Académique Documents
Professionnel Documents
Culture Documents
Título
Director/es
Facultad
Grado en Derecho
Departamento
Curso Académico
2015-2016
Medidas de investigación tecnológica en el proceso penal, trabajo fin de grado
de Nazaret Chavarri Alegría, dirigido por Pedro María Garciandía González (publicado por
la Universidad de La Rioja), se difunde bajo una Licencia
Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported.
Permisos que vayan más allá de lo cubierto por esta licencia pueden solicitarse a los
titulares del copyright.
© El autor
© Universidad de La Rioja, Servicio de Publicaciones,
publicaciones.unirioja.es
E-mail: publicaciones@unirioja.es
TRABAJO FIN DE GRADO
TUTOR:
GRADO EN DERECHO
“Es evolución moral la que debe dar un acelerón considerable, es ella la que debe
situarse urgentemente al mismo nivel que nuestra evolución tecnológica, y eso exige
una auténtica revolución en los comportamientos”.
(AMIN MAALOUF)
ÍNDICE
RESUMEN ...................................................................................................................... 5
ABSTRACT .................................................................................................................... 5
ABREVIATURAS .......................................................................................................... 6
1. INTRODUCCIÓN ...................................................................................................... 8
5. CONCLUSIONES .................................................................................................... 56
BIBLIOGRAFÍA .......................................................................................................... 58
JURISPRUDENCIA ..................................................................................................... 61
ANEXO .......................................................................................................................... 63
RESUMEN
ABSTRACT
The following essay provides a detailed exam about The Organic Law 13/2015,
5th October, change of Criminal Procedure Act for the strengthening of procedural
guaranties and the regulation of the technology investigation, measures in the penal
process. It will analyze the need of this change in an area which plays an important role
nowadays, as well as the different resources which have been introduced by this reform
law, the restoration of Title VIII from Book II of Criminal Procedure Act and every
single subject regulated in its articles.
ABREVIATURAS
Art.: artículo
Arts.: artículos
Coord.: coordinador
Ex: según
Infra: debajo
Núm.: número
P.: página
Pp.: páginas
Supra: arriba
1. INTRODUCCIÓN
En los últimos años, el avance de las nuevas tecnologías ha irrumpido con gran
fuerza en todos los ámbitos y niveles de nuestra sociedad. Ello ha conllevado que todos
los sectores de la misma, entre ellos el del Derecho, hayan tenido que experimentar
numerosos cambios para no quedar al margen de la evolución de estas nuevas
tecnologías.
Entre los diferentes aspectos jurídicos que precisan de una reforma urgente para
salir al paso de estos avances, se encuentran las medidas de investigación tecnológica en
el proceso penal. Este trabajo se va a centrar en el estudio de éstas, debido a su novedad
e importancia. Su novedad radica en que la regulación de las distintas diligencias de
investigación tecnológica ha sido objeto de una importante y necesaria reforma a través
de la reciente Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de
Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la
regulación de las medidas de investigación tecnológica. En cuanto a su importancia, es
numerosa la jurisprudencia y doctrina que se había pronunciado sobre la necesidad de
llevar a cabo una reforma transcendental que acomodara el vetusto texto legal existente
al respecto, a los avances tecnológicos que nuestra sociedad se encuentra
experimentando continuamente.
Los apartados concretos que se van a analizar son, en primer lugar, la adaptación
de la legislación a las formas de delincuencia ligadas al uso de las nuevas tecnologías y
el fundamento de la reforma orquestada en 2015. En segundo lugar, las novedades más
destacadas de la LO 13/2015, concretamente la nueva redacción del Título VIII del
Libro II LECrim, centrándonos en el estudio de las siguientes diligencias de
investigación: la detención y apertura de la correspondencia escrita y telegráfica, la
interceptación de las comunicaciones telefónicas y telemáticas, la incorporación al
proceso de datos electrónicos de tráfico o asociados, la captación y grabación de
comunicaciones orales mediante la utilización de dispositivos electrónicos, la captación
de la imagen en espacios públicos, la utilización de dispositivos o medios técnicos de
seguimiento y localización, el registro de dispositivos de almacenamiento masivo de
Con las denominadas nuevas tecnologías1 implantadas cada día más en todos los
ámbitos de la sociedad, el procedimiento penal ha ido experimentando un grave desfase,
especialmente en lo relativo a las diligencias de investigación. Estas nuevas formas de
investigación ligadas a dichos avances, no se encontraban reguladas en una ley tan
antigua como es la Ley de Enjuiciamiento Criminal (LECrim), que data del año 1882,
por lo que durante un cierto tiempo no ha quedado otro remedio que acomodar,
mediante analogía e interpretación jurisprudencial, las viejas instituciones del proceso
penal a tales avances.
Pues bien, todas las carencias observadas al respecto, se han intentado suplir o
remediar a través de una importante modificación que afecta a la regulación de las
nuevas tecnologías dentro del proceso. Esta esencial reforma tuvo su inicio en la
aprobación por el Consejo de Ministros, celebrado el día 5 de diciembre de 2014, en
primera lectura, del “Anteproyecto de Ley Orgánica de modificación de la Ley de
Enjuiciamiento Criminal para la agilización de la justicia penal, el fortalecimiento de las
garantías procesales y la regulación de las medidas de investigación tecnológicas”. Casi
un año más tarde, concretamente el 6 de octubre del año 2015, fue publicada en el
Boletín Oficial del Estado (BOE) la esperada Ley Orgánica (LO) 13/2015, de 5 de
octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento
de las garantías procesales y la regulación de las medidas de investigación tecnológica2.
1
“Aunque ya no sean tan «nuevas» si nos atenemos al ritmo cronológico que impera en esta rama del
conocimiento. Utilizamos la expresión en sentido genérico, compresivo no tan sólo de las Tecnologías de
la Información y de la Comunicación (TIC’s) sino también de otras posibilidades tecnológicas que en
puridad no estarían cubiertas por estas últimas, como puede ser la videograbación de las vistas o el
brazalete electrónico, entre otros mecanismos”, CABEZUDO RODRIGUEZ, N., “Ciberdelincuencia e
investigación criminal. Las nuevas medidas de investigación tecnológica en la Ley de Enjuiciamiento
Criminal”, en PAU, A. (dir.), “Las reformas del proceso penal”, I Jornada del Boletín del Ministerio de
Justicia, núm. 2186, Madrid, 2016, p. 8
BOE núm. 239, de 6 de octubre de 2015, páginas 90192 a 90219 [BOE-A-2015-10725]
2
Para ello, esta Ley Orgánica ha abanderado una reordenación sistemática de las
diligencias de investigación hasta el momento reguladas en el Título VIII del Libro II de
la LECrim, agrupándose todas ellas bajo el epígrafe “de las medidas de investigación
limitativas de los derechos reconocidos en el artículo 18 de la Constitución”. Dentro de
este Título VIII se crean diez capítulos.
