Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DELITOS EN RED
1
RESUMEN
2
práctica diaria que la instrucción de estos asuntos devenga en un ir y venir de
mandamientos, oficios y propuestas entre los Juzgados, las Fuerzas Policiales
investigadoras, las partes y las empresas prestadoras de servicios.
Por otro lado, las dificultades técnicas que se plantean en sede de instrucción se
trasladan posteriormente a la fase de enjuiciamiento, en la que nuevamente Jueces,
Fiscales y Letrados deberían tener unos mínimos conocimientos que les permitan eludir
planteamientos o conclusiones incorrectas a la hora de sostener la acusación o planificar
la estrategia de defensa (ni que decir tiene que, con mayor motivo, a la hora de
fundamentar el fallo), así como aligerar el acto del juicio de pruebas testificales y
periciales prolijas que versen no ya sobre el objeto del proceso en el caso concreto sino
sobre nociones elementales que permitan la comprensión de los elementos más básicos.
Otro obstáculo que de forma constante se plantea en los delitos cometidos por
medio de Internet es la transfronterización del conflicto, esto es, la conexión del hecho
delictivo con el espacio y la soberanía de diferentes Estados como consecuencia de la
vinculación espacial con los mismos del hecho delictivo, lo que puede producirse por la
colaboración de varios autores ubicados en diferentes Estados, la diferente localización
de los servidores, la utilización de proxys en la navegación, la atomización de los
resultados,… Ello plantea en la investigación diversos problemas como la
determinación de la competencia internacional o la diversidad de legislaciones
aplicables.
2.- INVESTIGACIÓN.
3
correos electrónicos o conversaciones en programas de mensajería instantánea de los
que resulte la comisión del delito: asumiendo que tales correos electrónicos son
documentos, no debería bastar la unión de una mera copia sin garantías, siendo exigible
que, como mínimo, el Secretario Judicial realice el oportuno cotejo, si no acudir
directamente a la fuente en que se aloja el correo (el equipo en caso de almacenamiento
local, los servidores remotos en caso de clientes de correo electrónico) para interesar la
aportación íntegra y exacta. En ausencia de estas formalidades, habrá de recurrirse para
hacer valer la existencia de delito a la aportación de testificales que corroboren el
contenido de la copia aportada y su correspondencia con el original.
En primer lugar, los datos pueden ser aportados voluntariamente al proceso por
los propios perjudicados al venir referidos a comunicaciones en las que han sido
interlocutores1, si bien con las prevenciones anticipadas en el inciso anterior respecto a
las garantías de las que pueden carecer los documentos o archivos que contengan tales
datos aportados.
1
Ello deriva de no resultar exigible el deber de secreto de las comunicaciones a los interlocutores de la
propia comunicación. Así, STC 114/1984, de 29 de noviembre de 1984: «debe afirmarse que no
constituye contravención alguna del secreto de las comunicaciones la conducta del interlocutor en la
conversación que graba ésta (que graba también, por lo tanto, sus propias manifestaciones personales».
En el mismo sentido, la STS 710/2000, de 6 de julio, dispone que «En consecuencia, no cabe apreciar, en
principio, que la grabación de una conversación por un interlocutor privado implique la violación de un
derecho constitucional, que determine la prohibición de valoración de la prueba así obtenida».
4
De esta forma, en caso de que el medio para la comisión del delito haya sido el
envío de correos electrónicos podrá procederse a identificar en la cabecera técnica del
mensaje la dirección IP de envío, que permitiría localizar a la postre al remitente, sin
que ello implique vulneración del secreto de las comunicaciones.
Tratándose de páginas web, del estudio de las mismas podrá obtenerse datos
como la geolocalización de su dirección IP o los resultantes de la consulta de los datos
asociados al dominio. Especialmente destacado desde hace ya años resulta para una
primera aproximación a la identidad del delincuente el estudio de las redes sociales, de
la actividad del mismo en ellas, sus contactos o relaciones con otros individuos3.
2
Como se puso de manifiesto en, la investigación de la trama Gürtel, en que tres empresas habrían
efectuado los pagos a Orange Market, la sociedad de la trama que organizaba los actos electorales y,
estudiadas las facturas y la documentación relativa a las mismas, resultó que los presupuestos habían sido
fechados en momentos diferentes (25 de enero, 6 de febrero, 17 de abril y 2 de julio de 2007), pero fueron
redactados consecutivamente entre las 18.46 y las 18.49 del 17 de julio de 2007
(http://ccaa.elpais.com/ccaa/2012/06/11/valencia/1339444907_683693.html).
3
Así, recuérdese que saltaron a los medios de comunicación la información del perfil social de A.
