STS 7/11/07 -EDJ 2007/206054-, cuando


señala: "la labor investigadora debe alcanzar a la identificación de todos los
presuntos implicados en el delito, tratando a su vez de conocer cuántos datos o
entresijos del mismo sean accesibles a efectos probatorios, para conocer en toda
su dimensión la trama delictiva con objeto de delimitar el alcance del delito que se
presume cometido y sus cualificaciones", añadiendo, para un asunto de droga y
tránsito de objetos ilícitos que, si la actuación policial tuviera que exteriorizarse con
la aparición de los primeros indicios de comisión del delito, precipitándola, en vez
de esperar más adelante para completar el conocimiento de toda la acción y sus
implicados: "no podría haberse descubierto la participación en el delito de otras
personas, ni se hubiera conocido el origen y almacenamiento de la droga, cuya
existencia por la cantidad y pureza permitió una calificación jurídica agravada.....ni
se hubieran obtenido pruebas justificativas de tal agravación, ni evitado que la
droga intervenida, en gran cantidad, accediera a terceros consumidores,
ocasionándoles el correspondiente daño en la salud, que es precisamente lo que
quiere evitar la ley penal con la sanción de esas conductas".

El problema en los delitos informáticos es la peculiaridad de la circulación por


donde rueda el objeto delictivo, que a diferencia de lo que ocurre en el mundo
convencional, que al ser físico es de mayor fácil control, en el virtual, presenta
precisamente la dificultad de que los agentes policiales puedan asegurar el debido
control de lo que circula a través de las telecomunicaciones que se hacen por la
Red. Nuevamente el efecto multiplicador y acelerador de las tecnologías, impone
la gran diferencia de tratamiento respecto del control de la delincuencia
convencional.

Un kilo de droga que ocupa espacio físico concreto es más fácil de controlar en
sus desplazamientos que un fichero de fotos de menores de edad en actitudes
explícitamente sexuales que se transmite por Internet y por ello, el sí a la
utilización de esta técnica para la investigación de los delitos informáticos se
condicionaría a su acompañamiento con fórmulas técnicas de control que, al final,
permitan una mayor aprehensión del objeto y de autores del delito que hagan de
su temporal difusión intermedia un aceptable mal menor.

Aceptable mal menor que pasaría por observar en el ínterin garantías concretas
como las que para la circulación vigilada de droga se establecen en el art. 263-bis
LECrim -EDL 1882/1- como son:

-acuerdo judicial fundado si van a verse afectados o restringidos derechos


fundamentales del investigado, en el que se determine explícitamente si es posible
el objeto de autorización o entrega cuya circulación se tolera, indicando de qué se
trata.

-tener en cuenta su necesidad a los fines de la investigación ponderando la


importancia del delito, las posibilidades de la vigilancia y la posible afección
colateral de otros intereses dignos también de protección.

-el recurso a la entrega vigilada se hará caso por caso y, en el plano internacional,
se adecuará a lo dispuesto en los tratados internacionales.

A diferencia de lo prevenido en el párrafo 4º del art. 263-bis LECrim -EDL 1882/1-,


la interceptación y apertura de ficheros o archivos sospechosos de la actividad
delictiva investigada, y en su caso la posterior sustitución de lo aprehendido con el
objeto de descubrir la autoría de aquel a quien se le dirigía, además de no hacerse
conforme a lo dispuesto en el art. 584 LECrim -EDL 1882/1-, como se ha señalado
en el epígrafe V.1.5.2 al tratar este tema, exige en todo momento intervención
judicial por afectar al secreto telecomunicativo, y en consecuencia sólo se podrá
autorizar por el Juez de Instrucción.

 Infiltración y agente encubierto en Internet

Permite el art. 282-bis LECrim -EDL 1882/1- que cuando se trate de


investigaciones que afecten a actividades propias de la delincuencia organizada,
el Juez de Instrucción competente y el Ministerio Fiscal dando cuenta inmediata al
Juez, podrán autorizar a funcionarios de la policía judicial, mediante resolución
fundada y teniendo en cuenta su necesidad a los fines de la investigación, a actuar
bajo identidad supuesta y a adquirir y transportar los objetos, efectos e
instrumentos del delito y diferir la incautación de los mismos.

