Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PROCESAL PENALES
1
Las más corrientes: la pornografía infantil , las estafas y defraudaciones, los daños, el
descubrimiento y la revelación de secretos informáticos
2
Suelen ser intangibles (no se toca el Word, por ejemplo), volátiles (ya que pueden modificarse,
sobrescribirse, perderse información, etc.), duplicables o clonables de forma exacta (hash), pero también
pueden determinarse sus modificaciones, borrados, cambios, etc.
3
Pornografía infantil, claves de usuario y contraseñas para operar pagos o transferencias
económicas, datos a borrar, o archivos en los que husmear
manera -porque a la sociedad interesa también preservar la
privacidad que se vehiculiza a través de la informática-, que, a los
efectos que aquí interesan, no es sino la suma de
telecomunicaciones (e-correos, foros) y archivos/ficheros , que no
dejan de ser manifestaciones cada vez más masivas y comunes de
la intimidad y los secretos comunicativos.
Por ello, en este campo como en pocos, nos encontramos ante
un tipo de delincuencia cuya prueba generalmente obliga a una
intervención activa del juez instructor en su papel de Juez de
garantías, de entre las que, las más habituales son: el dictado de
autos para la intervención de comunicaciones o para la cesión de
datos (los asociados a las conexiones informáticas a través de
señas IP, los recogidos en los servidores, en los archivos log como
registro de sucesos de programas, en los cortafuegos, en las
cabeceras técnicas de los correos-e, etc.), y una vez vinculados a
una localización geográfica , el auto de entrada y registro.
4
La injuria, amenaza o coacción informática anónima, el Phishing o Pharming bancario, la
suplantación de un correo-e por persona diferente al legitimado, etc.
5
El delincuente informático, suele ser un gran cobarde, que “tira la piedra y esconde la mano”,
es decir, que usa técnicas de anonimización (nicks, cybercafés, proxys, cachés, etc.) para delinquir
evitando identificarse y por lo tanto evitando la reacción espontánea de su víctima, que suele tomar
conciencia de tal, bastante más tarde que en la delincuencia inmediata convencional, en que se aprecia el
ataque delictivo directo más fácil y directamente.
6
Las penas básicas (no agravadas) de los tipos usuales de la delincuencia informática no suelen
superar la barrera del máximo de 3 años de privación de libertad, por lo que prescriben a los tres años -
art.131.1.5 CP-.
a) El rastreo y la observación libre de la información en la Red:
9
Ahora son dos leyes, técnicamente no muy compaginadas entre sí. La Ley Orgánica de
protección de datos, LO 15/99, de 13/12/1999 y la Ley de Conservación de datos relativos a las
comunicaciones electrónicas y a las redes públicas de comunicaciones (Ley 25/07, de 18/10/07). En ese
sentido, ver s TS 3/10/2007 al considerar los datos de tráfico de conversaciones ya acabadas como propias
del ámbito de protección de los datos de carácter personal.
La cesión al investigador de estos datos protegidos, mediante la
oportuna intervención judicial10 (en causa penal abierta por delito
concreto, a través de Auto motivando la utilidad, necesidad y
proporcionalidad de la cesión de los datos que proceda en relación
con la protección recogida en el Art. 18.4 CE) simplemente posibilita
la conexión del ataque informático con una ubicación geográfica y
con una persona que los delincuentes informáticos pueden
perfectamente enmascarar11, pero permiten la continuación del
rastro del ataque y el acceso a nuevos vestigios que, aportan
material imprescindible al investigador para, a través de las
oportunas pericias, proseguir en el intento de demostrar el autor y la
trayectoria del delito.
10
La cesión al Ministerio Fiscal, permitida por la Ley Orgánica (Art. 11LOPD) y la más
discutida a los Cuerpos policiales (art. 22.2 LOPD: “La recogida y tratamiento para fines policiales de
datos de carácter personal por las Fuerzas y Cuerpos de Seguridad sin consentimiento de las personas
afectadas están limitados a aquellos supuestos y categorías de datos que resulten necesarios para la
prevención de un peligro real para la seguridad pública o para la represión de infracciones penales,
debiendo ser almacenados en ficheros específicos establecidos al efecto, que deberán clasificarse por
categorías en función de su grado de fiabilidad), choca, en el caso de los datos de tráfico telefónico, de
plano con la Ley 25/07, que parece optar por la exclusividad jurisdiccional.