Arístegui y J. R. Palenzuela, con antecedentes por kale borroka y colaborar con ETA, y fotografías de
ambos posando con la camiseta de la selección española («http://www.elmundo.es/elmundo/2010/02/17/
espana/1266441847.html» o «http://www.abc.es/20100217/nacional-terrorismo/etarra-rosales-aparece-
facebook-201002172150.html»).
5
comunicación” (artículo 1 de la L25/2007, de Conservación de Datos relativos a las
comunicaciones electrónicas y a las redes públicas de comunicaciones).
Los datos que son objeto de regulación por esta Ley son, conforme a su artículo
3 y en relación al acceso a internet, son:
a.- Los datos necesarios para rastrear e identificar el origen y destino de una
comunicación: esto es, los datos del abonado (identificación, dirección y línea
telefónica) a que corresponden las IPs en el momento de la comunicación.
b.- Los datos necesarios para determinar el destinatario de la comunicación:
identificación del usuario o abonado y su dirección.
c.- Los datos necesarios para determinar la fecha, hora y duración de una comunicación:
fecha y hora de conexión y desconexión, así como dirección IP.
d.- Los datos necesarios para identificar el tipo de comunicación: el servicio de Internet
utilizado.
e.- Los datos necesarios para identificar el equipo de comunicación de los usuarios: tipo
de conexión (ADSL,…).
f.- Datos necesarios para identificar la localización del equipo.
6
Consiguientemente y en tanto no resulte aprobada definitivamente y entre en
vigor la reforma de la Ley de Enjuiciamiento Criminal en materia de garantías
procesales y la regulación de las medidas de investigación tecnológica, cabría sostener
que aquellas personas físicas o jurídicas que, actuando en internet, no tengan la
consideración de “operadores”a los efectos indicados, en tanto no están sujetos a la Ley
25/2007, no están sujetos a las obligaciones en ella establecidas; y, de haberse
procedido a conservar datos, puesto que los mismos no se encontrarán entre los que son
objeto de afectación por dicha Ley, su aportación al proceso no necesariamente
requeriría de autorización judicial, conforme a lo que se desarrollará en el siguiente.
Si bien es cierto que, con arreglo a la doctrina sentada por el Tribunal Europeo
de Derechos Humanos en el caso Malone (STDH de 2 de agosto de 1984), el Tribunal
Constitucional ha venido estableciendo que el secreto de las comunicaciones ampara no
solo al contenido de la comunicación sino también a los datos relativos a la misma que
permitan determinar su duración o identificar a los interlocutores o su localización4,
también se ha afirmado que concluido el proceso comunicativo cesa la protección del
derecho al secreto de las comunicaciones, como dispone el propio Tribunal
Constitucional en la Sentencia 70/2002, de 3 de abril: “La protección del derecho al
secreto de las comunicaciones alcanza al proceso de comunicación mismo, pero
finalizado el proceso en que la comunicación consiste, la protección constitucional de lo
recibido se realiza en su caso a través de las normas que tutelan la intimidad u otros
derechos”. Consiguientemente, desaparecida la protección del secreto de las
comunicaciones, desaparece igualmente la exigencia constitucional de autorización
judicial previa, no prevista en el artículo 18.1. De lo expuesto derivaría que la cesión de
datos de tráfico, que generalmente tendrá lugar una vez concluido el proceso
4
Sentencias del Tribunal Constitucional 114/1984, de 29 de noviembre, 70/2002, de 3 de abril, 123/2002,
de 20 de mayo, entre otras.
7
comunicativo en que tales datos se han generado, no debería considerarse dentro del
ámbito de protección del derecho a las comunicaciones como argumenta la Exposición
de Motivos de la L25/2007 (precisamente haciendo referencia a la doctrina resultante de
la jurisprudencia constitucional ahora citada), sino al del derecho a la intimidad.
5
“En el caso concernido es patente que los datos cuyo obtención se pretende por el Fiscal no tienen
relación ni afectan ni interceptan ni descubren ni tratan de descubrir una comunicación concreta, sino que
por ser preciso para la acción investigadora el conocimiento del domicilio, número de teléfono o
identidad del titular del terminal informático que opera en la Red (I.P.), la solicita a la operadora, al
objeto de pedir del juez un mandamiento de entrada y registro con fines indagatorios o de investigación
de un posible delito, acerca del que se conocen datos indiciarios. El Mº Fiscal se hallaba en el ejercicio de
sus funciones, entre otras, promover la acción de la justicia (art. 126 C.E. y art. 3 de su Estatuto Orgánico)
y también investigando los hechos delictivos, dentro del marco de unas diligencias preprocesales de
naturaleza criminal (art. 773-2 L.E.Cr. ). CUARTO.- Tal proceder del Mº Fiscal no afecta al secreto de
las comunicaciones sino que se desenvuelve en el marco del derecho a la intimidad, más concretamente
dada la escasa intensidad en que es efectuada, la cuestión se proyectaría sobre la obligación que establece
la Ley Orgánica de Protección de Datos de no publicar los datos personales de los usuarios que un
servidor de Internet posee, los cuales no pueden cederse sin el consentimiento del titular, pero la ley
establece diversas excepciones. Así el art. 11.2 d) de la Ley Orgánica 15/1999 de 13 de diciembre nos
dice que el consentimiento del interesado a que se refiere el párrafo anterior no será necesario.... d)
"Cuando la comunicación que deba efectuarse tenga por destinatario el Defensor del Pueblo, el Ministerio
Fiscal, los Jueces o Tribunales o el Tribunal de Cuentas en el ejercicio de las funciones que tienen
atribuidas.