El primero de ellos –arts. 545 a 572- tiene por título “de la entrada y registro en
lugar cerrado”. El segundo –arts. 573 a 578- “del registro de libros y papeles”. El
tercero –arts. 579 a 588- “de la detención y apertura de la correspondencia escrita y
telegráfica”. Respecto de estos tres capítulos, es preciso hacer referencia a que la
reforma sólo ha considerado conveniente actualizar la regulación del último capítulo
citado, correspondiente a la detención y apertura de la correspondencia escrita y
telegráfica, debido, en gran motivo, a la restricción que esas diligencias de investigación
suponen respecto de los derechos del art. 18 de la Constitución Española (CE) y a la
premura impuesta por los tiempos de la legislatura3.
A los anteriores, se añaden siete capítulos de nueva redacción, los cuales abarcan
desde el capítulo IV al X. El primero de éstos recoge una serie de “disposiciones
comunes” a las que debemos atender en la adopción de cualquiera de las consideradas
diligencias de investigación vinculadas con las nuevas tecnologías. Éstas se enumeran
en el siguiente orden: “la interceptación de las comunicaciones telefónicas y
telemáticas, la captación y grabación de comunicaciones orales mediante la utilización
de dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento,
localización y captación de la imagen, el registro de dispositivos de almacenamiento
masivo de información y los registros remotos sobre equipos informáticos”.
3
GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., La Reforma de la Ley de
Enjuiciamiento Criminal en 2015, Madrid, Castillo de Luna, 2015, p. 173
4
JIMÉNEZ SEGADO, C. y PUCHOL AIGUABELLA, M., “Las medidas de investigación tecnológica
limitativas de los derechos a la intimidad, la imagen, el secreto de las comunicaciones y la protección de
datos”, Diario La Ley, núm. 8676, 2016, p. 2
5
Artículo 579.
“1. Podrá el Juez acordar la detención de la correspondencia privada, postal y telegráfica que el procesado
remitiere o recibiere y su apertura y examen, si hubiere indicios de obtener por estos medios el
descubrimiento o la comprobación de algún hecho o circunstancia importante de la causa.
2. Asimismo, el Juez podrá acordar, en resolución motivada, la intervención de las comunicaciones
telefónicas del procesado, si hubiere indicios de obtener por estos medios el descubrimiento o la
comprobación de algún hecho o circunstancia importante de la causa.
3. De igual forma, el Juez podrá acordar, en resolución motivada, por un plazo de hasta tres meses,
prorrogable por iguales períodos, la observación de las comunicaciones postales, telegráficas o telefónicas
de las personas sobre las que existan indicios de responsabilidad criminal, así como de las
comunicaciones de las que se sirvan para la realización de sus fines delictivos (…)”
de las bases de cómo ha de ser una regulación no existente6. Por todo ello, era esencial
que la abundante jurisprudencia referente al uso y aplicación de nuevas tecnologías en
el proceso penal, se integrara en una norma que aportara una clara regulación en este
ámbito.
6
GONZÁLEZ-MONTES SÁNCHEZ, J.L., “Reflexiones sobre el Proyecto de Ley Orgánica de
modificación de la LECrim para el fortalecimiento de las garantías procesales y la regulación de las
medidas de investigación tecnológicas”, Revista Electrónica de Ciencia Penal y Criminología, núm. 17-
06, 2015, p. 21
Véase, entre otras, SSTS 363/2008, 23 de junio y 487/2007, 29 de mayo; en las cuales ponía de
7
manifiesto “…el clamoroso ejemplo de mora legislatoris en que vienen incurriendo los poderes públicos
encargados de promover los procesos legislativos…”; SSTC 184/2003, 23 de octubre, 49/1999, 5 de abril
Bien es cierto que esta decisión está relacionada con el régimen jurídico de
cesión de los datos electrónicos asociados a la telefonía y éste sí ha sido objeto de
regulación en la Ley 25/2007, de 18 de octubre, dictada para la transposición de la
Directiva 2006/24/CE. Ésta dio nueva redacción al art. 33 de la Ley 32/2003, de 3 de
noviembre, General de Telecomunicaciones, derogada por la Ley 9/2014, de 9 de
marzo. Pese a ello, la relación existente entre comunicaciones telefónicas y datos
electrónicos es, en la actualidad, indisociable, no pudiendo entenderse las implicaciones
jurídicas de lo uno, sin lo otro8. Es por ello que la desarmonía existente entre ambas
regulaciones y el abandono histórico de la LECrim, al cual nos hemos venido refiriendo,
han dado lugar a un grave desajuste en la coherencia del sistema.
y 26/2006, 30 de enero, en las cuales se muestran los efectos de la falta de rigor y previsibilidad del art.
579 LECrim; y STC 169/2001, 16 de julio, “la ley debe definir las modalidades y extensión del ejercicio
del poder otorgado con la suficiente claridad para aportar al individuo una protección adecuada contra la
arbitrariedad”.
GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 189
8
9
Art. 267.
“El Tribunal de Justicia de la Unión Europea será competente para pronunciarse, con carácter prejudicial:
a) sobre la interpretación de los Tratados;
b) sobre la validez e interpretación de los actos adoptados por las instituciones, órganos u organismos de
la Unión;
Cuando se plantee una cuestión de esta naturaleza ante un órgano jurisdiccional de uno de los Estados
miembros, dicho órgano podrá pedir al Tribunal que se pronuncie sobre la misma, si estima necesaria una
decisión al respecto para poder emitir su fallo.
Cuando se plantee una cuestión de este tipo en un asunto pendiente ante un órgano jurisdiccional
nacional, cuyas decisiones no sean susceptibles de ulterior recurso judicial de Derecho interno, dicho
órgano estará obligado a someter la cuestión al Tribunal.
Cuando se plantee una cuestión de este tipo en un asunto pendiente ante un órgano jurisdiccional nacional
en relación con una persona privada de libertad, el Tribunal de Justicia de la Unión Europea se
pronunciará con la mayor brevedad.”