La identidad supuesta será otorgada por el Ministerio del Interior por el plazo de
seis meses prorrogables por períodos de igual duración, quedando legítimamente
habilitados para actuar en todo lo relacionado con la investigación concreta y a
participar en el tráfico jurídico y social bajo tal identidad.
La resolución por la que se acuerde deberá consignar el nombre verdadero del
agente y la identidad supuesta con la que actuará en el caso concreto.

La resolución será reservada y deberá conservarse fuera de las actuaciones con


la debida seguridad.

La información que vaya obteniendo el agente encubierto deberá ser puesta a la


mayor brevedad posible en conocimiento de quien autorizó la investigación.
Asimismo, dicha información deberá aportarse al proceso en su integridad y se
valorará en conciencia por el órgano judicial competente.

Cabe plantearse si el referido precepto puede ser utilizado en la lucha contra la


delincuencia a través de Internet, en supuestos en que parecería teóricamente
factible como podrían ser la recluta o captación e incluso las comunicaciones entre
terroristas, las estafas informáticas masivas concertadas por grupo organizado
(pensemos en los Phishing), la distribución grupal de pornografía infantil, o
cualesquiera otros delitos convencionales de organización, vehiculizados a través
de las nuevas tecnologías (v.gr: venta de droga por Internet, blanqueo informático
de capitales, etc.).

La primera limitación legal, la impone el legislador mismo por ese complejo


importador de estructuras y prácticas procesales ajenas, del que este precepto es
consecuencia, al optar por la denostada formula "alemanizante" de definir en listas
cerradas, los tipos penales que única y selectivamente permiten el uso de esta
actuación policial.

El párrafo 4º del art. 282-bis LECrim -EDL 1882/1- excluye por decisión inmotivada
del Poder legislativo que pueda usarse la infiltración en la persecución de delitos
tan informáticos como el de descubrimiento y revelación de secretos del art. 197 y
ss. CP -EDL 1995/16398- y los de daños informáticos del art. 264 CP, que no
pueden ser considerados delitos de simple afección poco masiva y contra meros
intereses particulares, porque incluyen modalidades tan socialmente nocivas
como, a modo de ejemplo, la denegación masiva de servicio (DDoS), la infección
masiva de ordenadores y programas o los estragos informáticos, que, salvo que
se les tilde de actuación terrorista, debieran contar con esta posibilidad
investigadora, al menos cuando no son producto de la individualidad.

En el colmo de las omisiones, el legislador no incluye en su lista cerrada de delitos


en los que operar la infiltración, el de Asociación ilícita (a excepción de las
terroristas del art. 515,1-2º CP -EDL 1995/16398-) -pese a que según el art.
282-bis LECrim -EDL 1882/1- es su fundamento la lucha contra la criminalidad
organizada- con la consiguiente limitación de medios a la hora de combatir su
propaganda, comunicaciones y actividades a través de Internet. Por ello, puede
concluirse que la imprevisión legislativa para con la realidad actual de la
delincuencia por Internet, y el denostable sistema de lista cerrada, en que, por
meros dictados de la moda, ha incurrido el legislador, recluye la aplicación de este
método de investigación a los fraudes en banda organizada y a la distribución de
pornografía infantil, además de a ciertos otros delitos convencionales (como el
terrorismo, la distribución y tráfico de drogas, las extorsiones, etc.) siempre que se
vehiculicen a través de las nuevas tecnologías.

Respecto de la naturaleza del Agente Encubierto en Internet, se debe propugnar


exclusivamente la de extracto policial, de modo que como ya han señalado
algunas resoluciones del TS la ayuda a los Cuerpos policiales a infiltrarse y la
información/colaboración que aporten denunciantes, testigos protegidos o incluso
imputados colaboradores con la Justicia, no les convierte en lo que no son, no
siéndole a tal colaboración aplicable la normativa del art. 282-bis LECrim -EDL
1882/1-.

