Vous êtes sur la page 1sur 71

TRABAJO FIN DE GRADO

Título

Medidas de investigación tecnológica en el proceso


penal
Autor/es

Nazaret Chavarri Alegría

Director/es

Pedro María Garciandía González

Facultad

Facultad de Ciencias Jurídicas y Sociales


Titulación

Grado en Derecho

Departamento

Curso Académico

2015-2016
Medidas de investigación tecnológica en el proceso penal, trabajo fin de grado
de Nazaret Chavarri Alegría, dirigido por Pedro María Garciandía González (publicado por
la Universidad de La Rioja), se difunde bajo una Licencia
Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported.
Permisos que vayan más allá de lo cubierto por esta licencia pueden solicitarse a los
titulares del copyright.

© El autor
© Universidad de La Rioja, Servicio de Publicaciones,
publicaciones.unirioja.es
E-mail: publicaciones@unirioja.es
TRABAJO FIN DE GRADO

MEDIDAS DE INVESTIGACIÓN TECNOLÓGICA


EN EL PROCESO PENAL

NAZARET CHAVARRI ALEGRÍA

TUTOR:

PEDRO MARÍA GARCIANDÍA GONZÁLEZ

GRADO EN DERECHO

FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

AÑO ACADÉMICO 2015-2016


Medidas de investigación tecnológica en el proceso penal

“Es evolución moral la que debe dar un acelerón considerable, es ella la que debe
situarse urgentemente al mismo nivel que nuestra evolución tecnológica, y eso exige
una auténtica revolución en los comportamientos”.

(AMIN MAALOUF)

Nazaret Chavarri Alegría Página 2


Medidas de investigación tecnológica en el proceso penal

ÍNDICE
RESUMEN ...................................................................................................................... 5

ABSTRACT .................................................................................................................... 5

ABREVIATURAS .......................................................................................................... 6

1. INTRODUCCIÓN ...................................................................................................... 8

2. ADAPTACIÓN DE LA LEGISLACIÓN A LAS FORMAS DE


DELINCUENCIA LIGADAS AL USO DE LAS NUEVAS TECNOLOGÍAS:
FUNDAMENTO DE LA REFORMA DE 2015 ......................................................... 10

2.1. La situación anterior. ............................................................................................ 12

2.2. La anulación de la Directiva 2006/24/CE por el Tribunal de Justicia de la


Unión Europea. ............................................................................................................. 14

2.3. Naturaleza orgánica de la modificación. ............................................................. 15

2.4. Breve análisis de la incidencia de las nuevas tecnologías en el enjuiciamiento


penal. .............................................................................................................................. 17

3. NOVEDADES MÁS DESTACADAS DE LA LO 13/2015: NUEVA


REDACCIÓN DEL TÍTULO VIII DEL LIBRO II LECRIM ................................ 18

3.1. Detención y apertura de la correspondencia escrita y telegráfica. ................... 18

3.1.1. Consideraciones previas. .......................................................................... 18

3.1.2. Disposiciones generales. ........................................................................... 19

3.1.3. Supuestos excluidos por no considerarse apertura de la correspondencia.22

3.2. Interceptación de las comunicaciones telefónicas y telemáticas. ....................... 23

3.2.1. Consideraciones previas. .......................................................................... 23

3.2.2. Intervenciones telefónicas: disposiciones generales. ................................ 24

3.2.2.1. Presupuestos de la medida y delimitación objetiva y subjetiva de


la injerencia ............................................................................................. 24

3.2.2.2. La solicitud de interceptación judicial de las comunicaciones. . 26

3.2.2.3. El deber de colaboración. ........................................................... 27

3.2.2.4. Duración de la intervención y acceso de las partes a las


grabaciones. ............................................................................................ 29

Nazaret Chavarri Alegría Página 3


Medidas de investigación tecnológica en el proceso penal

3.2.3. Acceso a los datos necesarios para la identificación de usuarios, terminales


y dispositivos de conectividad. ........................................................................... 30