TJUE basa su argumentación en que los términos de la conservación, tal y como fueron
entendidos por la Directiva 2006/24/CE, desbordan las exigencias del principio de
proporcionalidad, puesto que no se establecían en la norma criterios claros de distinción
en el momento de imponer a las operadoras su deber de retención, y no se acogían los
presupuestos objetivos que deberían habilitar el acceso por parte de las autoridades
nacionales a ese cúmulo de datos. Además, tampoco esta norma presentaba una
regulación clara en cuanto a la duración del tiempo de conservación de éstos. Todo ello
lleva al TJUE a constatar la insuficiencia de garantías que otorguen la protección eficaz
que en este ámbito se requiere.
Ibídem, p. 193
10
11
Art. 18.
“1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.
2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular
o resolución judicial, salvo en caso de flagrante delito.
3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas,
salvo resolución judicial.
4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los
ciudadanos y el pleno ejercicio de sus derechos.”
Art. 24.
“1. Todas las personas tienen derecho a obtener la tutela efectiva de los jueces y tribunales en el ejercicio
de sus derechos e intereses legítimos, sin que, en ningún caso, pueda producirse indefensión.
2. Asimismo, todos tienen derecho al Juez ordinario predeterminado por la ley, a la defensa y a la
asistencia de letrado, a ser informados de la acusación formulada contra ellos, a un proceso público sin
dilaciones indebidas y con todas las garantías, a utilizar los medios de prueba pertinentes para su defensa,
a no declarar contra sí mismos, a no confesarse culpables y a la presunción de inocencia.
La ley regulará los casos en que, por razón de parentesco o de secreto profesional, no se estará obligado a
declarar sobre hechos presuntamente delictivos.”
Apartado II del mismo
12
Aquellas “que en atención a razones de conexión temática o de sistematicidad o de que buena política
13
legislativa considere oportuno incluir junto a las materias reservadas a la ley orgánica” (STC 5/1981, 13
de febrero).
En primer lugar, como objeto, podemos observar como los mismos avances
previstos para desarrollar actividades lícitas, han servido de apoyo al surgimiento de una
nueva forma de criminalidad, la denominada ciberdelincuencia16, en la cual se incluyen
conductas muy heterogéneas, tales como el acoso sexual a menores a través de internet
(child grooming), el acceso no autorizado a sistemas informáticos (hacking), la
suplantación de identidad con fines fraudulentos (phising) o las estafas informáticas,
entre muchos otros.
1.º Delitos dolosos castigados con pena con límite máximo de, al menos, tres
años de prisión.
El artículo 18.3 de la CE garantiza “el secreto de las comunicaciones y, en especial, de las postales,
19
bien este punto, afirmando que “solamente, la Autoridad judicial, mediante resolución motivada, está
autorizada para acordar la detención, apertura y examen de la correspondencia si hubiera indicios de
obtener por estos medios el descubrimiento o la comprobación de algún hecho o circunstancias
importantes de la causa”.
Pese a que la legislación establezca este plazo de hasta tres meses prorrogables, debe ser respetado en
21
todo momento el hecho de que su duración deberá limitarse al tiempo estrictamente necesario para la
realización de las averiguaciones tendentes al esclarecimiento de los hechos.
será de hasta tres meses, prorrogable hasta un máximo de dieciocho meses ex art. 579.2
LECrim.
Véase, entre otras, la STC 281/2006, 9 de octubre; y las SSTS 766/2008, 27 de noviembre, 328/2008, 4
22
Art. 238.
24
Por su parte, el también nuevo art. 579 bis LECrim, regula aquellos aspectos
relativos a la utilización de la información obtenida en un procedimiento distinto y
descubrimientos casuales, disponiendo que el resultado de la detención y apertura de la
correspondencia escrita y telegráfica podrá ser utilizado como medio de investigación o
como prueba en otro proceso penal. No obstante, la continuación de la medida de
interceptación postal o telegráfica para la investigación del delito casualmente
descubierto requerirá la autorización del juez competente, así como la acreditación de la
legitimidad de la injerencia que ha llevado al hallazgo y la imposibilidad de solicitar su
inclusión en la medida ejercida.
Los arts. 580 a 588 LECrim establecen los requisitos que han de regir cuando se
va a proceder a registrar la correspondencia, puesto que no podemos olvidar que nos
encontramos ante un derecho fundamental de secreto de las comunicaciones postales,
establecido en el art. 18.3 CE. En este apartado se debe tener en cuenta que, como
norma general, la medida se solicitará mediante oficio motivado al Juzgado competente,
justificando razonadamente todas las sospechas e indicios que originen tal petición,
concretando el hecho delictivo que se investigue, con la finalidad de que la Autoridad
judicial expida auto de detención y registro de correspondencia, dirigido al
Administrador de Correos o similar de la empresa postal privada.
“Los actos procesales serán nulos de pleno derecho en los casos siguientes: 3.º Cuando se prescinda de
normas esenciales del procedimiento, siempre que, por esa causa, haya podido producirse indefensión”.
Art. 240.
“1. La nulidad de pleno derecho, en todo caso, y los defectos de forma en los actos procesales que
impliquen ausencia de los requisitos indispensables para alcanzar su fin o determinen efectiva
indefensión, se harán valer por medio de los recursos legalmente establecidos contra la resolución de que
se trate, o por los demás medios que establezcan las leyes procesales”.
Art. 11.
25
“1. En todo tipo de procedimiento se respetarán las reglas de la buena fe. No surtirán efecto las pruebas
obtenidas, directa o indirectamente, violentando los derechos o libertades fundamentales”.
Art. 263 bis.
26
Por último, hay que atender a los supuestos que no se consideran apertura, hecho
que ha sido objeto de debate en numerosas ocasiones, y al cual se han venido refiriendo
nuestros tribunales.
momento las garantías judiciales establecidas en el ordenamiento jurídico, con excepción de lo previsto
en el artículo 584 de la presente Ley”.