6
Diaz Cappa, José. “Confidencialidad, secreto de las comunicaciones e intimidad en el ámbito de los
delitos informáticos”. Diario La Ley, nº7666, 5 de julio de 2011 (LA LEY 12753).
8
comunicaciones (así, Auto de 25 de febrero de 2011, de AP Las Palmas, declara su
nulidad y las de las diligencias que de la identificación se realizaron).
Teniendo en cuenta que el Código Penal establece en su artículo 13.1 que “Son
delitos graves las infracciones que la ley castiga con pena grave” y que el art. 33
considera penas graves las de prisión superior a cinco años (entre otras de distinta
naturaleza), no en pocas ocasiones se han denegado la práctica de las diligencias
necesarias para la investigación de un delito informático por ausencia de este requisito.
Así, por Auto de 26 de marzo de 2012, la Sección 3ª de la AP Barcelona, desestimando
recurso contra denegación de la práctica de la diligencia que fue acordado por el
Juzgado de Instrucción nº7 de Cerdanyola del Vallès.
La literalidad del texto llevaría a que sólo en casos de que las penas de prisión
asociadas a los delitos que hayan de ser objeto de investigación superen los cinco años
de duración (entre otras) estaría satisfecha la exigencia legal y el juez de instrucción
9
habilitado para la solicitud a las empresas proveedoras de servicios de unos datos que,
por los expuesto anteriormente, más participan de la naturaleza de datos relativos a la
intimidad que al secreto de las comunicaciones del artículo 18.3 de la Constitución. Con
ello, quedaría excluida de las posibilidades de investigación (y frecuentemente abortada,
en definitiva, toda investigación) en la gran mayoría de los innumerables delitos
cometidos por medio de internet, tales como el descubrimiento y revelación de secretos
(salvo la concurrencia de circunstancias cualificadoras y fines lucrativos del apartado 6º
del artículo 197 in fine), destacando especialmente los supuestos de intrusiones en
sistemas informáticos ajenos del artículo 197 bis, que resultaría casi de imposible
investigación; acoso o embaucamiento de menores por medio de tecnologías de la
información del 183 ter; las estafas que no alcanzasen las circunstancias calificadoras
del artículo 250 del Código Penal, haciendo especial hincapié en las estafas
informáticas, en que toda investigación pasará por la aportación al proceso de estos
datos; daños informáticos no cualificados del art. 264 y 264bis.1, …
10
25/2007 para sustituir la expresión “delito grave” por otra que delimite el perímetro de
aplicación de la Ley en términos más amplios y razonables».
7
Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, sobre la
conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones
electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la
Directiva 2002/58/CE (http://www.boe.es/doue/2006/105/L00054-00063.pdf).
11
de la Directiva 2006/24/CE8 cuya trasposición al ordenamiento jurídico español motivó,
como se ha indicado, la aprobación de la Ley 25/2007.
Tal Directiva establecía la necesidad de que los Estados miembros adoptasen las
medidas necesarias para garantizar la conservación, durante un períodos de entre 6
meses y dos años, de los datos generados o tratados en el curso de las comunicaciones
electrónicas así como su entrega a las autoridades nacionales competentes “con fines de
investigación, detección y enjuiciamiento de delitos graves, tal como se definen en la
normativa nacional de cada Estado miembro” (Considerando 21), dejando a cada Estado
miembro libertad para determinar la forma y procedimiento de atender a estas
obligaciones.
Tras dos proyectos de Código Procesal Penal que no llegaron a ver la luz, a la
fecha del presente trabajo han sido aprobados por el Senado el Proyecto de Ley de
modificación de la Ley de Enjuiciamiento Criminal para la agilización de la justicia
penal y el fortalecimiento de las garantías procesales9 y el Proyecto de Ley Orgánica de
8
http://curia.europa.eu/juris/celex.jsf?celex=62012CJ0293&lang1=es&type=TXT&ancre=
9
http://www.senado.es/legis10/publicaciones/pdf/senado/bocg/BOCG_D_10_597_4118.PDF
12
modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las
garantías procesales y la regulación de las medidas de investigación tecnológica10.