A diferencia de lo que ocurre en el mundo convencional, en el virtual, la actuación


por agente encubierto, salvo que suponga la simple "aceptación" de las típicas
ofertas delictivas que realiza el infractor en ese escaparate público que es Internet,
generalmente a través de Webs (entrando el agente a manifestar su falsa voluntad
de adquirir lo previamente ofertado por el investigado: droga, enrolamiento en
organización terrorista, adquisición o intercambio de pornografía infantil) y
aflorando el autor inmediatamente, sin otras actividades más complejas ulteriores,
lo normal es que la infiltración sólo pueda realizarse con autorización judicial. En
efecto, las infiltraciones sencillas, que tan sólo afloran la previamente exteriorizada
voluntad delictiva de quien ofrece el objeto prohibido (la pornografía, la droga,
etc.), ni se pueden confundir con la provocación delictiva, ni precisan de más
exteriorizaciones oficiales de la "simulación" del agente encubierto que las
justifique que las que autoriza el art. 282-bis LECrim -EDL 1882/1-, a través de la
oportuna autorización del Ministerio Fiscal, "dando cuenta inmediata al Juez", o las
que otorgue el propio Juez de Instrucción competente.

Cosa distinta supone la actuación de infiltración extralegal del agente policial


encubierto, por su cuenta y sin permiso del Juez o Fiscal, en que la oficialidad y el
privilegio probatorio que supone la judicialización que dota de cobertura el proceso
marcado por el art. 282-bis LECrim -EDL 1882/1- desaparecen, aflorando, además
de una "presunción de corrupción policial", la limitación de la actuación del agente
a un "palabra contra palabra", que reducirá su probanza a la meramente testifical,
y la vulneración de derechos fundamentales ajenos a la nulidad probatoria del art.
11,1 LOPJ -EDL 1985/8754-.Como se analiza, el acceso a Internet y a las pistas y
rastros que el delincuente abandona en él, no afecta a derechos fundamentales,
pues ni es privado ni íntimo (art. 18,1 CE -EDL 1978/3879-) lo que se deja allí, ni
se trata de una telecomunicación formalmente protegida (art. 18,3 CE) cuyo
secreto deba guardarse, ni son datos protegidos automatizadamente (art. 18,4 CE)
los que se realizan al colgar en Internet ofertas, más o menos camufladas de
objetos de circulación delictiva.

En los delitos en que se expone el contenido ilícito (v.gr: vendo droga, recluto
terroristas, intercambio pornografía infantil...) utilizando Internet como medio de
difusión, hay un claro propósito previo del investigado de delinquir, exteriorizado (y
no provocado por quien concurre con posterioridad a la oferta, sea cualquier
usuario o un policía alertado por aquel) al dirigirse a un círculo más o menos
amplio, y generalmente anónimo de presuntos destinatarios desconocidos, de
cuya actuación precisa para materializarse y consumarse la acción (entre otras
cosas demostrando la seriedad de la existencia del objeto de ilícita circulación).

La oferta supone la cesión anónima a todos sus presuntos aceptantes de los datos
que se expongan al hacerlo, que obviamente, si se llevan a los Cuerpos policiales
o al Juez, no vulneran en nada el derecho recogido en el art. 18,4 CE -EDL
1978/3879-, pues ni se hallan tratados automatizados por el mero hecho de
aparecer en Internet, ni se ceden ilícitamente si se consiguen en ese escaparate
abierto al acceso de cualquier usuario que es la Red. Al margen de los casos en
que el imputado ofrece más o menos públicamente su mercancía prohibida en el
escaparate de Internet, pocas infiltraciones más serán las que pueda autorizar sin
embargo el Ministerio Fiscal, pues las demás, por la complejidad que suponen y
sobre todo por su afección a derechos fundamentales, son configuradas como de
exclusiva atribución judicial.

Así, el art. 282-bis-3 LECrim -EDL 1882/1- indica que cuando las actuaciones de
investigación puedan afectar a los derechos fundamentales, el agente encubierto
deberá solicitar del órgano judicial competente las autorizaciones que, al respecto,
establezca la Constitución.

Debe posiblemente referirse el legislador a la afección al derecho al secreto de las


telecomunicaciones que el art. 18,3 CE -EDL 1978/3879- predica incluso de quien
esté siendo investigado, y que en muchas ocasiones afecta la infiltración,
derivada, una vez surgida la inicial confianza entre el agente encubierto y su
investigado, a cauces particulares formalmente protegidos de telecomunicación
como los correos-e o los chats privados, y a salvo la auto injerencia que permite la
revelación de lo conocido por uno mismo siendo el directo interlocutor de una
comunicación y siempre que la fluidez de las comunicaciones consentidas por el
investigado no hayan sido forzadas o conseguidas mediante artimañas propias de
quien usa la mala fe, ya que si el consentimiento a las mismas estuviere viciado,
sólo la previa autorización judicial para interceptarlas, las validaría y permitiría su
uso como elemento probatorio.