11
Muchas veces esta información, o lleva al extranjero, o a cybercafés, proxys, botnets, o a
fórmulas prepago con contratantes que falsifican sus datos de identidad, lo que aumenta la impunidad.
12
Se plantea la posibilidad de la ocupación de información privada directamente de la sede de
los servidores donde radique, pero tiene la complicación de la ejecución –al exigir la presencia del
imputado, que es lo que suele ignorarse hasta ese momento- y no es alternativo a la carga imputatoria
informativa que aporta el lugar de ubicación del ordenador atacante y a la transparencia procesal y
posibilidad defensiva que da hacerlo allí. Además técnicamente esto, que vale para las
telecomunicaciones –que son duplicables-, no sirve para el resto de la información – principalmente la
ubicada en el disco duro-, que debe aprehenderse al usuario, no digamos en la alojada extramuros del
mismo.
Regulada en el Art. 545 y ss, LECrim, obviamente precisa del
análisis judicial de la seriedad necesaria para penetrar el umbral de
los sitios cerrados donde suele desarrollarse la intimidad –por la
molestia que todo registro supone-, pero, en nuestro caso, decimos
que es mal llamada13así, porque lo verdaderamente importante es la
orden que muchas veces implícitamente conlleva de confiscar, ocupar
y aprehender los elementos de convicción y fuentes de prueba del
delito investigado.
Así el art. 546 LECrim la permite:…”cuando hubiere indicios de
encontrarse allí el procesado o efectos o instrumentos del delito, o
libros, papeles u otros objetos que puedan servir para su
descubrimiento y comprobación”, insistiendo en ello el art. 567 para
antes de su práctica y el art. 574, durante su realización, pues el
núcleo de su contenido esencial no es otro que la recogida forzosa de
los instrumentos y efectos del delito, y en su caso, la detención del
sospechoso.
Añadir que es innecesario dictar complementarias resoluciones
judiciales del Auto de entrada y registro que permitan coger y /o abrir
elementos o fuentes de prueba, como a veces erróneamente se
pretende, pues es precisamente aquel por definición, el que las
habilita14.
Sin embargo es aconsejable, razonándolo ad casum, y cada vez se
hace más en la práctica, acordar en el mismo Auto de entrada y
registro la intervención de las comunicaciones privadas que se
encuentren entre lo aprehendido y la concreción de la pericia, para el
caso de incautarse dispositivos de memoria –cds, dvds, discos duros,
usbs, etc.-
Para hacer real la garantía del derecho de defensa (art. 24 CE), la
propia LECrim comienza por hacer obligatoria y necesaria la
presencia del interesado en esta diligencia que afecta a derecho tan
fundamental como es la inviolabilidad domiciliaria.
El art. 569 LECrim establece15, en consecuencia, que “el registro se
hará a presencia del interesado, o de la persona que legítimamente le
represente” –que puede ser perfecta, aunque no obligatoriamente su
Abogado-, añadiendo que si el imputado no es habido o no quisiere
13
En Derecho comparado suele usarse la más visible y plástica denominación de “orden de
confiscación”
14
La s TS 14/05/2008, Andrés Ibáñez, FJ 2º, recurso de Luis Ángel, señala que la entrada y
registro “habilitaba a la policía para la incautación, entre otras cosas, del material informático que allí
pudiera encontrarse”. La sTS 27/06/2002, Ramos Gancedo, FJ 3º, permite la lectura de un mensaje
grabado en un móvil porque se encuentra bajo la cobertura de la autorización judicial como si de otro
papel o documento se tratara ,pues se hace en el curso de su incautación en la entrada y registro. En el
mismo sentido, la muy aleccionadora s AP Cáceres 2º, de 17/06/2004.