3.3. Incorporación al proceso de datos electrónicos de tráfico o asociados. ............ 32

3.4. Captación y grabación de comunicaciones orales mediante la utilización de


dispositivos electrónicos. .............................................................................................. 34

3.4.1. Consideraciones previas. .......................................................................... 34

3.4.2. Disposiciones generales. ........................................................................... 35

3.5. Captación de la imagen en espacios públicos. ..................................................... 37

3.5.1. Disposiciones generales. ........................................................................... 37

3.5.2. Análisis jurisprudencial. ........................................................................... 39

3.6. Utilización de dispositivos o medios técnicos de seguimiento y localización. ... 41

3.7. Registro de dispositivos de almacenamiento masivo de información. .............. 43

3.7.1. Consideraciones previas. .......................................................................... 43

3.7.2. Disposiciones generales. ........................................................................... 44

3.7.2.1. Necesidad de una motivación individualizada. .......................... 44

3.7.2.2. La autorización judicial y sus presupuestos. .............................. 46

3.8. Registros remotos sobre equipos informáticos. .................................................. 48

3.8.1. Consideraciones previas. .......................................................................... 48

3.8.2. Disposiciones generales. ........................................................................... 49

4. LA FIGURA DEL AGENTE ENCUBIERTO: ART. 282 BIS LECRIM ........... 50

4.1. Regulación jurídica y concepto. ........................................................................... 50

4.2. Naturaleza de la figura del agente encubierto. ................................................... 52

4.3. Novedades aportadas por la LO 13/2015............................................................. 54

5. CONCLUSIONES .................................................................................................... 56

BIBLIOGRAFÍA .......................................................................................................... 58

JURISPRUDENCIA ..................................................................................................... 61

ANEXO .......................................................................................................................... 63

Nazaret Chavarri Alegría Página 4


Medidas de investigación tecnológica en el proceso penal

RESUMEN

El siguiente trabajo realiza un examen detallado de la Ley Orgánica 13/2015, de


5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el
fortalecimiento de las garantías procesales y la regulación de las medidas de
investigación tecnológica, atendiendo de forma específica a todo lo relativo a las
mismas en el proceso penal. Se analizará la necesidad de esta reforma en un ámbito que
se encuentra de plena actualidad en nuestra sociedad, así como los cambios que ha
introducido dicha reforma, la restructuración del Título VIII del Libro II de la Ley de
Enjuiciamiento Criminal y cada una de las materias reguladas en su articulado.

Palabras clave: investigación, tecnológica, proceso, penal, reforma, Ley de


Enjuiciamiento Criminal

ABSTRACT

The following essay provides a detailed exam about The Organic Law 13/2015,
5th October, change of Criminal Procedure Act for the strengthening of procedural
guaranties and the regulation of the technology investigation, measures in the penal
process. It will analyze the need of this change in an area which plays an important role
nowadays, as well as the different resources which have been introduced by this reform
law, the restoration of Title VIII from Book II of Criminal Procedure Act and every
single subject regulated in its articles.

Keywords: investigation, technological, process, penal, reform, Criminal Procedure


Act.