Esta última dota al ordenamiento jurídico procesal penal de una regulación (ya
inaplazable) de determinadas diligencias que, por afectar o precisar la intervención de
dispositivos tecnológicos, habían carecido de una auténtica cobertura legal hasta la
fecha. En relación al acceso a datos de tráfico, debe partirse de las disposiciones
generales que regulan la interceptación de las comunicaciones telefónicas y telemáticas
y concretamente, en relación al problema desarrollado más arriba sobre los delitos que
justifican el acceso a los mismos y la gravedad de los mismos, el artículo 588 ter.a
establece como presupuesto de la interceptación que se trate de alguno de los delitos
recogidos en el artículo 579.1 (dolosos con pena máxima de al menos 3 años de prisión,
organizaciones o grupos criminales y terrorismo) “o delitos cometidos a través de
instrumentos informáticos o de cualquier otra tecnología de la información o la
comunicación o servicio de comunicación”.
Por su parte, el artículo 588 ter.j del Proyecto regula la aportación al proceso
penal disponiendo que «1.Los datos electrónicos conservados por los prestadores de
servicios o personas que faciliten la comunicación en cumplimiento de la legislación
sobre retención de datos relativos a las comunicaciones electrónicas o por propia
iniciativa por motivos comerciales o de otra índole y que se encuentren vinculados a
procesos de comunicación, solo podrán ser cedidos para su incorporación al proceso con
autorización judicial. 2. Cuando el conocimiento de esos datos resulte indispensable
para la investigación, se solicitará del juez competente autorización para recabar la
información que conste en los archivos automatizados de los prestadores de servicios,
incluida la búsqueda entrecruzada o inteligente de datos, siempre que se precisen la
naturaleza de los datos que hayan de ser conocidos y las razones que justifican la
cesión».
10
http://www.senado.es/legis10/publicaciones/pdf/senado/bocg/BOCG_D_10_597_4138.PDF
13
conectividad y la identificación del sospechoso” podría llegarse a la conclusión de que
la exigencia de autorización judicial se extiende no sólo a la identificación por la
empresa proveedora de la línea a la que se asocia la dirección IP de la conexión
averiguada, sino también a la titularidad de dicha línea puesto que tal titularidad es
también un dato que llevará a la “identificación del sospechoso”. Sin embargo, el
artículo 588 ter.k se debe completar con el artículo 588 ter.m, que de forma expresa
dispensa esta exigencia judicial entendiendo que dicha titularidad es un dato contractual
que debe quedar excluido de cualquier protección dispensada al secreto de las
comunicaciones, por lo que tanto el Ministerio Fiscal como la Policía Judicial podrán
dirigirse directamente a los prestadores de servicios de telecomunicaciones, de acceso a
una red de telecomunicaciones o de servicios de la sociedad de la información cuando
“necesiten conocer la titularidad de un número de teléfono o de cualquier otro medio de
comunicación, o, en sentido inverso, precisen el número de teléfono o los datos
identificativos de cualquier medio de comunicación”
En esta línea se sitúa también el art. 588 ter.m, relativo a la utilización por la
Policía Judicial de dispositivos que permitan conocer “la numeración IMSI o IMEI y, en
general, de cualquier medio técnico que, de acuerdo con el estado de la tecnología, sea
apto para identificar el equipo de comunicación utilizado o la tarjeta utilizada para
acceder a la red de telecomunicaciones”, sin que se establezca en este caso necesidad de
previa autorización judicial (y sin perjuicio de que esta devenga después necesaria para
intervenir las comunicaciones, en cuyo caso habrá de hacerse constar en la solicitud de
intervención formulada el empleo del recurso técnico indicado).
14
proporcionan información sobre actos concretos de comunicación pretéritos o futuros”
(STC 142/2012, FJ 3), de suerte que no cabe considerar que en el presente caso la
actuación de los agentes de la Policía Nacional en el ejercicio de sus funciones de
investigación supusiera una injerencia en el ámbito de protección del art. 18.3 CE».
Sentado esto, pasa el Tribunal Constitucional a valorar si, en el caso concreto, se daban
los requisitos de urgencia, necesidad y proporcionalidad que, respecto de las
limitaciones al derecho a la intimidad, excepcionan la exigencia de autorización
judicial, entendiéndose que «el acceso policial a la agenda de contactos de los teléfonos
móviles que encontraron encendidos en el lugar de los hechos constituye una diligencia
urgente y necesaria para tratar de averiguar la identidad de alguna de las personas que
huyeron cuando fueron sorprendidas, in fraganti, custodiando un importante alijo de
droga, evitando así que pudieran sustraerse definitivamente a la acción de la Justicia».