MARTÍNEZ QUIROGA, J.F., Entrada y registro, entregas vigiladas, apertura de paquetes postales,
27
“En el capítulo V se regulan no solo las intervenciones telefónicas y telemáticas, sino también, las
28
medidas de cesión de datos conservados en los procesos de comunicación, así como la identificación de
los usuarios de una IP o de un determinado terminal o dispositivo o tarjeta de teléfono”, JIMÉNEZ
SEGADO, C. y PUCHOL AIGUABELLA, M., op cit., p. 5
CASANOVA MARTÍ, R., “Nueva regulación de las intervenciones telefónicas: especial atención a la
29
utilización del resultado de esta diligencia en un proceso penal distinto”, Comunicación al Congreso
Internacional de Derecho Procesal “Retos y exigencias de la justicia (Las reformas que nos vienen y las
reformas necesarias), 2015, p. 2
Existe un gran número de sentencias que hacen referencia a la insuficiente y deficiente regulación sobre
30
intervenciones telefónicas en el derogado art. 579 LECrim. Véase, entre otras, las SSTS 413/2015, 30 de
junio, 128/2015, 25 de febrero, 250/2014, 14 de marzo y 712/2012, 26 de septiembre; las SSTC
184/2003, 23 de octubre, 26/2006, 30 de enero y 145/2014, 22 de septiembre; y la STEDH de 18 de
febrero de 2003 (asunto Prado Bugallo contra España), que entendió que la regulación española vulneraba
el CEDH por falta de regulación de aspectos esenciales de las escuchas.
GONZÁLEZ-MONTES SÁNCHEZ, J.L., op. cit, p. 25
31
Todo ello da lugar a la introducción de los arts. 588 ter a) a 588 ter m), los
cuales van a ser objeto de análisis infra.
por la STC 170/2013, de 7 de octubre, debería considerarse ineludible. Hablamos de tres requisitos que
pivotan sobre la idea del canal cerrado de comunicaciones, como opuesto a la idea de las comunicaciones
abiertas; intermediación técnica de un tercero en quien confía el comunicante para el buen fin de la
comunicación, sometido a un férreo deber de confidencialidad; e intervención de personas, en
contraposición a los diálogos automáticos entre dispositivos electrónicos”, RODRÍGUEZ LAINZ, J.L.,
“La interceptación de las comunicaciones telefónicas y telemáticas en el Anteproyecto de reforma de la
Ley de Enjuiciamiento Criminal de 5 de diciembre de 2014”, Diario La Ley, núm. 8465, 2015, p. 2
GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., pp. 201-202
33
del art. 588 ter b) LECrim, el Juez de instrucción habrá de definir, en cada caso, en
función del delito que esté siendo objeto de investigación, el grado de “desnudez
virtual” al que va a ser sometido el encausado, y deberá resolver si la información a la
que se quiere tener acceso puede ser obtenida con la simple injerencia en las
conversaciones telefónicas o se extenderá también a otras formas de comunicación
telemática37. Además, el legislador añade en este apartado, la posibilidad de
intervención de los terminales o medios de comunicación de la víctima cuando sea
previsible un grave riesgo para su vida o integridad, aunque inicialmente no medie
causa por delito.
El art. 588 ter d) LECrim establece como requisitos obligatorios que deberá
contener la solicitud los siguientes: “la identificación del número de abonado, del
terminal o de la etiqueta técnica; la identificación de la conexión objeto de la
intervención; o los datos necesarios para identificar el medio de telecomunicación de
que se trate”. Además, la solicitud, para determinar la extensión de la medida, podrá
tener por objeto distintos tipos de datos: el contenido de la comunicación con indicación
de la forma o tipos de comunicaciones a que afecta, su origen o destino, la localización
geográfica del origen o destino de la comunicación u otros datos de tráfico asociados o
no asociados38. Con ello se pone término, como apunta CABEZUDO RODRÍGUEZ, a
la práctica forense de proceder a la intervención indiferenciada de todas las
Siguiendo el precedente jurisprudencial del voto particular que formula el Excmo. Se. Magistrado D.
38
comunicaciones, sin parar en el medio utilizado, y de los datos adjuntos o asociados con
ocasión de cualquier interceptación, debiendo optarse por aquellos que supongan un
menor sacrificio de los derechos del afectado siempre que resulte idónea para lograr la
consecución del fin pretendido. Los solicitantes habrán de justificar tales extremos y el
instructor ponderar esas razones antes de acordar dicha intervención39. Se observa una
pretensión, por parte del legislador, de que sea el Juez quien decida hasta qué límite se
va a ver sacrificado el derecho a la inviolabilidad de las comunicaciones para el éxito de
la investigación40.
Siempre con el debido respaldo normativo y partiendo de la información indiciaria otorgada por los
40
agentes facultados. Véase la reciente STS 265/2016, 4 de abril, en cuyo FJ. 6º se expone: “…De la nota
de excepcionalidad se deriva que la intervención telefónica no supone un medio normal de investigación,
sino excepcional en la medida que supone el sacrificio de un derecho fundamental de la persona, por lo
que su uso debe efectuarse con carácter limitado. Ello supone que ni es tolerable la petición sistemática en
sede judicial de tal autorización, ni menos se debe conceder de forma rutinaria. Ciertamente en la mayoría
de los supuestos de petición se estará en los umbrales de la investigación judicial --normalmente tal
petición será la cabeza de las correspondientes diligencias previas--, pero en todo caso debe acreditarse
una previa y suficiente investigación policial que para avanzar necesita, por las dificultades del caso, de la
intervención telefónica, por ello la nota de la excepcionalidad, se completa con las de idoneidad y
necesidad y subsidiariedad formando un todo inseparable, que actúa como valladar ante el riesgo de
expansión que suele tener todo lo excepcional.”
RUBIO ALAMILLO, J., “La informática en la reforma de la Ley de Enjuiciamiento Criminal”, Diario
41
art. 36.2 establecía la obligación de facilitar a los órganos de la Administración General del Estado o, de
modo general, a cualquier organismo público, los algoritmos o cualquier procedimiento de cifrado
utilizado para garantizar la seguridad de las comunicaciones. Esta previsión se reproduce en el art. 43 de
la vigente Ley 9/2014.
En lo referido al deber general de cooperación con la Administración de Justicia, véase los arts. 118 CE,
17 de la LOPJ, 575 de la LECrim y art. 4.1 de la Ley Orgánica 2/1986.