Nazaret Chavarri Alegría Página 5


Medidas de investigación tecnológica en el proceso penal

ABREVIATURAS

Ad hoc: para fin específico

Art.: artículo

Arts.: artículos

BOE: Boletín Oficial del Estado

CE: Constitución Española

CEDH: Convenio Europeo de Derechos Humanos de 4 de noviembre de 1950

Coord.: coordinador

Ex: según

FJ: fundamento jurídico

Ibídem: cita inmediatamente anterior

Infra: debajo

LECrim: Ley de Enjuiciamiento Criminal

LO: Ley Orgánica

LOPJ: Ley Orgánica del Poder Judicial

Núm.: número

Op. cit.: en la obra citada

P.: página

Pp.: páginas

SAP: Sentencia de la Audiencia Provincial

Nazaret Chavarri Alegría Página 6


Medidas de investigación tecnológica en el proceso penal

SSTS: Sentencias del Tribunal Supremo

SSTC: Sentencias del Tribunal Constitucional

STC: Sentencia del Tribunal Constitucional

STEDH: Sentencia del Tribunal Europeo de Derechos Humanos

STJUE: Sentencia del Tribunal de Justicia de la Unión Europea

STS: Sentencia del Tribunal Supremo

Supra: arriba

TC: Tribunal Constitucional

TEDH: Tribunal Europeo de Derechos Humanos

TJUE: Tribunal de Justicia de la Unión Europea

Nazaret Chavarri Alegría Página 7


Medidas de investigación tecnológica en el proceso penal

1. INTRODUCCIÓN

En los últimos años, el avance de las nuevas tecnologías ha irrumpido con gran
fuerza en todos los ámbitos y niveles de nuestra sociedad. Ello ha conllevado que todos
los sectores de la misma, entre ellos el del Derecho, hayan tenido que experimentar
numerosos cambios para no quedar al margen de la evolución de estas nuevas
tecnologías.

Entre los diferentes aspectos jurídicos que precisan de una reforma urgente para
salir al paso de estos avances, se encuentran las medidas de investigación tecnológica en
el proceso penal. Este trabajo se va a centrar en el estudio de éstas, debido a su novedad
e importancia. Su novedad radica en que la regulación de las distintas diligencias de
investigación tecnológica ha sido objeto de una importante y necesaria reforma a través
de la reciente Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de
Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la
regulación de las medidas de investigación tecnológica. En cuanto a su importancia, es
numerosa la jurisprudencia y doctrina que se había pronunciado sobre la necesidad de
llevar a cabo una reforma transcendental que acomodara el vetusto texto legal existente
al respecto, a los avances tecnológicos que nuestra sociedad se encuentra
experimentando continuamente.

Todo ello será objeto de investigación de este trabajo, a través de un exhaustivo


análisis jurisprudencial y doctrinal sobre la materia.

Los apartados concretos que se van a analizar son, en primer lugar, la adaptación
de la legislación a las formas de delincuencia ligadas al uso de las nuevas tecnologías y
el fundamento de la reforma orquestada en 2015. En segundo lugar, las novedades más
destacadas de la LO 13/2015, concretamente la nueva redacción del Título VIII del
Libro II LECrim, centrándonos en el estudio de las siguientes diligencias de
investigación: la detención y apertura de la correspondencia escrita y telegráfica, la
interceptación de las comunicaciones telefónicas y telemáticas, la incorporación al
proceso de datos electrónicos de tráfico o asociados, la captación y grabación de
comunicaciones orales mediante la utilización de dispositivos electrónicos, la captación
de la imagen en espacios públicos, la utilización de dispositivos o medios técnicos de
seguimiento y localización, el registro de dispositivos de almacenamiento masivo de

Nazaret Chavarri Alegría Página 8


Medidas de investigación tecnológica en el proceso penal

información y los registros remotos sobre equipos informáticos. En tercer y último


lugar, se dedica un apartado al estudio de la figura del agente encubierto, regulada en el
art. 282 bis LECrim, y que también ha sido objeto de modificación.

Finalmente, a modo de colofón, se exponen una serie de conclusiones a las que


se ha llegado tras la realización de la pertinente investigación y estudio de la materia, y
la redacción del trabajo.

Nazaret Chavarri Alegría Página 9


Medidas de investigación tecnológica en el proceso penal

2. ADAPTACIÓN DE LA LEGISLACIÓN A LAS FORMAS DE


DELINCUENCIA LIGADAS AL USO DE LAS NUEVAS
TECNOLOGÍAS: FUNDAMENTO DE LA REFORMA DE 2015

Con las denominadas nuevas tecnologías1 implantadas cada día más en todos los
ámbitos de la sociedad, el procedimiento penal ha ido experimentando un grave desfase,
especialmente en lo relativo a las diligencias de investigación. Estas nuevas formas de
investigación ligadas a dichos avances, no se encontraban reguladas en una ley tan
antigua como es la Ley de Enjuiciamiento Criminal (LECrim), que data del año 1882,
por lo que durante un cierto tiempo no ha quedado otro remedio que acomodar,
mediante analogía e interpretación jurisprudencial, las viejas instituciones del proceso
penal a tales avances.