15
asignado a las mismas, pudiera presumirse un mayor revestimiento de protección y
reserva». A su vez, respecto de la actuación policial, que llevó a cabo un examen del
contenido del ordenador sin previa autorización judicial habilitante, dispone la sentencia
que «nos encontramos ante uno de los supuestos excepcionados de la regla general, que
permite nuestra jurisprudencia, pues existen y pueden constatarse razones para entender
que la actuación de la Policía era necesaria, resultando, además, la medida de
investigación adoptada razonable en términos de proporcionalidad (…) los expresados
agentes pretendían, con la conveniente celeridad que requerían las circunstancias,
comprobar la veracidad de lo ya descubierto por este ciudadano, así como constatar si
existían elementos suficientes para la detención de la persona denunciada. Hemos de
valorar, además, que la investigación se circunscribía de manera específica a un delito
de distribución de pornografía infantil, lo que resulta relevante, no sólo por la
modalidad delictiva y la dificultad de su persecución penal al utilizarse para su comisión
las nuevas tecnologías e Internet, sino fundamentalmente en atención a la gravedad que
estos hechos implican». Concluye esta exposición el argumento (sorprendente,
tratándose de un equipo informático físicamente en poder de la policía) de que «hay que
tener en cuenta que la persona denunciada no estaba detenida cuando se practica la
intervención, por lo que tampoco aparece como irrazonable intentar evitar la
eventualidad de que mediante una conexión a distancia desde otra ubicación se
procediese al borrado de los ficheros ilícitos de ese ordenador o que pudiera tener en la
“nube” de Internet».
16
detectase la posibilidad imprevista de acceder a sistemas de almacenamiento en nube o
perfiles en redes de interés para la investigación.
No obstante, sentada esta regla general, el propio artículo 588 sexies c, apartados
3 y 4, articula la excepción permitiendo que los accesos a dispositivos –o las
ampliaciones de registros inicialmente autorizados judicialmente- se lleven a cabo sin
previa autorización judicial “en los casos de urgencia en que se aprecie un interés
constitucional legítimo que haga imprescindible la medida”, siempre comunicándolo
motivadamente en un plazo no superior a 24 horas al juez competente, que confirmará o
revocará tal actuación.
El uso de redes P2P para la difusión de este material resulta aún muy común si
bien los usuarios de las mismas en principio carecen de una relación personal, de
manera que entre ellos no suele existir otra comunicación que la automatizada entre los
pares conectados a las redes, y no hay otro acuerdo que el implícito entre quien ofrece
de forma genérica archivos con pornográfico infantil y quien ordena al programa la
descarga de los archivo ignorando completamente de quién o quiénes está descargando
el mismo. Sin embargo, frente a esta vía de difusión encontramos grupos cerrados de
usuarios con relación entre sí que se las ingenian de muy distintas formas para que, a
través de la red y asegurando la clandestinidad de sus comunicaciones, solicitan y
comparten tal material. Se trata de una forma delictiva mucho más peligrosa, dado que
las propias relaciones estables que se establecen entre los delincuentes llevan a una
conducta más activa para la búsqueda o creación de nuevos contenidos y un estímulo
para pasar del consumo de videos o fotografías al abuso directo sobre menores puesto
que la actividad de unos dota de justificación a la de los otros. Asimismo, estos grupos
se dotan de fuertes medidas de seguridad para garantizar su anonimato e impunidad,
organizándose en grupos cerrados y estructurados internamente a los que sólo se puede
17
acceder por invitación de uno de los miembros y previa aportación de material
pornográfico.
Es precisamente en esta segunda forma en la que resulta útil la figura del agente
encubierto, puesto que la introducción del mismo en el foro o grupo es la forma idónea
de tener conocimiento de sus actividades y poner de manifiesto los ilícitos que se estén
desarrollando.