VELASCO NUÑEZ, E., Delitos cometidos a través de internet, Madrid, La Ley, 2010, p. 331
43
En lo que respecta al acceso de las partes a las grabaciones, el art. 588 ter i)
LECrim dispone que, alzado el secreto y expirada la vigencia de la medida de
intervención, se entregará a las partes copia de las grabaciones y de las transcripciones
realizadas, excluyendo los datos referidos a aspectos de la vida íntima de las personas,
haciendo constar de modo expreso dicha exclusión. El juez fijará un plazo para que
cualquiera de las partes, tras examinar las grabaciones, pueda solicitar la inclusión de
las comunicaciones que entienda relevantes; siendo el juez quien, tras su examen,
decidirá sobre su exclusión o incorporación a la causa. En el apartado tercero de este
artículo se contempla una lógica restricción a lo anterior, y es que se notificará por el
Juez de instrucción a las personas intervinientes en las comunicaciones interceptadas,
salvo que ello sea imposible, exija un esfuerzo desproporcionado o pueda ser perjudicial
para futuras investigaciones. Se considera lógica esta apreciación puesto que estas
últimas prescripciones legales suponen, dados los medios existentes, una excesiva
Esta solicitud de prórroga debe ser en todo caso justificada y para ello, la Policía Judicial aportará la
45
transcripción de aquellos pasajes de las conversaciones de las que se deduzcan informaciones relevantes
para decidir sobre el mantenimiento de la medida ex art. 588 ter h) LECrim.
LLORENTE DE PEDRO, P.A., “Las diligencias policiales en la reforma de 2015 de la Ley de
46
Véase, entre otros, LLORENTE DE PEDRO, P.A., op cit., p. 9 y JIMÉNEZ SEGADO, C. y PUCHOL
48
Véase, entre otras, SSTS 249/2008, 20 de mayo, 1115/2011, 17 de noviembre, 83/2013, 13 de febrero y
53
686/2013, de 29 de julio. En igual sentido, la Circular de la Fiscalía General del Estado 1/2013, de 11 de
enero, sobre pautas en relación con la diligencia de intervención de las comunicaciones telefónicas,
epígrafe 8, pp. 44-46
El nuevo art. 588 ter j) LECrim regula la cesión de datos contemplando la misma
exigencia observada en el párrafo anterior al disponer que los datos relativos a las
comunicaciones electrónicas legalmente conservados por los prestadores de servicios o
personas que faciliten la comunicación solo podrán ser cedidos para su incorporación al
proceso previa autorización judicial. Sin embargo, como destaca GONZÁLEZ-
CUELLAR, la reforma va a afectar al entendimiento, hasta ahora vigente, de la norma
general fijada por el art. 6 de la Ley 25/2007 y de sus excepciones, las cuales habían
sido desarrolladas por la jurisprudencia elaborada el Tribunal Supremo en torno a la
posibilidad de que determinados datos obtenidos sin necesidad de acceso a las bases de
las operadoras de servicio –ISMI, IMEI, IP- pudieran quedar sustraídas, atendiendo a su
modo de obtención, a la exigencia general de autorización judicial. La inclusión en el
art. 588 ter j) LECrim de la frase “…que se encuentren vinculados a procesos de
comunicación” y, sobre todo, el contenido del art. 588 ter m), han dibujado un régimen
normativo de excepción que amplía su operatividad.56 En consecuencia, no todos los
datos respecto de los que existe un deber legal de conservación y cesión van a necesitar
una previa autorización judicial habilitante; sino que sólo operará esta garantía legal
respecto de aquellos que tengan una vinculación directa con un proceso de
comunicación, liberando, con ello, de esta garantía a los datos relativos a la
identificación de titulares o terminales o dispositivos de conectividad. Ello supone que
las garantías inicialmente previstas en la Ley 25/2007 se vean, en la práctica, limitadas o
reducidas a lo dispuesto en el texto de la reforma, que inicialmente, en apariencia, venía
a otorgar el mismo grado de protección que dicha ley.
La exigencia de disponer de una autorización judicial previa no es ex Constitutione, puesto que nada de
55
ello se impone de forma terminante en el art. 18.4 CE, a diferencia de lo que ocurre con los arts. 18.2 o
18.3.
Ibídem, p. 289
56
Véanse los dos votos particulares de la STS 513/2010, 2 de junio, de los magistrados Perfecto Andrés
57
Ibáñez y José Manuel Maza Martín, quienes argumentan, a modo de resumen, que no existe regulación
alguna que expresamente autorice la grabación de conversaciones privadas “directas” entre los detenidos
o presos, que se produce una clara vulneración del derecho a la intimidad, dado que en el momento de las
escuchas, los imputados se encontraban en el que, de hecho, era su domicilio, y que se produjo una
violación del derecho a la defensa de los imputados.
Con todo ello, vamos a proceder a explicar las disposiciones generales que el
legislador ha considerado oportuno introducir en esta reforma, relativas a la diligencia
de investigación que nos atañe en este apartado.
El art. 588 quater a) LECrim presenta la primera de las grandes novedades a las
que nos hemos venido refiriendo, y es que, a partir de la entrada en vigor de la reforma,
se puede proceder a autorizar la colocación y utilización de dispositivos electrónicos
mediante los que se capten y graben las comunicaciones orales directas que se
mantengan por el investigado, bien en la vía pública o en cualquier otro espacio abierto,
o bien en su domicilio o cualquier otro lugar cerrado. En el caso que fuera necesaria la
entrada en el domicilio o en algún espacio destinado al ejercicio de la privacidad del
investigado, debe tenerse en cuenta que está siendo limitado, además del derecho al
secreto de las comunicaciones ex art. 18.3 CE, el derecho fundamental de la
inviolabilidad del domicilio ex art. 18.2 CE, por lo que la resolución judicial que
habilite la diligencia deberá motivar también si es procedente o no el acceso a dichos
lugares. Como apunta GONZÁLEZ-CUELLAR, la instalación clandestina de estos
instrumentos de grabación –no cubierta por la habilitación judicial que autoriza la
entrada en el inmueble o lograda fraudulentamente-, podría afectar a la validez de la
prueba; de ahí la importancia que conlleva que el auto esté correctamente motivado para
el fin previsto, conforme a los parámetros de proporcionalidad, necesidad y
excepcionalidad58.
Ibídem, p. 348
58
delitos dolosos castigados con pena con límite máximo de, al menos, tres años de
prisión, delitos cometidos en el seno de un grupo u organización criminal y delitos de
terrorismo. Como se puede observar, nos encontramos ante los mismos requisitos que
los exigidos en el art. 579.1 LECrim, condicionantes de la autorización del juez para el
acuerdo de la detención de la correspondencia escrita o telegráfica.