Pues bien, todas las carencias observadas al respecto, se han intentado suplir o
remediar a través de una importante modificación que afecta a la regulación de las
nuevas tecnologías dentro del proceso. Esta esencial reforma tuvo su inicio en la
aprobación por el Consejo de Ministros, celebrado el día 5 de diciembre de 2014, en
primera lectura, del “Anteproyecto de Ley Orgánica de modificación de la Ley de
Enjuiciamiento Criminal para la agilización de la justicia penal, el fortalecimiento de las
garantías procesales y la regulación de las medidas de investigación tecnológicas”. Casi
un año más tarde, concretamente el 6 de octubre del año 2015, fue publicada en el
Boletín Oficial del Estado (BOE) la esperada Ley Orgánica (LO) 13/2015, de 5 de
octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento
de las garantías procesales y la regulación de las medidas de investigación tecnológica2.

Como se expone en su preámbulo, lo que la LO 13/2015 pretende lograr es el


fortalecimiento de los derechos procesales de conformidad con las exigencias del
Derecho de la Unión Europea y la regulación de las medidas de investigación

1
“Aunque ya no sean tan «nuevas» si nos atenemos al ritmo cronológico que impera en esta rama del
conocimiento. Utilizamos la expresión en sentido genérico, compresivo no tan sólo de las Tecnologías de
la Información y de la Comunicación (TIC’s) sino también de otras posibilidades tecnológicas que en
puridad no estarían cubiertas por estas últimas, como puede ser la videograbación de las vistas o el
brazalete electrónico, entre otros mecanismos”, CABEZUDO RODRIGUEZ, N., “Ciberdelincuencia e
investigación criminal. Las nuevas medidas de investigación tecnológica en la Ley de Enjuiciamiento
Criminal”, en PAU, A. (dir.), “Las reformas del proceso penal”, I Jornada del Boletín del Ministerio de
Justicia, núm. 2186, Madrid, 2016, p. 8
BOE núm. 239, de 6 de octubre de 2015, páginas 90192 a 90219 [BOE-A-2015-10725]
2

Nazaret Chavarri Alegría Página 10


Medidas de investigación tecnológica en el proceso penal

tecnológica en el ámbito de los derechos a la intimidad, al secreto de las


comunicaciones y a la protección de datos personales garantizados por la Constitución.

Para ello, esta Ley Orgánica ha abanderado una reordenación sistemática de las
diligencias de investigación hasta el momento reguladas en el Título VIII del Libro II de
la LECrim, agrupándose todas ellas bajo el epígrafe “de las medidas de investigación
limitativas de los derechos reconocidos en el artículo 18 de la Constitución”. Dentro de
este Título VIII se crean diez capítulos.

El primero de ellos –arts. 545 a 572- tiene por título “de la entrada y registro en
lugar cerrado”. El segundo –arts. 573 a 578- “del registro de libros y papeles”. El
tercero –arts. 579 a 588- “de la detención y apertura de la correspondencia escrita y
telegráfica”. Respecto de estos tres capítulos, es preciso hacer referencia a que la
reforma sólo ha considerado conveniente actualizar la regulación del último capítulo
citado, correspondiente a la detención y apertura de la correspondencia escrita y
telegráfica, debido, en gran motivo, a la restricción que esas diligencias de investigación
suponen respecto de los derechos del art. 18 de la Constitución Española (CE) y a la
premura impuesta por los tiempos de la legislatura3.

A los anteriores, se añaden siete capítulos de nueva redacción, los cuales abarcan
desde el capítulo IV al X. El primero de éstos recoge una serie de “disposiciones
comunes” a las que debemos atender en la adopción de cualquiera de las consideradas
diligencias de investigación vinculadas con las nuevas tecnologías. Éstas se enumeran
en el siguiente orden: “la interceptación de las comunicaciones telefónicas y
telemáticas, la captación y grabación de comunicaciones orales mediante la utilización
de dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento,
localización y captación de la imagen, el registro de dispositivos de almacenamiento
masivo de información y los registros remotos sobre equipos informáticos”.