Parecido ocurrirá con el de a su inviolabilidad domiciliaria del art. 18,2 CE -EDL


1978/3879-, que obliga al infiltrado a solicitar el mandamiento de entrada y registro
(por mucho que la infiltración le conduzca a un flagrante delito, que según la
Constitución no exigiría mandamiento judicial) cuando su actividad le determine la
necesidad de continuar la investigación invadiendo los ámbitos de la esfera
privada en que el imputado desarrolla su privacidad en lugares cerrados
protegidos. Sin embargo, no me parece afectado el derecho a la llamada, de
manera cursi y "alemanizante", autodeterminación informativa del art. 18,4 CE
-EDL 1978/3879- -intimidad frente a la informática y protección del dato tratado
automatizadamente-, por cuanto los datos que se obtienen de archivos y
expositores públicos, como los que aparecen en Internet, son de acceso libre -de
ahí el peligro de la exposición en tablones de las redes sociales de tanto dato
personal- y son cedidos libremente "a no se sabe qué ni cuantos futuros usuarios"
-algunos de los cuales los querrán para fines espurios- por su propietario que,
difícilmente en el futuro podrá evitar que no los trate automatizadamente cualquier
lector de los mismos, si los adquirió a raíz del periodo en que estuvieron
libremente expuestos al público.

Resulta que sólo los datos privados revelados en el curso de conversaciones


cerradas, podrían excluirse del tratamiento automatizado a que se refiere la LOPD
-EDL 1999/63731- que desarrolla este derecho fundamental, pero no de la
revelación por parte de uno de sus interlocutores, como se ha señalado más arriba
(al tratar el Bugging), y menos si lo "comunicado", realmente es vehículo de
transmisión de mercancía prohibida, como ocurre en los casos de agente infiltrado
para la detección del tráfico de pornografía infantil en determinados chats, en cuyo
caso la autorización judicial cubre la actuación policial bajo identidad supuesta, la
adquisición y transporte de los objetos, efectos e instrumentos del delito, el
diferimiento de su incautación, y, la interceptación de los secretos
telecomunicativos de todos los que se comuniquen por el Chat cerrado que
ocasionalmente interfieran las acciones de los investigados. Si se practica así, el
agente encubierto estará exento de responsabilidad criminal por aquellas
actuaciones que sean consecuencia necesaria del desarrollo de la investigación,
siempre que guarden la debida proporcionalidad con la finalidad de la misma y no
constituyan una provocación al delito.

Para poder proceder penalmente contra el mismo por las actuaciones realizadas a
los fines de la investigación (art. 282-bis-5 LECrim -EDL 1882/1- ), el Juez
competente para conocer la causa deberá, tan pronto tenga conocimiento de la
actuación de algún agente encubierto en la misma, requerir informe relativo a tal
circunstancia de quien hubiere autorizado la identidad supuesta, en atención al
cual resolverá lo que a su criterio proceda. Porque de lo contrario, es decir en las
convalidaciones a posteriori, nunca se sabría realmente la intención -delictiva o
perseguidora del delito- del agente en los casos de funcionarios corrompidos,
obligando la norma a entender que otro de los controles que exige el precepto,
junto con la duración por seis meses prorrogable o el deber inmediato de informar
de lo conocido por esta vía a la mayor brevedad posible, es que la autorización
judicial o fiscal sean previas a la actuación del agente policial infiltrado, debiendo
preexistir en todo caso una investigación en curso, o iniciarla sobre extremos
concretos la autorización, es decir, excluyendo las actuaciones prospectivas, como
el "ciber-patrullaje" hecho por agente encubierto con el fin aleatorio de inmiscuirse
en foros o comunidades para ver qué ocurre o para ver si se descubre un delito
(de delincuencia organizada) por casualidad, así como las búsquedas o rastreos
ciegos hechas con identidad simulada, por idénticas razones. Finalmente indicar
que, en contra de lo que parece sugerirse en la STS 9/11/2001 -EDJ 2001/41201-,
la infiltración por agente encubierto autorizada judicialmente con previa existencia
de una investigación meramente aflorante del delito en curso, sin uso de
provocación ni fraude alguno, no puede violar el derecho, recogido en el art. 24 CE
-EDL 1978/3879-, a no declarar contra uno mismo o a no confesarse culpable,
porque sencillamente no existe una declaración ni ningún tipo de confesión en las
actuaciones meramente pre procesales del posteriormente imputado, sino
meramente actuaciones del agente testigo encubierto que entrarán con la
oportuna autorización judicial de esa forma con la corrección debida en el proceso.