15
En consonancia con la secuencia de personas obligadas a la notificación de la diligencia que se
recoge en el art. 566 LECrim.
presenciarla o nombrar representante, primero, lo hará un individuo de
su familia (sin concretar grado) con tal de que sea mayor de edad, y si
no lo hay, en segundo lugar, dos testigos, además, claro está, de la
siempre obligada presencia del fedatario judicial que cumple otras
funciones de neutralidad y legalidad diferentes.
La resistencia de cualquiera de los indicados a la presencia del
registro, dado que se trata del derecho fundamental a la inviolabilidad
domiciliaria, conlleva a la responsabilidad que el art. 556 Código Penal
señala para la desobediencia delictiva16 (art. 569.5 LECrim).
El momento de la práctica efectiva de la diligencia de entrada y
registro está condicionado a lo que se señale en el Auto que la
permite, que está encaminado a la obtención efectiva sin pérdida
alguna de los elementos de convicción, por ello, es la Autoridad
judicial (art. 567-571 LECrim), con el asesoramiento del grupo policial
operativo del caso, la que determina en qué supuestos la eficacia de
la medida puede o no condicionarse a la espera en personarse, por
ejemplo, la defensa del imputado, si este la pidiere.
e) La cadena de custodia:
23
La s AP 2ª Bizkaia 31/03/2008, Da Silva Ochoa, FJ 2º, confirma un sobreseimiento, entre otras
razones, porque “los discos duros de aquellos ordenadores sufrieron diversas manipulaciones por parte de
la empresa querellante hasta el momento en que fueron depositados ante un fedatario público para ser
entregados al perito, sin que haya constancia de que se haya mantenido la cadena de custodia de los
mismos”.
f) La apertura o desprecinto del disco duro:
25
Hay quien señala que si el Juzgado ordena el estudio e informe de lo ocupado, indirectamente está
autorizando el desprecinto, sin el cual, obviamente no se puede iniciar. No es lo recomendable, porque
aunque la resolución judicial de desprecinto no precise de motivación per se, y no se afectan cuestiones
de rango constitucional, sí supone la realización de un trasvase de información sobre el que la ley obliga
a la dación de fe pública judicial, garantizando que la copia “espejo” coincide con el original, que debe
conservarse bajo dominio judicial, por si fueran necesarios posteriores contrastes o contrapericias. Sin
embargo, como nos hallamos ante un problema de mera legalidad ordinaria, puede suplirse tal omisión
por el contraste de los hash inicial y posterior a la pericia, si se conservan, que técnicamente podrían
acallar las dudas así suscitadas.
26
En los casos extremos en que la urgencia y necesidad de la pericia no admita dilaciones porque de
su resultado dependa la adopción de decisiones judiciales inaplazables, la policía judicial puede
realizarlas per se (art. 28.2 c) RD 769/1987, de 19 junio, de la Policía Judicial).
27
Una de las miles de razones por las que se aboga por que estas pericias no sean realizadas por
quien no tenga la condición de funcionario público, como parecen pretender algunas empresas privadas
dedicadas a pericias informáticas.
siendo suficiente con la de su Letrado, pues si lo que trata la ley es
de garantizar la defensa, con la de este basta.
En efecto, la garantía de la autenticidad del volcado de datos la
presta la presencia del Secretario judicial en su función de fedatario
público procesal28, por lo que, la presencia de Letrado no hace sino
sobreabundar.
Y además, siendo una labor más técnica que jurídica, lo
importante para garantizar el copiado exacto es que el volcado lo
hagan los que saben técnicamente hacerlo, es decir los expertos
policiales de los Servicios de Laboratorio, que así reciben el
reconocimiento a su neutral hacer científico, desechando lo que
otrora han sido injustas suspicacias de parcialidad.
Esta es la razón por la que el TS -que ya ha tenido la
oportunidad de posicionarse sobre este punto- en su sTS
14/05/2008, Andrés Ibáñez, FJ 2º del recurso de Luis Ángel, no
acuerda la nulidad de esta prueba pese a ser practicada sin la
presencia del Secretario judicial, sino por los técnicos policiales en
su propia sede, porque la presencia del Secretario “habría sido , de
facto, tan inútil –y, por tanto, innecesaria- como la que pudiera
darse en el desarrollo de cualquier otra de las muchas imaginables
en cuya técnica el fedatario judicial no fuera experto”.
