Observaciones sobre la investigación de delitos ambientales en el Anteproyecto de LECrim. Sobre intercepción (¿o interceptación?) de comunicaciones

Sobre el plazo para dictarse una Autorización judicial. Artículo 345; plazo de 24 horas desde solicitud. Comentario: Para una ratificación tras una adopción urgente, es comprensible exigir dicho plazo, pero en la mayor parte de los casos, no se entiende para qué se exige este, y cual sea la consecuencia del traspaso de dicho plazo, muy frecuente sin duda en la práctica. Piénsese en la aparición con investigación de otro teléfono relacionado; si se amplía interesar uno nuevo, con o sin cese del anterior; ¿qué sucede si por cualquier motivo no se obtiene en 24 horas?; ¿Nunca se podrá ya investigar?; si es así, la impunidad está servida.

Ámbito de aplicación por tipos delictivos: Artículo 355 a). Al igual que actualmente, conviene aclarar que los tres años de prisión que refiere el artículo “con pena igual o superior”, va referido a que el delito susceptible de entrar, en principio, en la más severa exigencia del control judicial, lo es en aquellos cuya pena en abstracto del tipo básico – ¿o subtipo agravado?, y aunque sea como límite superior, tenga esa duración en su horquilla punitiva. Es mejor, probablemente, la redacción actual de la LECrim., por Ley Orgánica 13/2015.

Artículo 355 b); sería bueno aclarar en la lista de delitos que, con independencia de la pena, si son o no susceptibles de ser investigados tecnológicamente, con su correspondiente autorización sobre el inicialmente principal, los conexos, y si entonces es posible, o no, basar sentencia condenatoria respecto exclusivamente de estos conexos, cuando en acusación o sentencia, se haya descartado la inicial concurrencia del delito que servía de base para el presupuesto que habilita a autorizar la investigación tecnológica. Un ejemplo frecuente son los delitos contra la fauna y contra el patrimonio histórico – en especial el furtivismo y el expolio de yacimientos (aunque el 323 justo tiene límite de 3 años, o multa); puede acordarse, pese a la escasa penalidad que pueden tener, dicha investigación, cuando se parte de la posible presencia de una organización criminal (como si no dependiese saber si existe organización, o solo grupo, o solo subtipo de cazar tres o más personas, precisamente de la investigación, poniéndose así “antes la gallina que el huevo”), para terminar en acusación o sentencia que solo se trataba de grupo o tan solo un subtipo agravado de furtivismo por tres o más personas; ¿se convalida aún así la investigación mediante intervenciones telefónicas por ejemplo?, o ¿debe partirse de que no debieron haberse autorizado, y esta deviene nula?. Es una cuestión harto recurrente.

Y es a plantear si en las disposiciones comunes, ya debería referirse más detalladamente la “escala” delictiva, al hilo de la intensidad del carácter invasivo del tipo concreto de diligencia investigadora – combinar 355 con 397, por escalones de gravedad delictiva – alcance de la investigación (como hace la jurisprudencia del TJUE, proporcionando la gravedad delictiva con el alcance de la investigación). Piénsese en los BTSs, indispensable inicio de investigación, cuando precisamente aún siquiera hay persona alguna a considerar como investigada, y que según el 397.2 parecería factible.

Es indispensable dejar claro si la policía y el fiscal, de propia autoridad o no (igual que el binomio terminal numérico – usuario titular), pueden acceder a dichos datos y los operadores facilitarlos, que no dejan de ser una geolocalización en espacio – tiempo, de terminales telefónicos, cuando precisamente se quiere relacionarlo con otros hechos y datos, para obtener pistas previas a otras investigaciones más concretas.

Sobre vigilancias y dispositivos: Artículo 394. La exigencia de autorización judicial o no, creo es dudosa, y conviene aclararlo, cuando la vigilancia física se hace de modo “diferido”, es decir, por ejemplo lo que se suele denominar “fototrampeo”; el dispositivo es el “chivato” que avisa de una presencia en un lugar público (no en sentido de titularidad, sino de acceso) de alguien; no se pretende obtener una prueba video o fotográfica documental, tan solo auxiliar como una alarma para racionalizar el traslado e intervención policial al lugar; muy frecuente en furtivismo o en delitos de expolio de yacimientos arqueológicos. La prueba acaba siendo la personal y directa de los agentes, si acuden a tiempo de observar “in fraganti” a la persona que resultará por ello posteriormente investigada en su caso.

Lógicamente la colocación de una video vigilancia, puede ser facilitada por el propio titular de terrenos objeto de un expolio, por ejemplo, pero como hablamos ya no de simple vigilancia, sino de una vigilancia sistemática con un posible sospechoso, y tratándose de delitos no graves, parece que la exigencia de autorización judicial, e incluso que esta no pueda otorgarse por el ámbito delictivo, puede constituir una hipérbole garantista.

La cuestión no es baladí, ante la previsión del potencial uso de los drones con cámaras móviles de grabación videográfica, y que aunque en principio cumplirán funciones de control e inspección administrativas (Ley 4/1997), se multiplican las posibilidades de obtención de indicios delictivos (¿casuales?) – para los que en principio podrán servir de arranque de denuncia, pero que podrían ser empleados como instrumentos de estas investigaciones; se debería expresar claramente el uso de estos ingenios.