CASANOVA MARTÍ, R., “La captación y grabación de comunicaciones orales mediante la utilización
59
Respecto a la duración, esta no podrá exceder, con carácter general, del tiempo
imprescindible para el esclarecimiento de los hechos, pues no podemos olvidar que nos
encontramos ante diligencias de investigación que pueden suponer la vulneración de
derechos fundamentales ex art. 588 bis e) LECrim. Es preciso reseñar que este artículo
establece que las medidas de investigación tendrán la duración que se especifique en la
regulación concreta para cada una de ellas, y el Capítulo VI, al cual nos venimos
refiriendo, no contiene ninguna referencia respecto de la duración de la medida. Ello
puede ser considerado un grave descuido del legislador puesto que la colocación de
aparatos de escucha con carácter permanente o indefinido supondría convertir esta
medida en las propias de un Estado de policía, provocando un abuso a nuestro sistema
democrático. Por todo ello, es necesario que el legislador establezca un plazo de
duración máxima de la intervención, así como que especifique los momentos de inicio y
finalización del cómputo del mismo61.
En último lugar, cabe señalar que también ha sido introducida por la reforma la
previsión de que, en el curso de una investigación llevada a cabo mediante agente
encubierto, el Juez competente pueda autorizar la obtención de imágenes y la grabación
de conversaciones que puedan mantenerse entre en agente y el investigado, aun cuando
se desarrollen en el interior de un domicilio ex art. 282 bis 7 LECrim.
Ibídem, p. 6
61
“Los lugares o espacios públicos se consideran ajenos a la protección constitucional dispensada por el
62
Por otra parte, a través del apartado segundo del citado art. 588 quinquies a)
LECrim, el legislador hace referencia a la legitimidad de los daños colaterales que
pueden ser causados en la intimidad o en el derecho a la propia imagen de las personas,
que sin ser las propiamente investigadas, van a verse afectadas por la grabación de
imágenes. Para obtener la validez de la misma se precisa que la medida sea totalmente
necesaria, viéndose reducida, de otro modo, la utilidad de la vigilancia, o que existan
indicios fundados de la relación de dichas personas con el investigado y los hechos
objeto de la investigación. Según destaca GONZÁLEZ-CUELLAR, a través de esta
regulación, el legislador está introduciendo un claro recordatorio de la necesidad de
operar con un criterio restrictivo66.
(coord.), El proceso penal en la sociedad de la información. Las nuevas tecnologías para investigar y
probar el delito, Madrid, La Ley, 2012, p. 371
GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 360
66
Ibídem, p. 356
67
fuera del recinto inviolable del domicilio o de lugares específicos donde tiene lugar el
ejercicio de la intimidad”. También cita al Tribunal Supremo, para el que “sólo cuando
el emplazamiento de los aparatos de grabación invada el espacio restringido reservado
para la intimidad de las personas debe ser acordado en virtud de mandamiento judicial”.
De esta forma, admite las grabaciones como prueba en el juicio siempre que no invadan
el domicilio o la intimidad del investigado68.
Véase, entre otras sentencias que comparten el mismo hilo argumental, SSTS 387/2001, 13 de marzo,
68
intimidad que los aseos públicos representan invalida la legitimidad de la prueba aquí obtenida. Dejando
de lado la posibilidad de un delito flagrante que en este caso difícilmente puede admitirse, no cabe duda
que esa intimidad solo se puede perturbar con la debida autorización judicial por estimarse que los
lavabos, baños o aseos de los establecimientos públicos, son una prolongación de la privacidad que a toda
persona corresponde en lo que es su domicilio”.
del derecho a la intimidad de los acusados, puesto que estos no habían establecido
obstáculo alguno que impidiese la visión, considerando que no se produce intromisión
ilegítima en el ámbito de la intimidad cuando la observación del interior de la morada se
produce a través de aquello que los moradores han permitido ver a través de la ventana.
El TS, en disconformidad con lo expuesto por el Tribunal de instancia, afirmó que “el
Estado no puede adentrarse sin autorización judicial en el espacio de exclusión que cada
ciudadano dibuja frente a tercero, de manera que se vulnera esa prohibición cuando sin
autorización judicial y para sortear los obstáculos propios de la tarea de fiscalización, se
recurre a un utensilio óptico que permite ampliar las imágenes y salvar la distancia entre
el observante y lo observado”. Además, en el caso no constaba la existencia de ningún
fin constitucionalmente legítimo que, por razones de urgencia, permitiera sacrificar la
intimidad del sospechoso. Todo ello, llevó al Supremo a concluir que esta prueba, la
cual constituía la principal prueba de cargo, debía quedar inutilizada.
correspondiente, quien podrá ratificar la medida adoptada por los agentes o acordar su
inmediato cese. En este último supuesto, la información que se haya obtenido a partir
del dispositivo colocado sin autorización judicial carecerá de efectos en el proceso,
siendo declarada, por tanto, su invalidez.
Véase, PALOP BELLOCH, M., “El sistema de control de las fuerzas de seguridad del Estado mediante
71
reforma por LO 13/2015”, Diario La Ley, núm. 8693, 2016, pp. 2-3
En último lugar cabe añadir que, como destaca JIMÉNEZ SEGADO, esta
regulación hace “especial hincapié en la necesidad de garantizar la autenticidad,
integridad y preservación de los datos encontrados”75, lo cual vamos a poder observar a
continuación a través del análisis del texto de la reforma en lo que respecta a esta
diligencia.
Véase, entre otras, SSTC 70/2002, 3 de abril, 123/2002, 20 de mayo, 56/2003, 24 de marzo, 230/2007,
74
“El legislador quiere que la restricción constitucional de cada uno de los derechos afectados sea
76
individualmente ponderada por el órgano jurisdiccional, que ha de exteriorizar –motivar- las razones de
su sacrificio”, GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 374
Nada impide, sin embargo, que en los casos de urgencia en los cuales se aprecie
un interés constitucional legítimo, los agentes de policía puedan examinar directamente
el dispositivo, sin autorización judicial previa, debiendo comunicarlo inmediatamente, y
en todo caso, dentro del plazo máximo de veinticuatro horas, al Juez competente a
través de un escrito motivado. El Juez podrá revocar o confirmar la actuación de la
Policía Judicial en un plazo máximo de setenta y dos horas desde que la medida fue
ordenada. Con esta puntualización quedan a salvo aquellos supuestos en los que la
entrada autorizada a un inmueble da lugar al descubrimiento de dispositivos de
almacenamiento que se prevea que puedan ser de gran interés para la investigación 77.
Ibídem, p. 373
77
injerencia, sin olvidar que la simple aprehensión del dispositivo no autoriza el acceso a
su contenido.