En el mundo pre procesal en que no caben advertencias, lo que la ley quiere es


que no exista la provocación delictiva, ni la mala fe que alcance a que el
investigado realice delitos que sin ellas nunca habría cometido o que provoquen
vulneraciones de derechos fundamentales en el investigado.

 Monitorizadores a distancia.

Otra técnica novedosa de investigación penal, ayuna de regulación específica


actualmente, sobre la que ya se ha tratado en detalle a la hora de analizar las
medidas restrictivas de derechos, y en concreto de los de al secreto de las
telecomunicaciones y a la intimidad, es la que en términos generales se puede
llamar monitorización, o el uso de programas informáticos (software) capaces de
duplicar la información telecomunicativa y el contenido de los archivos de un
terminal en otro (el del investigador público con autorización judicial) con el objeto
de obtener tal información para verificar o descartar la hipótesis delictiva en que
consista la investigación penal.

Su base legal estaría en la regulación del art. 579,3 "in fine" LECrim -EDL 1882/1-,
que permite el acuerdo judicial en resolución motivada por un plazo de hasta tres
meses prorrogable de la observación de las "comunicaciones de las que se sirvan
las personas sobre las que existan indicios de responsabilidad criminal para la
realización de sus fines delictivos" y sobre todo los arts. 18,3 y 18,1 CE -EDL
1978/3879- que, con su oportuno desarrollo jurisprudencial, fijan el estatuto
normativo por el que deben regirse interferencias restrictivas de derechos
fundamentales tan importantes como las que aquí se analizan. Y su aplicación
surge como institucionalización en favor de los investigadores oficiales de los
sistemas de malware que a veces utilizan los delincuentes informáticos para
atacar a sus víctimas: v.gr: virus, gusanos, troyanos, puertas traseras, exploits,
programas espía, etc. Y las injerencias responden ahora al esquema de aquellas
telecomunicaciones que se expanden electrónica y maquinalmente más que a la
vieja transmisión personal de la correspondencia clásica -epistolar y de
paquetería- que podía interceptarse y aún detenerse a través de la acción física de
la persona.

En consecuencia, y a diferencia de la restricción clásica, en primer lugar, la


información necesaria para el proceso penal se obtiene monitorizándola la
máquina en el terminal del investigador, a la vez que el investigado la maneja sin
saber de su duplicado. Y en segundo lugar la volubilidad del soporte, obliga a
modos novedosos de conservación de la información y datos observados que a su
vez determinan diferentes formas de conocerlos y reproducirlos que jurídicamente,
obligan a extremar las garantías de integridad de lo duplicado. Además, como
cualquier otra información, desde una perspectiva puramente procesal, los datos
obtenidos pueden servir tanto para centrar la información necesaria para averiguar
circunstancias de los hechos y/o del autor que determinen posterior prueba
autónoma, como servir de tal en sí misma, mediante las oportunas aprehensiones
de elementos de convicción. Cabe concluir indicando que como técnica novedosa
de obtención de información en la materia se encuentra el keylogger (lector de
teclados) que ante la necesidad de captar actuaciones interactivas no
monitoriables en el investigado (específicamente su clave y contraseña) pudiera
instalarse con autorización judicial como complemento técnico de lo que
jurídicamente es la interceptación de la información de interés para la
investigación en los ordenadores.

 Otras: Tecnovigilancia, balizas y GPS

La caída del llamado "telón de acero", en el llamado mundo occidental han


supuesto, la liberación de muchos efectivos militares y de los servicios de
espionaje oficiales, y sobre todo, la incorporación de muchas de las innovaciones
técnicas empleadas antes para espiar, usadas ahora en la lucha, principalmente,
contra la criminalidad organizada, el terrorismo y las manifestaciones grupales de
delincuencia. Sin embargo ha surgido la llamada "inteligencia" policial y se ha
puesto al servicio del combate contra las peores formas grupales de delincuencia,
y se ha significado por utilizar e incorporar las nuevas tecnologías para hacerlo.
Además algunas de ellas ya se han analizado: el estudio de los archivos log de los
terminales informáticos, el análisis de la información de los servidores, algunas
manifestaciones del malware al servicio del combate contra el delito, la
monitorización o control remoto de telecomunicaciones, el rastreo de estas, el
cruce de datos, etc... Otras, como el GPS o las balizas de seguimiento, el
espionaje técnico, las vigilancias electrónicas, etc., deben estudiarse ahora, desde
una perspectiva procesal y jurídica.