Casi merece el aprobado el simple hecho de que se haya sacado adelante la


regulación de estas medidas de investigación, muchas de las cuales, hasta la entrada en
vigor de la norma, permanecían subsumidas en la más absoluta indigencia jurídica, lo

3
GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., La Reforma de la Ley de
Enjuiciamiento Criminal en 2015, Madrid, Castillo de Luna, 2015, p. 173

Nazaret Chavarri Alegría Página 11


Medidas de investigación tecnológica en el proceso penal

que repercutía de forma muy negativa en la investigación y represión de las nuevas


formas de criminalidad4.

Una vez expuesto de manera general el contenido de la reforma, creo


conveniente abordar detalladamente el fundamento de la misma y la forma en que se ha
llevado a cabo, así como los antecedentes que han dado lugar a su elaboración.

2.1. La situación anterior.

En esta materia se ha de partir de la regulación habida hasta el momento de la


reforma, el modificado art. 579 LECrim, a su vez reformado con anterioridad como
consecuencia de la LO 4/1988, de 25 de mayo, establecía la posibilidad de acordar la
detención, apertura y examen de la correspondencia privada, postal y telegráfica del
imputado, así como la intervención de las comunicaciones telefónicas de este y la
observación de las comunicaciones postales, telegráficas o telefónicas5.

Ante la existencia de numerosos avances tecnológicos y una norma, como se


observa, no actualizada debidamente, se optó por la solución de interpretar
analógicamente, vía jurisprudencial, sobre todo a través de la interpretación del art. 579
LECrim, el sistema de introducción en nuestro proceso penal de los nuevos medios de
investigación, de total actualidad en nuestros días pero que carecían de previsión
normativa. Esta opción tomada para integrar las evidentes lagunas existentes en la
materia no podía considerarse una solución definitiva, ni podía sostenerse a lo largo
mucho tiempo. No se olvide que la interpretación jurisprudencial debe realizarse sobre
una norma existente, y no puede ser que nos apoyemos en ella para el establecimiento

4
JIMÉNEZ SEGADO, C. y PUCHOL AIGUABELLA, M., “Las medidas de investigación tecnológica
limitativas de los derechos a la intimidad, la imagen, el secreto de las comunicaciones y la protección de
datos”, Diario La Ley, núm. 8676, 2016, p. 2
5
Artículo 579.
“1. Podrá el Juez acordar la detención de la correspondencia privada, postal y telegráfica que el procesado
remitiere o recibiere y su apertura y examen, si hubiere indicios de obtener por estos medios el
descubrimiento o la comprobación de algún hecho o circunstancia importante de la causa.
2. Asimismo, el Juez podrá acordar, en resolución motivada, la intervención de las comunicaciones
telefónicas del procesado, si hubiere indicios de obtener por estos medios el descubrimiento o la
comprobación de algún hecho o circunstancia importante de la causa.
3. De igual forma, el Juez podrá acordar, en resolución motivada, por un plazo de hasta tres meses,
prorrogable por iguales períodos, la observación de las comunicaciones postales, telegráficas o telefónicas
de las personas sobre las que existan indicios de responsabilidad criminal, así como de las
comunicaciones de las que se sirvan para la realización de sus fines delictivos (…)”

Nazaret Chavarri Alegría Página 12


Medidas de investigación tecnológica en el proceso penal

de las bases de cómo ha de ser una regulación no existente6. Por todo ello, era esencial
que la abundante jurisprudencia referente al uso y aplicación de nuevas tecnologías en
el proceso penal, se integrara en una norma que aportara una clara regulación en este
ámbito.