El último de los artículos que integran este capítulo, el art. 588 sexies c)
LECrim, se encarga de regular todos aquellos aspectos relativos a la autorización
judicial precisa para la práctica de esta diligencia. En primer lugar, este artículo dispone
que sea el Juez de instrucción quien defina los términos y el alcance del registro, quien
fije las cautelas que sean necesarias para asegurar la integridad de los datos y las
garantías de su preservación, y quién podrá autorizar la realización de copias de los
datos informáticos. Como puede observarse, el legislador se limita a hacer esta
previsión sin indicar ni cómo se debe producir el acceso de los agentes a la información
para garantizar la integridad y preservación de los datos informáticos, ni sugerir ningún
tipo de mecanismo que pudiese prevenir cualquier falta de fidelidad entre los datos
originales incautados y las copias que han de incorporarse al proceso. Son varios los
autores que critican esta falta de previsión del legislador, entre ellos RUBIO
ALAMILLO, el cual considera que esta carencia legislativa tiene consecuencias muy
graves, ya que no se especifica en la norma que se realizarán copias de los dispositivos,
sino de los datos, lo que genera una inseguridad muy alta teniendo en cuenta que para
copiar los datos es necesario acceder directamente a los mismos, por lo que la prueba
quedaría contaminada y los discos podrán ser alterados sin dejar rastro de la
manipulación79. GÓNZALEZ-CUELLAR también se muestra crítico con lo dispuesto
en este apartado, pero su reflexión se centra en el hecho de que en la norma no se exija
la presencia del Secretario Judicial en el volcado de datos, una de las prácticas con
mayor relevancia en lo que respecta a esta diligencia, puesto que esta práctica ha de
permitir, no sólo la obtención de las copias que el Juez considere necesarias, sino la
posterior operatividad de los dispositivos de almacenamiento, lo cual le otorga entidad
suficiente como para prever la presencia de un fedatario judicial80.
Ibídem, p. 8
79
suficiente para el buen proceder de la investigación. Esto puede deberse a que los datos
buscados estén almacenados en otro sistema informático o en un parte de él, siendo
preciso que existan razones fundadas que justifiquen esta ampliación del registro. Esta
regla general de autorización judicial, cede en los casos de urgencia, al igual que se ha
explicado en lo relativo al art. 588 sexies a) LECrim supra.
Para finalizar la explicación de este apartado, cabe señalar que Policía Judicial
podrá requerir a cualquier persona física o jurídica la conservación y protección de
datos o informaciones incluidas en un sistema informático de almacenamiento hasta que
se obtenga la autorización judicial correspondiente para su cesión, y los respectivos
datos se conservarán durante un tiempo máximo de noventa días, prorrogable una sola
vez hasta los ciento ochenta días o hasta que se obtenga la autorización judicial.
Véase, BAÑÓN, J.M., Las medidas de investigación tecnológicas IV: El registro de dispositivos de
82
La diligencia que nos atañe constituye una de las innovaciones más relevantes
que ha introducido la reforma, consistiendo esta técnica en el acceso y registro de los
equipos electrónicos e informáticos del sujeto investigado, de forma remota y
telemática, mediante la previa instalación en el mismo de un software -los denominados
“programas troyanos”- que permita a los agentes, escanear su disco duro y demás
unidades de almacenamiento y remitir de una manera remota y automatizada el
contenido del mismo a otro equipo informático, generalmente, el de la autoridad
responsable de la investigación83. Según afirma GONZÁLEZ-CUELLAR, el acceso a
las redes públicas de telecomunicaciones no siempre se lleva a cabo dejando el rastro de
la propia identidad, pudiendo actuar el delincuente de forma anónima, lo que le otorga
una ventaja incuestionable; por ello, la investigación ha de contar, al menos, con las
mismas ventajas tecnológicas con las que cuenta el transgresor, de ahí la importancia de
esta medida, de indudable necesidad, a la vista del avance tecnológico en el que nuestra
sociedad se encuentra inmersa84.
ORTIZ PRADILLO, J.C., “Nuevas medidas tecnológicas de investigación criminal para la obtención
83
El art. 588 septies a) LECrim es el primero de los artículos que componen este
Capítulo IX, y en él se fijan los presupuestos que dan lugar a la práctica de esta medida
de investigación tecnológica. Su regulación se aparta de la regla general establecida
para la detención y apertura de la correspondencia escrita y telegráfica o para las
interceptaciones telefónicas, vistas anteriormente, puesto que prescinde de la referencia
a la gravedad del delito86 y añade otros delitos, a saber, “delitos cometidos contra
menores o personas con capacidad modificada judicialmente”, “delitos contra la
Constitución, de traición y relativos a la defensa nacional” y “delitos cometidos a través
de instrumentos informáticos o de cualquier otra tecnología de la información o la
telecomunicación o servicio de comunicación”. A través de esta novedosa regulación el
legislador busca limitar considerablemente el amplio margen de arbitrio judicial, pero
no toda la doctrina se muestra conforme puesto que, a decir de GONZÁLEZ-
CUELLAR, el legislador “introduce una llamativo elemento de flexibilidad en la
interpretación del listado que, si bien se mira, debería ser más cerrado”. Esto se debe a
que, junto a la enumeración de delitos de singular gravedad –terrorismo, contra la
Constitución y relativos a la defensa nacional-, se incluye una categoría que mira la
vulnerabilidad de las víctimas –delitos contra menores o personas con capacidad
modificada judicialmente- y otras que atienden a la pluralidad de sujetos activos –
organizaciones criminales- o a la metodología delictiva –delitos cometidos a través de
instrumentos informáticos-. El Juez sigue contando con un amplio abanico delictivo con
el que justificar la injerencia y superar el examen de su legitimidad87, excesivo, a
nuestro parecer, para la grave afectación de los derechos fundamentales que la práctica
de esta diligencia conlleva88.
“Delitos dolosos castigados con pena con límite máximo de, al menos, tres años de prisión”.
86
Véase, entre otras, la STC 173/2011, 7 de noviembre, FJ. 4º, en la que se afirma que «cualquier
88
injerencia en el contenido de un ordenador personal —ya sea por vía de acceso remoto a través de medios
técnicos, ya como en el presente caso, por vía manual— deberá venir legitimada en principio por el
consentimiento de su titular, o bien por la concurrencia de los presupuestos habilitantes antes citados».