Dicho esto, sin embargo debe admitirse que la redacción del artículo 282bis de
la Ley de Enjuiciamiento Criminal presenta carencias importantes a la hora de aplicarse
a la persecución de delitos relacionados con la pornografía infantil:
18
En segundo lugar, plantea dudas el artículo 282.bis en cuanto a este tipo de
grupos por las facultades que pueda tener el agente encubierto y en particular la
posibilidad de intercambiar o proporcionar pornografía infantil a la comunidad, punto
esencial puesto que si el requisito de entrada es la aportación de material difícilmente
podrá tener ningún recorrido la investigación del agente encubierto que no logra el
ingreso en ella. La posibilidad puede considerarse implícita en el artículo 282bis.5), que
declara la exención de responsabilidad criminal por las “actuaciones que sean
consecuencia necesaria del desarrollo de la investigación, siempre que guarden la
debida proporcionalidad con la finalidad de la misma y no constituyan una provocación
al delito”. En este punto, no obstante, la falta de desarrollo legislativo que ha existido
hasta ahora planteaba un debate sobre la admisibilidad de esta práctica, sosteniéndose
de una parte que no puede admitirse una actuación policial que de tal manera incida
sobre la dignidad de la infancia como medio para el desarrollo de una investigación. Por
el contrario, quienes han defendido esta posibilidad se amparaban en la exigencia de
debida proporcionalidad referida en el artículo 282.bis.5 de manera que resultaría
admisible previa ponderación de la finalidad que se persigue y el acto concreto de
distribución de pornografía infantil, autorizado judicialmente y referido a materiales
relativos a adolescentes sin carácter particularmente degradante que hayan tenido una
difusión generalizada en internet.
19
Comenzando por los presupuestos, vemos que el artículo 288 bis .6 amplía el
catálogo de delitos que permiten el uso de la figura, de manera que a los ya indicados en
el 282 bis .4 se añaden los delitos previstos en el artículo 588 ter .a, esto es, delitos
dolosos con pena máxima de al menos 3 años de prisión, organizaciones o grupos
criminales y terrorismo (por remisión al 579.1) “o delitos cometidos a través de
instrumentos informáticos o de cualquier otra tecnología de la información o la
comunicación o servicio de comunicación”. Queda con ello resuelto el conflicto antes
expuesto sobre la catalogación jurídica de los grupos cerrados y clandestinos de
distribución de pornografía infantil de usuarios.
20
Pasando ya al examen de las concretas facultades reconocidas al agente
encubierto informático, encontramos como primera y destacada la posibilidad de enviar
o intercambiar con autorización específica «archivos ilícitos por razón de su contenido y
analizar los resultados de los algoritmos aplicados para la identificación de dichos
archivos ilícitos». Es de resaltar la mejora técnica que ha supuesto el paso por el Senado
de estas funciones puesto que en la versión inicialmente proyectada no se hacía mención
alguna a la necesidad de autorización específica de tal manera que legalmente no existía
control previo para esta actividad; y, asimismo, se hacía referencia tan solo a “analizar
los algoritmos asociados”, lo que había sido duramente criticado por la impropiedad de
la expresión utilizada ya que, evidentemente, de lo que se trata es de analizar y cotejar el
resultado de la aplicación de tales algoritmos para constatar la identidad de archivos, no
de que la Policía Judicial haya de revisar si los algoritmos diseñados para el cálculo de
estas funciones son correctos.
21
exacto de la conexión para la comisión del delito. Finalmente, debe también tomarse en
consideración la posibilidad de que el ordenador cuya conexión ha sido identificada y
trazada haya sido a su vez víctima de un ataque y se encuentre bajo el control a
distancia del delincuente mediante alguna herramienta de acceso remoto, de manera que
el equipo encontrado en la entrada y registro sería simplemente un equipo infectado de
malware que ha servido como pantalla o puente para la comisión del delito sin que su
titular haya llegado a tener el menor conocimiento.
22
técnico y son ejecutadas de manera automatizadas por lo que más allá de la intervención
formal en el acta del proceso difícilmente el Secretario Judicial podrá dar fe de que el
proceso se ejecuta correctamente, limitándose a consignar lo que se le dice por los
agentes técnicos que se está realizando. En este sentido, la STS 1599/1999, de 15 de
noviembre, indicó que «En lo que se refiere a lo que se denomina "volcaje de datos", su
práctica se llevó a cabo con todas las garantías exigidas por la ley. En primer lugar, la
entrada y registro se realizó de forma correcta y con la intervención del Secretario
Judicial que cumplió estrictamente con las previsiones procesales y ocupó los tres
ordenadores, los disquetes y el ordenador personal. Lo que no se puede pretender es que
el fedatario público esté presente durante todo el proceso, extremadamente complejo e
incomprensible para un profano, que supone el análisis y desentrañamiento de los datos
incorporados a un sistema informático. Ninguna garantía podría añadirse con la
presencia del funcionario judicial al que no se le puede exigir que permanezca
inmovilizado durante la extracción y ordenación de los datos, identificando su origen y
procedencia”. En el mismo sentido, Sentencia del Tribunal Supremo 480/2009, de 22
de mayo.
23
las posibles discrepancias o manipulaciones o incluso obtener una nueva copia para
segundo análisis.