En el campo del secreto comunicativo, pero igualmente con la
intención de poder realizar una efectiva defensa, dado que es difícil
ejercer un derecho cuya base se ignora, en lo que es pues otro
derecho fundamental distinto (art. 24CE defensa, en relación con el
18.3 CE, secreto de las comunicaciones), hay que recordar que es
obligatorio citar al imputado (art. 584 LECrim) para la apertura de los
correos electrónicos que aparezcan y que este ignore (luego no es
necesario en los ya abiertos, de los que el imputado tiene
conocimiento), es decir aquellos que figuren como no abiertos al ser
analizados.
Este motivo y el hecho de tratarse de derechos fundamentales
diferentes hacen obligatorio acudir al Juez para que autorice esa
concreta apertura (de correspondencia electrónica, todavía en
proceso, pues no se ha abierto, y que no es por lo tanto documental) y
cite al afectado por si quiere estar presente, en persona, o a través de
su representante, y tras leerla reservadamente el Juez (art. 586
LECrim), si decide no acordar en razón a su contenido el secreto
sumarial, debe proceder a comunicárselo al imputado, con el resto de
28
En contra la s AP 7ª Málaga, sede en Melilla, Santos Peñalver, FJ7º, que invalida la pericial sobre
material informático absolviendo de un delito de corrupción de menores al declarar que “no existe
ninguna posibilidad de comprobar si la prueba obtenida…sufrió manipulaciones idóneas para alterar el
contenido de la grabación”del disco duro, pese a constar diligencia del Secretario judicial indicando que
“se ha procedido al copiado del disco duro del imputado”.
cautelas a las que se refiere el capítulo de la apertura de
correspondencia privada ( Art. 580-588 LECrim), si le fueren
aplicables.
Respecto a la necesidad de mandamiento judicial para la
apertura de los ordenadores, singularmente portátiles, aprehendidos
por los Cuerpos policiales en el ejercicio de sus funciones en
lugares abiertos no protegidos por la inviolabilidad domiciliaria,
especialmente en la calle, indicar que debe analizarse de
conformidad con las circunstancias del caso, pues aunque la
apertura sin Auto judicial inicialmente parecería vulnerar el derecho
a la intimidad informática (Art. 18.1 CE) y/o al secreto de las
comunicaciones (Art. 18.3CE), razones de urgencia, flagrancia o
aseguramiento de la investigación, podrían al menos en el primer
caso29, justificar la apertura policial , condicionando el definitivo
juicio sobre su proporcionalidad a la fase de la valoración judicial de
su obtención.
La legislación sobre este punto es tan genérica30, que obliga a
acudir a la jurisprudencia (bastante indeterminada todavía) para
concretarla.
Respecto al análisis policial de los datos de tráfico de las
telecomunicaciones, hay que partir de que en principio el TC (sTC
114/84, de 29 de Noviembre, y que se mantiene en las sTC 70/02,
de 3 de Abril , la 123/02 de 20/05/2002 y sTC 281/2006, de 9 de
octubre) sostiene que forman parte del derecho al secreto de las
comunicaciones (Art. 18.3 CE) indicando que también se puede
vulnerar este derecho aunque no se acceda al contenido de la
conversación, ya que desde la perspectiva de los derechos
fundamentales, lo inviolable no sólo es 1)el mensaje, sino también
todos aquellos 2)datos relativos a la comunicación que permitan
identificar a los interlocutores o corresponsales o 3)constatar la
existencia misma de la comunicación, 4)su data, 5)duración, y
6)todas las demás circunstancias concurrentes, útiles para ubicar
en el espacio y en el tiempo el hecho concreto de la conexión, pues
29
Nunca para supervisar correo-e u otras comunicaciones, pero sí en el caso de los archivos/ficheros,
y siempre siendo más proclives a la justificación en los casos en que la actuación policial es el resultado
de una investigación previa relacionada con lo aprehendido , que aquellos otros en los que la sospecha
policial responda a una mera intuición , que deben descartarse, y para los que siempre hay tiempo de
esperar a la autorización o no del Juez de guardia, una vez asegurada la confiscación policial del portátil.