La figura del agente encubierto se encuentra regulada en el art. 282 bis LECrim,
precepto introducido ex novo en nuestro ordenamiento jurídico a través de la LO
5/1999, de 13 de enero, de modificación de la Ley de Enjuiciamiento Criminal en
materia de perfeccionamiento de la acción investigadora relacionada con el tráfico ilegal
de drogas y otras actividades ilícitas graves, y reformado en la actualidad por la LO
13/2015, a través de la introducción de los nuevos apartados seis y siete90, los cuales
serán objeto de análisis infra.
“El legislador, motivado por las novedades tecnológicas y en su afán por actualizar las medidas de
90
investigación de determinadas modalidades delictivas, se inclina por reforzar la figura del agente
encubierto”, VALIÑO CES, A., “Una lectura crítica en relación al agente encubierto informático tras la
Ley Orgánica 13/2015”, Diario La Ley, núm. 8731, 2016, p. 3
EXPÓSITO LÓPEZ, L., “El agente encubierto”, Revista de Derecho UNED, núm. 17, 2015, p. 255
91
Ibídem, p. 255
92
Véase, en el mismo sentido, la STS 395/2014, 13 de mayo, FJ. 3º, la cual prevé que el agente
93
encubierto «ha de tratarse de un miembro de la policía judicial que, por resolución motivada, recibe una
especie de autorización para transgredir la norma respecto a alguno de los delitos que se relacionan en el
art. 282 bis, una especie de excusa absolutoria impropiamente recogida en una norma procesal».
VALIÑO CES, A., op. cit., p. 2
94
"a) Delitos de obtención, tráfico ilícito de órganos humanos y trasplante de los mismos, previstos en el
artículo 156 bis del Código Penal.
b) Delito de secuestro de personas previsto en los artículos 164 a 166 del Código Penal.
c) Delito de trata de seres humanos previsto en el artículo 177 bis del Código Penal.
d) Delitos relativos a la prostitución previstos en los artículos 187 a 189 del Código Penal.
e) Delitos contra el patrimonio y contra el orden socioeconómico previstos en los artículos 237, 243, 244,
248 y 301 del Código Penal.
f) Delitos relativos a la propiedad intelectual e industrial previstos en los artículos 270 a 277 del Código
Penal.
g) Delitos contra los derechos de los trabajadores previstos en los artículos 312 y 313 del Código Penal.
h) Delitos contra los derechos de los ciudadanos extranjeros previstos en el artículo 318 bis del Código
Penal.
i) Delitos de tráfico de especies de flora o fauna amenazada previstos en los artículos 332 y 334 del
Código Penal.
j) Delito de tráfico de material nuclear y radiactivo previsto en el artículo 345 del Código Penal.
k) Delitos contra la salud pública previstos en los artículos 368 a 373 del Código Penal.
l) Delitos de falsificación de moneda, previsto en el artículo 386 del Código Penal, y de falsificación de
tarjetas de crédito o débito o cheques de viaje, previsto en el artículo 399 bis del Código Penal.
m) Delito de tráfico y depósito de armas, municiones o explosivos previsto en los artículos 566 a 568 del
Código Penal.
n) Delitos de terrorismo previstos en los artículos 572 a 578 del Código Penal.
o) Delitos contra el patrimonio histórico previstos en el artículo 2.1.e de la Ley Orgánica 12/1995, de 12
de diciembre, de represión del contrabando”.
sino meros indicios que luego lograrán o no su traducción en una tipicidad más
agravada96.
Ibídem, p. 2
96
Véase también STS 575/2013, 28 de junio, en la cual el TS señala que el precepto menciona a
“actividades propias de la delincuencia organizada, locución más flexible, referida a la metodología de la
dedicación delictiva, más que a la prueba efectiva de la pertenencia del sospechoso a una organización,
dato que podrá luego confirmarse o no”.
Véase, MARTÍNEZ QUIROGA, J.F., op. cit., pp. 29-30
97
Véase, entre otras, la ya citada STS 395/2014, en la cual se consideró irregular la actuación de un
98
Véase, entre otras, SSTS 406/2012, 7 de mayo, 204/2013, 14 de marzo, 575/2013, 28 de junio.
100
LAFONT NICUESA, L., “El agente encubierto en el proyecto de reforma de la Ley de Enjuiciamiento
101
5. CONCLUSIONES
Sin embargo, como se puede observar a lo largo del trabajo, esta nueva
regulación no se encuentra carente de ciertos problemas que van a surgir en su
aplicación práctica diaria. Por ello, tendremos que ser pacientes y esperar que la
jurisprudencia se pronuncie, dando una respuesta que unifique la doctrina existente al
respecto, supliendo ciertas carencias que en la reforma se observan y estableciendo una
serie de pautas para su correcta aplicación.
fundamentales del investigado, objeto de debate por gran parte de la doctrina; así como
el control de las mismas; y el deber de colaboración, de gran utilidad para los agentes
responsables de la investigación. Pese a ello, como hemos expuesto en la primera de
estas conclusiones, existen aspectos relevantes que no han sido objeto de regulación en
la reforma, por lo que la labor de la jurisprudencia va a resultar de gran importancia.
BIBLIOGRAFÍA
EXPÓSITO LÓPEZ, L., “El agente encubierto”, Revista de Derecho UNED, núm. 17,
2015
MUERZA ESPARZA, J., “La reforma procesal penal de 2015”, Dossier Reforma de
la Ley de Enjuiciamiento Criminal, Thomson Reuters, 13 de octubre de 2015
PALOP BELLOCH, M., “El sistema de control de las fuerzas de seguridad del Estado
mediante pulseras electrónicas”, La Ley Penal, núm. 506, 2016
VALIÑO CES, A., “Una lectura crítica en relación al agente encubierto informático
tras la Ley Orgánica 13/2015”, Diario La Ley, núm. 8731, 2016
VELASCO NUÑEZ, E., Delitos cometidos a través de internet, Madrid, La Ley, 2010
JURISPRUDENCIA
TRIBUNAL CONSTITUCIONAL:
TRIBUNAL SUPREMO:
AUDIENCIAS PROVINCIALES:
ANEXO
LO 13/2015, de 5 de
Capítulo III
octubre
Artículo Único
De la detención y apertura de la correspondencia escrita y
Apartado Diez
telegráfica.
Arts. 579 a 588 LECrim
Capítulo IV
Capítulo V
Deberá contener, además de los requisitos del art. 588 bis b):
Capítulo VI
Capítulo VII
Capítulo VIII
Capítulo IX