La tecnovigilancia es como la misma expresión indica, el sometimiento mediante


dispositivos técnicos a control de las actividades de una persona principalmente,
lugar u objeto preciso en una investigación penal, tanto para poder probar una
actividad delictiva pasada (observar quién accede al cuadro robado, al depósito de
armas descubierto, por ejemplo), como actual o futura (observar las actividades de
sospechosos de un delito para ver si lo reiteran). En consecuencia, la vigilancia
técnica frente a la humana introduce dos peculiaridades que conviene tener en
cuenta a la hora de valorar su permisividad y uso, a la hora de su futura
regulación:

la primera suele ser más indiscriminada e indolente, llegando muchas veces


por significativas necesidades técnicas a afectar a terceras personas ajenas
al delito, cuyas intimidades o incluso actuaciones delictivas afloran sin
necesidad, de ahí la importancia de definir qué debe hacerse con los
hallazgos casuales, y la segunda es, que reproducen objetivamente y
captan (por audio o video) situaciones exentas de apreciaciones subjetivas
que al ser grabadas y conservadas, permiten su reiteración y apreciación
hasta la saciedad, lo que en principio aumenta la capacidad de convicción
judicial y con ella su acierto a la hora de enjuiciar, pero plantea otros
problemas como el de su contextualidad, autenticidad ;no manipulación, lo
completo u oblicuo de la emisión y el destino que se dará a la prueba, una
vez usada, para no afectar posteriores bienes protegibles.

Ya se ha tratado parte de los problemas enunciados al analizar la videovigilancia


(abarca audio y video) con sus múltiples sistemas de grabación, transmisión,
analógica, digital, recepción, etc; y que abarca el más actual control a través de
sistemas de video en IP, canalizados a través y con la tecnología de Internet, sin
duda los más intrusivos, por afectar, además de a los derechos recogidos en los
art. 18,1 y 4 CE -EDL 1978/3879-, referentes a la intimidad y a la privacidad
informática, los del 18;3, atinentes al secreto telecomunicativo. A diferencia de que
los dispositivos de control remoto (como las balizas y muchos dispositivos
basados en la tecnología GPS), también pueden afectar los derechos
fundamentales del investigado.

Las balizas son dispositivos electrónicos sofisticados que a través de técnicas de


emisión-recepción de señales de localización, sitúan objetos (vehículos,
embarcaciones, etc.) en una ubicación geográfica muy aproximada, y con ello
permiten el control de los mismos y de quienes los utilizan.

El sistema GPS recoge la señal emitida desde un dispositivo electrónico y


determina su localización al paso de uno de los muchos satélites GPS en órbita de
la tierra sobre el dispositivo emisor, permitiendo la localización y seguimiento en
tiempo real de los objetivos, y facilita su control en circunstancias adversas como
alta velocidad, trayectos largos, nocturnos, etc. La tecnología basada en módulos
de satélite independiente, acota sectores de vigilancia en función de la cobertura
que estos tengan. Por lo tanto, respecto del sistema GPS matiza que podría
vulnerar la intimidad de quien así es espacialmente ubicado si permitiera "conocer
el lugar exacto en el que el comunicante se encontraba, pero que, como en este
caso la ubicación sólo pudo concretarse con una aproximación de varios cientos
de metros ,que es la zona cubierta por la estación repetidora que capta la señal,
en modo alguno puede considerarse afectado, al menos de forma relevante, el
derecho a la intimidad del sometido a la práctica de la diligencia", de lo que debe
concluirse que según el uso de aparatos técnicos de localización que no interfieran
telecomunicaciones, el GPS y las balizas no lo hacen, como declara la STS
11/07/08 -EDJ 2008/166727- puede llegar a afectar el derecho a la intimidad de
manera relevante para anular prueba (art. 11,1 LOPJ -EDL 1985/8754-) si
determina la ubicación del investigado de forma exacta y en todo momento,
mediante artificio técnico. Por lo que todo depende en principio del grado de
precisión del concreto sistema de localización usado.

También podría gustarte