30
El art. 282 LECrim –para el Sumario- encomienda a la policía judicial la recogida de todos los
efectos, instrumentos o pruebas del delito que tengan peligro de desaparecer, para ponerlos a disposición
de la Autoridad judicial, –art. 284 LECrim- una vez terminadas las diligencias a prevención, el art. 770.3
LECrim –para el Abreviado- lo reitera en términos casi idénticos, y el art. 11.1 g) de la LO 2/1986 , de
Fuerzas y Cuerpos de seguridad , a su vez , establece como función policial la de “investigar los delitos
para descubrir y detener a los presuntos culpables , asegurar los instrumentos, efectos y pruebas del delito,
poniéndolos a disposición del Juez o Tribunal competente y elaborar los informes técnicos y periciales
procedentes”. Ver también el art. 28 RD 769/1987, de 19 junio, de la policía judicial.
en definitiva, para este cuerpo doctrinal, no cabe disociar sin merma
relevante de garantías, realidades tan sustancialmente integradas
como son el mensaje y su proceso de transmisión.
Sin embargo esta doctrina31 posteriormente acaba
matizándose en función de los supuestos que se le van
presentando al TC, y así:
En la sTC 70/02, de 3 de Abril, añade que lo que ha sido
secreto de comunicación (art. 18.3 CE), una vez que el proceso
comunicativo ha cesado, pasa a la protección constitucional menos
reforzada de otro derecho fundamental, cual es el de a la intimidad
(art. 18.1CE).
La sTC 137/02, de 3 de junio, aclara que el art. 18.3 funciona
sólo mientras la comunicación esté teniendo lugar.
Las sTC 123/02, de 20 de mayo y 281/2006, de 9 de Octubre
(que declara que los paquetes o envíos postales, por no soler
expresar mensajes sino desplazar mercancías, no son objeto no
sólo de la protección del art. 18.3, sino tampoco –FJ 4º in fine- de la
del 18.1 CE), exigen que la vulneración del art. 18.3 CE interfiera en
el proceso mismo de la comunicación mientras esté teniendo lugar,
con independencia de que los datos se tomen en consideración una
vez finalizado aquel proceso.
En ese sentido, la sTC 123/02 matiza respecto de los datos
externos de la conexión telefónica (muchos de ellos, datos de
tráfico) -principalmente a los que se refiere el supuesto de hecho: la
entrega a la policía de los listados de llamadas telefónicas entrantes
y salientes de un número de teléfono no intervenido judicialmente y
que incorporan datos relativos al teléfono de destino, momento en
que se efectúa la comunicación y a su duración – que “ no puede
desconocerse que suponen menor injerencia en el citado derecho
fundamental “ respecto de la que supone la materialización de las
escuchas telefónicas, significativamente en lo que hace a la
ponderación de su proporcionalidad.
Y en consecuencia, instaura un a modo de doble régimen de
protección constitucional distinto, hiperprotegido para el mayor y
nuclear del contenido del mensaje comunicado, para cuando la
comunicación está teniendo lugar, y menor y de segundo grado,
para la protección de los datos de tráfico, generalmente cuando la
comunicación ha cesado ya, de manera que la sTC aludida acaba
declarando que no vulnera el derecho del art. 18.3 CE la concesión
por providencia judicial inmotivada de mandamiento a la Operadora
telefónica para entregar a la policía el listado aludido ,sin
intervención de las comunicaciones del mismo.
31
Con la preocupante excepción de la sTC de 5/11/2007, Pérez Tremps, FJ 2º.
De lo que parece colegirse que los datos de tráfico
telecomunicativos: la existencia de la comunicación, la identidad de
los corresponsales, el momento en que se produce, los lugares de
remisión y destino, son todos ellos datos íntimos y reservados, pero
no por ello secretos, pese a la literalidad de la sTC 281/2006, de 9
de octubre, y por ello su protección constitucional es más acorde
por la vía del art. 18.1CE, o singularmente ya por la del art. 18.4 CE
si estuvieran automatizados, que por la del art. 18.3 CE.