11
En este sentido, Sentencia del Tribunal Supremo de 23 diciembre 2010 “…esta Sala Segunda ha
venido marcando las diferencias existentes en la diligencia de intervención telefónica y en el registro
domiciliario en los supuestos en que es descubierto un objeto delictivo distinto al que hubiera motivado la
respectiva diligencia Así en las sentencias 22.3.99 y 981/2003 de 3.7 se recuerda como esta Sala ha tenido
oportunidad en diversas ocasiones de pronunciarse sobre el extremo que nos ocupa y viene sentando una
doctrina consolidada en la que, resumiendo anteriores argumentos, se afirma que: “Es cierto que esta
Sala, trasladando su doctrina sobre las escuchas telefónicas a la entrada y registro, resolvió algunos
supuestos bajo un denominado principio de especialidad, concepto, a su vez, trasladado de la extradición.
La jurisprudencia más reciente abandona dicha interpretación jurisprudencial destacando las diferencias
existentes entre la intervención telefónica y la entrada y registro, tanto por la distinta afectación de una y
otra diligencia sobre la intimidad, verdaderamente más intensa y directa en la intervención telefónica,
como por la prolongación temporal de una y otra injerencia, pues la entrada y registro tiene acotada su
duración temporal en una jornada y se desarrolla en unidad de acto, en tanto que la intervención
telefónica tiene una duración que se prolonga a un mes susceptible de ampliación y, consecuentemente,
con unas facultades de control judicial distintos (SSTS 28-4-1995 y 7-6-1997), que ya se señaló que si en
la práctica del registro aparecen objetos constitutivos de un cuerpo de posible delito distinto a aquel para
cuya investigación se extendió el mandamiento habilitante, tal descubrimiento se instala en la nota de
flagrancia por lo que producida tal situación la inmediata recogida de las mismas no es sino consecuencia
de la norma general contenida en el art. 286 de la Ley Procesal". En igual sentido, la reciente STS
167/2010 de 24.2, recoge la doctrina de otras sentencias precedentes como la 315/2003 de 4.3 que,
admitió la validez de la diligencia cuando, aunque el registro se dirigiera a la investigación de un delito se
24
Finalmente, es de reseñar que en la práctica diaria la saturación de los
laboratorios de análisis forense informático como consecuencia del incremento
constante de procedimientos en los que resulta necesario el examen de dispositivos
electrónicos ha dado lugar a la necesidad de restringir estos análisis sólo a los casos en
que sea indispensable para el buen fin de la investigación, mientras que en otros
supuestos podrá considerarse que el acta de la diligencia de entrada y registro y la
documentación de la inspección “en caliente” del equipo en su ubicación mediante las
impresiones de pantalla realizadas en presencia del Secretario Judicial podrán ser
consideradas como indicios suficientes del delito, su autoría y circunstancias.
Si bien esta diligencia participa de gran medida de las notas que caracterizan las
medidas cautelares, como son la temporalidad, el carácter accesorio o la necesidad de
que exista una situación de riesgo a que subvenir con la misma, lo cierto es que no
puede considerarse que la diligencia afecte al derecho a la intimidad y menos aún al
secreto de las comunicaciones puesto que no tendrá por finalidad la revelación de dato
alguno sino sólo de preservarlo hasta que sea judicialmente requerida su cesión.
encontraran efectos o instrumentos de otro que pudiera entenderse como delito flagrante. La teoría de la
flagrancia ha sido, pues, una de las manejadas para dar cobertura a los hallazgos casuales , y también la
de la regla de la conexidad de los arts. 17.5 y 300 LECrim, teniendo en cuenta que no hay novación del
objeto de la investigación sino simplemente "adición", y la STS. 742/2003 de 22.5 que expresa que la
autorización judicial para la entrada y registro se concreta en actividades delictivas concretas, ello, sin
embargo, no supone que el hallazgo de efectos o instrumentos que se refieren a conductas delictivas
distintas queden desamparados de la autorización judicial que cubre la intromisión en la esfera privada
que entraña un domicilio. Se ha impuesto en la doctrina de esta Sala una posición favorable a la licitud de
la investigación de aquellas otras conductas delictivas que nacen de los hallazgos acaecidos en un registro
judicialmente autorizado”.
25
Avalaba esta interpretación, por un lado, que la reserva de jurisdicción del artículo 6 de
la L25/2007.
Esta vía, sin embargo, puede quedar cerrada en aquellos casos en que las
empresas que alojen los contenidos queden fuera del alcance de la jurisdicción española.