Sobre el 397 incido nuevamente en la necesidad de previsión del régimen de los BTSs, sin acotar aún posibles personas investigadas, y que creo deberían tener el mismo expreso tratamiento que los accesos a titularidades y terminales, como simples datos asociables por la propia policía y fiscal, aunque el problema “híper garantista”, sigue siendo la limitación al ámbito de delitos del artículo 355, salvo lo previsto en el apartado 2 del 397.

Sobre el 401 y la notificación final de la medida ya cesada, debería preverse excepción de ello, cuando pudiese poner en riesgo otras investigaciones, y sobre todo víctimas y terceros. No sé si se interpreta bien que es solo cuando no procede archivo (366).

La doctrina de motivación por remisión al oficio policial en la intervención de conversaciones telefónicas no cabe tras la Ley Orgánica 13/2015

21-2-2020 El Tribunal Supremo anula la absolución del exjefe de Policía Local Coslada, su mujer y su hijo y confirma las de los otros siete acusados. La causa investigó una presunta trama de corrupción de la Policía Local de Coslada por delitos de prostitución, cohecho, omisión del deber de perseguir delito, amenazas, blanqueo de capitales, tenencia y depósito de arma (CGPJ)

En relación con las intervenciones telefónicas, la Sala admite que los autos de tales resoluciones judiciales no presentaban una motivación muy extensa ni intensa y que hoy, tras la LO 13/2015 no hubieran pasado el filtro de convalidación, pero “en la fecha de su dictado se encontraba vigente la doctrina de la motivación por remisión al oficio policial y esto es lo que ocurre en el caso de autos”.

El Ministerio Fiscal y la investigación tecnológica mediante el registro de dispositivos y equipos informáticos

Circular 5/2019, de 6-3-2019, sobre registro de dispositivos y equipos informáticos

Conclusiones:

1ª El registro de dispositivos y equipos informáticos limita el denominado derecho fundamental al entorno virtual del individuo. Para llevarlo a cabo será necesaria siempre autorización judicial, independientemente de que resulte afectado el derecho al secreto de las comunicaciones o simplemente el derecho a la intimidad del investigado.

2ª La motivación de la resolución judicial que autorice el registro deberá tener en cuenta la multifuncionalidad de los datos que se almacenan en el dispositivo, justificando conforme a los principios rectores el acceso a cada categoría de datos cuyo registro autorice, en función de la mayor o menor gravedad de los hechos investigados. El ámbito tecnológico de comisión del delito deberá ser especialmente considerado para autorizar el registro.

3ª No será necesaria autorización judicial para el registro de dispositivo de almacenamiento masivo de información cuando el afectado preste su consentimiento al mismo. La prestación del consentimiento podrá hacerse de manera expresa o tácita, aunque siempre de forma inequívoca y libre, sin vicios que la condicionen. Cuando el afectado estuviere detenido, solo será válido el consentimiento otorgado con asistencia letrada.

4ª La práctica de una diligencia de entrada y registro habilita para la aprehensión de dispositivos de almacenamiento masivo de información, pero no para su registro, que requiere una motivación judicial específica independiente de la que justifica la limitación del derecho a la inviolabilidad domiciliaria. Dicha motivación podrá hacerse en la misma o en diferente resolución judicial del auto de entrada y registro.

5ª La resolución judicial habilitante deberá precisar los concretos dispositivos de almacenamiento masivo de información que podrán ser registrados y, dentro de estos, los concretos datos a los que podrá alcanzar el registro, justificando la decisión conforme a los principios de excepcionalidad, necesidad y proporcionalidad.

6ª Como regla general, deberán realizarse copias del contenido de los dispositivos de almacenamiento masivo de información, llevando a cabo el registro y análisis de los datos que contengan sobre las copias y no sobre los originales. La realización de copias deberá ser siempre autorizada previamente por el Juez.

7ª No será necesaria la presencia del Letrado de la Administración de Justicia durante el clonado de dispositivos de almacenamiento, aunque sí es recomendable para garantizar la identidad de los dispositivos y su integridad en el caso de copias lógicas o selectivas.

8ª En todos los casos de registro de dispositivos de almacenamiento masivo de información será necesario que el Juez recoja en la resolución habilitante las concretas garantías que aseguren la integridad y preservación de los datos, garantías que, de ordinario, se proyectarán sobre la recogida de los dispositivos y su posterior conservación.

9ª Como regla general deberá evitarse la incautación de los dispositivos de almacenamiento masivo de información salvo en los supuestos previstos en la Ley y, en cualquier caso, adoptarse siempre las cautelas necesarias tendentes a evitar que de la instrucción penal se deriven perjuicios innecesarios para los afectados por la medida de investigación.

10ª El registro de dispositivos de almacenamiento masivo de información podrá ampliarse a otros sistemas informáticos que sean lícitamente accesibles desde el que se esté registrando con autorización judicial, ya pertenezcan al propio investigado, ya pertenezcan a un tercero en cuyo sistema el investigado almacene datos.