Por otra parte la jurisprudencia constitucional (sTC 20/05/2002 -
p. Casas Baamonde -) reconoce que aunque rige como regla
general la exigencia constitucional de monopolio jurisdiccional en la
limitación de derechos fundamentales, no existe en la Constitución
reserva absoluta de previa resolución judicial respecto del derecho
a la intimidad personal, y así de forma excepcional en determinados
casos y con la suficiente y precisa habilitación legal es posible que
la policía judicial realice determinadas prácticas que constituyen una
injerencia leve en la intimidad de las personas ( sTC 15/02/1989 –
examen ginecológico por médico forense-; 16/12/1996- extracción
de cabello y pelo por médico forense- y 3/04/2002 –análisis de
agenda y papeles hallados en su interior por la Guardia Civil en
detención de presunto narcotraficante-) como son principalmente la
práctica de inspecciones, reconocimientos e incluso intervenciones
corporales leves -el cacheo-, si son proporcionales y razonables al
caso.
Por su parte, la doctrina de la Sala 2ª del Tribunal Supremo,
en materia de los datos de tráfico telecomunicativo, aunque no
unánime32 expresa en varios casos concretos, en sus sTS
22/03/1999 (p. Puerta Luis) ,7/12/2001 (p. Giménez García)
,22/10/2004 (p. Berdugo Gómez de la Torre) –que la tilda de
“diligencia típica de investigación policial” - ,30/11/2005 (p. Martínez
Arrieta), 23/01/2007 (Berdugo Gómez de la Torre) y 16/02/2007
(Maza Martín) que la cesión por petición (incluso por providencia)
del listado de las conversaciones mantenidas desde el teléfono
móvil de un investigado , y la expresión de los titulares de los
mismos “no afecta al contenido propio del derecho fundamental al
secreto de las comunicaciones del art. 18.3 CE” pues se “trata en
definitiva de datos de carácter personal, custodiados en ficheros
automatizados” (conforme a lo prevenido en el art. 3 LO 15/1999, de
13 de Diciembre, de protección de datos de Carácter personal)
“para cuyo conocimiento no se exige el consentimiento del afectado
cuando…se recojan para el ejercicio de las funciones propias de las
32
Ver las excepciones de las s TS 25/02/2002 FJ 2ª, 8/04/2008 y sTS 19/02/2007, las tres ponencias
de Andrés Ibáñez, y la tercera, con dos votos discrepantes.
administraciones públicas en el ámbito de sus competencias” y
entre las que, añadimos nosotros, el art. 22.2 de la referida LOPD
posibilita para los Cuerpos policiales –autónomamente, además de
como comisionado judicial o Fiscal- tanto las que afecten a peligros
reales para la seguridad pública como para la represión de
infracciones penales.
Esta doctrina señala que “no hay equiparación posible entre
una conversación intervenida y la mera indicación del teléfono y
titular al que se efectuó la llamada” (sTS 2/10/2004), porque sólo es
secreto en la comunicación , la comunicación misma ( es decir el
mensaje o transmisión de expresiones de sentido a través de
cualquier conjunto de sonidos, señales o signos, indisolublemente
unidos por naturaleza a la persona , a la propia condición humana –
sTC 9/10/2006- ) y llamar comunicación a los interlocutores, su
duración, momento, destino o al propio proceso comunicativo
desligado del contenido, es forzar el sentido del lenguaje, y hurtar a
las protecciones ( que todos coincidimos han de ser de menor nivel)
del art. 18.1 y especialmente del art. 18.4 CE, su cabal sentido y
sitio.
Por ello, si algo es un dato, o conjunto de datos
(automatizados o no), no se debe forzar su naturaleza, dándoles el
carácter y la protección propias del contenido.