En tales casos la vía adecuada para la exclusión del contenido será la orden judicial de
oscurecimiento o bloqueo del acceso al nombre de dominio dirigida a los proveedores
de servicio. La articulación de esta medida hasta la entrada en vigor de la Ley Orgánica
1/2015 de reforma del Código Penal hubo de realizarse sobre el artículo 8 de la Ley
34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio
electrónico, que prevé tal posibilidad para “la salvaguarda del orden público, la
investigación penal, la seguridad pública y la defensa nacional” (artículo 8.1.a)). Tal
medida, una vez aplicada, supondrá que las empresas proveedoras de acceso a Internet
impedirán que se acceda a través suyo a las páginas web cuyos nombres de dominio
hayan sido identificados en la resolución judicial, de manera que las mismas, con todos
sus contenidos, quedarían fuera del alcance de los usuarios de Internet clientes de las
compañías afectadas por la medida.
26
La subsistencia de la posibilidad podría defenderse a partir de los artículos 8 y
11 de la Ley de Servicios de la Sociedad de Información: el artículo 8 de la Ley
encomienda la labor de ordenar la interrupción de la prestación de servicios al órgano
competente para la protección de los principios enumerados en el propio artículo entre
los que se encuentran la salvaguarda del orden público, la seguridad pública, el respeto a
la dignidad de la persona y protección de la juventud y de la infancia. Por tanto, si
entendemos que el órgano judicial penal puede ser competente por tener materialmente
encomendadas estas funciones quedaría así habilitado para ordenar bloqueos
cautelarmente o más allá de la firmeza de la sentencia, debiendo por su parte los
proveedores de acceso a internet destinatarios de la orden judicial de bloqueo colaborar
en la aplicación de la medida en virtud de las obligaciones que el artículo 11.1 de la Ley
le impone al respecto
1.- “Casi todo el mundo contrata el acceso a internet con las mismas empresas”.
Pese a ello, existen en realidad un elevado número de empresas que ofrecen los
servicios de acceso a internet. Aunque la gran mayoría de los usuarios de Internet
efectivamente tienen contratada la prestación del servicio con un número muy limitado
de proveedores, si el mandamiento se dirige sólo a las proveedoras de acceso
mayoritarias quien contrate con las restantes compañías podría seguir accediendo a las
27
páginas afectadas por el bloqueo, mientras que la pretensión de cobertura total puede
conllevar una notable complejidad a la hora de llevar a la práctica la medida12.
2.- “Casi nadie sabe las direcciones IP de las páginas que quiere visitar”.
Efectivamente así sucede en la mayoría de las ocasiones, pero si el usuario de internet
en lugar de intentar acceder a la página web con contenidos ilícitos mediante su nombre
de dominio lo hiciese escribiendo directamente la dirección IP de la página afectada por
la medida podría acceder a ella porque el paso afectado por la medida es el de la
asociación de nombres a direcciones, no el de conexión con esas direcciones.
3.- “Casi todo el mundo utiliza los servidores DNS de las mismas compañías de
acceso a internet con las que ha contratado”. En efecto, la mayoría de los usuarios de
internet se sirven en su navegación de los valores establecidos por defecto y, por tanto,
de los servidores DNS de sus propias proveedoras de acceso afectadas por la medida,
pero si el usuario edita esta opción en las propiedades de conexión a internet y se
establece un servidor DNS distinto (libre), se estaría eludiendo la medida de bloqueo
puesto que el ordenador realizaría la consulta necesaria para asociar el nombre de
dominio a la dirección IP a un servidor (“traductor”) no afectado por la resolución
judicial de bloqueo.
12
Como ejemplo de adopción de esta medida cautelar en el curso de un proceso penal cabe citar el Auto de 17 de
diciembre de 2007 del Juzgado de Instrucción nº 32 de Barcelona. Dicho Auto, tras una notable fundamentación
jurídica de las bases legales de la medida que adopta, acaba disponiendo de forma dirigir el mandamiento a “los
diferentes proveedores de servicios de Internet que operan en España y que dispongan de DNS para sus clientes, por
el que se les requiera a todos y cada uno de ellos, a fin de que procedan al bloqueo de cualquier resolución a nivel
DNS del dominio nikebrother.com”.
28
ajustada de concretar la restricción que una mera referencia genérica; la prohibición de
acudir a lugares de acceso público a internet (tales como cibercafés o redes wifi
abiertas) supone una discriminación de la forma de acceso que afectaría a la posibilidad
de que el imputado realizase conexiones anónimas o de muy difícil rastreo para la
comisión de nuevos delitos; y, especialmente, la prohibición general de utilización de
determinadas redes sociales o determinados programas de comunicación o intercambio
de archivos, atenderían a una restricción discriminada por el tipo de delito cometido
(pudiendo concretarse en la solicitud de prohibición de utilización de chats informáticos
o telefónicos, redes sociales y redes peer to peer de intercambio de ficheros).
29