11ª La jurisdicción de los órganos judiciales españoles se extenderá al registro de cualquier sistema informático que se encuentre en territorio español, con independencia de que los datos se hallen almacenados en servidores ubicados fuera del territorio nacional, siempre que fueren lícitamente accesibles desde el sistema registrado.

12ª Cuando el registro alcance a repositorios telemáticos de datos o sistemas informáticos accesibles telemáticamente desde el que sea registrado, se adoptarán las cautelas necesarias para asegurar la integridad e identidad de los datos almacenados, como, por ejemplo, el cambio de las claves de acceso o el volcado de la información existente.

13ª En caso de urgencia y concurriendo un interés constitucional legítimo, podrá la Policía Judicial llevar a cabo el registro de dispositivos de almacenamiento masivo de información sin habilitación judicial previa, pero siempre con su convalidación posterior. Este registro podrá alcanzar a cualquier dato íntimo o relativo al secreto de las comunicaciones que integre el derecho al entorno virtual del afectado.

14ª El registro resultará urgente cuando sea necesario para la prevención y averiguación del delito, el descubrimiento de los delincuentes y la obtención de pruebas incriminatorias, y se ajustará a un interés constitucional legítimo cuando persiga la actuación del ius puniendi del Estado, la investigación de los delitos y la determinación de hechos relevantes para el proceso penal.

15ª El deber de colaboración con las autoridades y sus agentes para facilitar el registro de dispositivos de almacenamiento masivo de información alcanzará a cualquier persona que conozca el funcionamiento del sistema informático o sus medidas de seguridad, aunque no llegue a tener ninguna relación con el sistema objeto de registro, como podrían ser los fabricantes de los dispositivos registrados o terceros con conocimientos sobre la seguridad del dispositivo o sistema informático.

16ª Únicamente podrán ser destinatarias de la orden de colaboración las personas que se encuentren en territorio español. La colaboración de una persona que se encuentre en el extranjero deberá recabarse a través de los instrumentos de cooperación jurídica internacional.

17ª El deber de colaboración en el registro comprende la facilitación de la información que resulte necesaria para el mismo, pero no el desarrollo de actividades o trabajos tendentes a posibilitar el registro, como sería el desarrollo de programas informáticos específicos para el registro.

18ª Se exceptúan del deber de colaboración los supuestos que supongan una carga desproporcionada para el afectado. Para valorar la proporcionalidad de la colaboración deberá el Juez ponderar que el sacrificio de los derechos e intereses de la persona afectada no resulte superior al beneficio que para el interés público y de terceros resulte del cumplimiento de ese deber de colaboración.

19ª El registro remoto sobre equipos informáticos conlleva una limitación del derecho al entorno virtual del afectado mucho más intenso que el registro de dispositivos de almacenamiento masivo de información, en atención a su carácter dinámico y su desarrollo sin conocimiento del afectado. Esta circunstancia determina las mayores exigencias que contiene su regulación en relación con los registros directos.

20ª Cuando las técnicas que prevé la Ley para el registro remoto de equipos informáticos sean utilizadas únicamente para la interceptación de comunicaciones telemáticas, sin acceder al resto de los datos que pudieren existir en un sistema informático, serán de aplicación las previsiones de la LECrim establecidas para la interceptación de comunicaciones telemáticas. Por el contrario, serán aplicables las disposiciones previstas para el registro remoto cuando la medida de investigación autorice el acceso a los datos, independientemente de que también se acceda a las comunicaciones telemáticas.

21ª La resolución judicial que acuerde un registro remoto deberá precisar, conforme a los principios rectores de las medidas de investigación tecnológica, el concreto dispositivo o sistema informático y, en su caso, la clase de datos, a los que se extenderá el registro. Igualmente, deberá señalar la técnica de acceso que se utilice y, si se tratara de un programa informático, la indicación de éste. Cuando se utilicen programas específicamente diseñados para su utilización policial deberá indicarse el tipo de programa utilizado, su alcance potencial y sus funcionalidades.

22ª La realización de copias de los datos registrados remotamente deberá ser autorizada por el Juez. Para la obtención de copias se procurará volcar los datos registrados bajo la fe del Letrado de la Administración de Justicia, adoptándose las cautelas oportunas para garantizar la integridad e identidad de los datos volcados.

23ª En los registros remotos de equipos informáticos, la ampliación del registro a otros sistemas en los que hubiera indicios de encontrarse allí los datos requerirá siempre autorización judicial previa, no siendo posible el registro policial con convalidación judicial posterior.

24ª En los registros remotos se establece un deber de colaboración más amplio y que alcanza a más sujetos que el que se establece para los dispositivos de almacenamiento masivo de información. Este mismo fundamento justifica que, en estos registros, los sujetos obligados no puedan excusarse de su obligación por la desproporción de la carga que para ellos suponga.

25ª Los plazos de duración que se establecen para el registro remoto sobre equipos informáticos se computarán siempre desde la fecha del auto por el que se acuerde la medida y no desde la fecha de efectividad de la misma.