Lo mismo se expresa respecto del examen de la agenda de
llamadas realizadas desde el móvil de un investigado sin
autorización judicial o análisis de la memoria de un móvil, agendas
telefónicas, electrónicas o cualquier otra agenda que guarde
teléfonos o anotaciones sobre llamadas, hecha por la policía, (sTS
30/11/2005 y 316/2000, de marzo y en un caso de lectura de SMS
ya leído, la s 1235/2002, de 27 de junio y sTS 17/04/2006 , Sánchez
Melgar, FJ 2º que la permite como en el caso de cualquier
documento intervenido a un detenido porque la agenda electrónica
“no es más que el trasunto de una agenda convencional, pero
digitalizada”, por lo que el soporte no hace al monje) , pues aunque
pertenecen al ámbito de la intimidad , no tienen la consideración de
teléfono en funciones de transmisión de pensamientos, y ya hemos
remarcado que en el ámbito de la intimidad y protección de datos
cabe la legitimación de injerencias policiales en los “supuestos en
que existan razones de necesidad de intervención policial
inmediata, para la prevención y averiguación del delito, el
descubrimiento de los delincuentes y la obtención de pruebas
incriminatorias” (sTS 30/11/2005) conforme permiten entre otros el
art. 287 LECrim interpretado conforme al 126 CE y siempre que “la
actuación policial respete las exigencias de necesidad y
proporcionalidad, tanto por lo apremiante de la situación a efectos
de evitar la fuga de otros partícipes , como por la idoneidad de la
medida para la investigación del delito (de los mensajes grabados
se extrajeron valiosos elementos de investigación ulteriormente
desarrollados) , imprescindible en el caso concreto al no existir otras
menos gravosas, y ejecutada de tal modo que el sacrificio del
derecho fundamental a la intimidad no resulte desmedido en
relación con la gravedad de los hechos y las muy fundadas
sospechas existentes” (sTS 27/06/2002, Ramos Gancedo, FJ 4º).
En resumen, (sTS 3/04/2002, Garrido Falla, FJ 10º), la regla
general de que previamente se acuerde la practica de la inmisión
por resolución judicial motivada, cede, ante la falta de reserva
constitucional al Juez, a favor de su práctica por la policía, siempre
que existan razones obvias de necesidad y se respeten los
principios de proporcionalidad –concretado en la idoneidad,
necesidad y proporcionalidad estricta de hacerlo- y razonabilidad y
se encamine a la prevención, averiguación del delito,
descubrimiento del delincuente y/o a la obtención de pruebas.
No digamos cuando la actuación policial se hace para la
detección de cuerpos delictivos o descubrimiento de la autoría
sobre la base de terminales de telecomunicaciones de propiedad de
la víctima, que consiente la inmisión, pero que están en poder del
investigado33y cuyos datos aportan los propios denunciantes.
34
Dado que la gran mayoría de los informes de este tipo son elaborados por los Gabinetes
Centrales de Identificación de la Policía o Guardia Civil, la jurisprudencia ( sTS 6/07/1988,25/04/1989,
19/01/1990) los excluye del deber de ratificación, por , entre otras razones ( sTS 26/01/1989), la fiabilidad
que prima facie ofrecen al ser emitidos por un órgano central , las dificultades de su reproducción en
juicio ya que los funcionarios deberían acudir a ratificar sus informes a todos los Juzgados y Tribunales
de la nación, y por el principio de lealtad profesional que exige a la defensa , si cuenta con razones serias
y consistentes ( sTS 5/01/1988,31/03/1989, 4/07/1990), a hacer explícita y a tiempo su propuesta de
ratificación de la pericial en juicio o incluso a realizar una contrapericia.
prueba preconstituida documental, perfectamente evaluable en
sentencia sin ratificación, e invirtiendo la carga de su impugnación ,
vienen obligando a quien lo cuestione a expresar en su escrito de
conclusiones –para posibilitar la contradicción a la contraparte y
demostrar la buena fe de la real necesidad de aclarar o complementar
la pericia- los motivos concretos de su discrepancia (disconformidad
con el resultado de la pericia, contraanálisis privado diverso,
disconformidad con la competencia o imparcialidad del perito) , para
permitir el sometimiento final al perito a contradicción en el plenario35.
35
Ver entre tantas, la doctrina en este sentido de sTC 5/07/1990,11/02/1991 y sTS 5/05/1995,
11/11/1996, pleno no jurisdiccional de 21/05/1999 o sTS 27/12/06, Berdugo Gómez de la Torre, FJ 8º,
que la resume.