A modo de ejemplo, se pueden traer aquí dos precedentes jurisprudenciales que,


han dejado al descubierto la fragilidad de nuestro régimen jurídico en estas materias. En
primer lugar, hacemos referencia a la relevante STC 145/2014, 22 de septiembre, en la
cual, el TC afirmó en el FJ. 7º que: “la medida controvertida de intervención por las
autoridades debe estar basada en la legislación aplicable del Estado en cuestión, que ha
de poseer las cualidades de disponibilidad y previsibilidad para las personas
destinatarias, y también que no son de recibo interpretaciones analógicas. En
consecuencia de todo ello, si la ley existente queda condicionada en su validez a la
satisfacción de dichos términos, en ausencia plena de regulación normativa es de todo
punto inviable el más lejano aseguramiento de esas garantías básicas”, declarándose
vulnerado el secreto de las comunicaciones del recurrente en amparo, en cuanto se
refiere a las grabaciones efectuadas en dependencias policiales, por ausencia de
habilitación legal de la intervención judicialmente autorizada.

En segundo lugar, en la STJUE de 8 de abril de 2014, asuntos C-293/12 y C-


594/12, a la cual se va a hacer referencia de nuevo en el apartado siguiente, se señala
que la conservación de los datos generados por las comunicaciones telemáticas y el
acceso a los mismos por parte de los poderes públicos, no puede ser regulado sin la
referencia que impone el principio de proporcionalidad.

En suma a lo anterior, existe numerosa jurisprudencia, tanto constitucional como


del Tribunal Supremo, que pone de manifiesto los efectos negativos derivados de la
falta de cobertura legislativa en materia de aplicación de las nuevas tecnologías a la
práctica de diligencias de investigación7.

6
GONZÁLEZ-MONTES SÁNCHEZ, J.L., “Reflexiones sobre el Proyecto de Ley Orgánica de
modificación de la LECrim para el fortalecimiento de las garantías procesales y la regulación de las
medidas de investigación tecnológicas”, Revista Electrónica de Ciencia Penal y Criminología, núm. 17-
06, 2015, p. 21
Véase, entre otras, SSTS 363/2008, 23 de junio y 487/2007, 29 de mayo; en las cuales ponía de
7

manifiesto “…el clamoroso ejemplo de mora legislatoris en que vienen incurriendo los poderes públicos
encargados de promover los procesos legislativos…”; SSTC 184/2003, 23 de octubre, 49/1999, 5 de abril

Nazaret Chavarri Alegría Página 13


Medidas de investigación tecnológica en el proceso penal

2.2. La anulación de la Directiva 2006/24/CE por el Tribunal de Justicia de


la Unión Europea.

La anulación de la Directiva 2006/24/CE por el Tribunal de Justicia de la Unión


Europea (TJUE) muestra, una vez más, la necesidad de una nueva regulación clara
entorno, en este caso concreto, a la conservación de datos derivados de las
telecomunicaciones, hecho que se encuentra englobado en el ámbito que nos atañe.

Bien es cierto que esta decisión está relacionada con el régimen jurídico de
cesión de los datos electrónicos asociados a la telefonía y éste sí ha sido objeto de
regulación en la Ley 25/2007, de 18 de octubre, dictada para la transposición de la
Directiva 2006/24/CE. Ésta dio nueva redacción al art. 33 de la Ley 32/2003, de 3 de
noviembre, General de Telecomunicaciones, derogada por la Ley 9/2014, de 9 de
marzo. Pese a ello, la relación existente entre comunicaciones telefónicas y datos
electrónicos es, en la actualidad, indisociable, no pudiendo entenderse las implicaciones
jurídicas de lo uno, sin lo otro8. Es por ello que la desarmonía existente entre ambas
regulaciones y el abandono histórico de la LECrim, al cual nos hemos venido refiriendo,
han dado lugar a un grave desajuste en la coherencia del sistema.

La citada Directiva 2006/24/CE fue declarada nula a través de la sentencia del


TJUE de 8 de abril de 2014. Esta resolución fue consecuencia de las cuestiones
prejudiciales suscitadas, con arreglo al artículo 267 del Tratado de Funcionamiento de la
Unión Europea9, por la High Court (Irlanda) y el Verfassungsgerichtshof (Austria). El

y 26/2006, 30 de enero, en las cuales se muestran los efectos de la falta de rigor y previsibilidad del art.
579 LECrim; y STC 169/2001, 16 de julio, “la ley debe definir las modalidades y extensión del ejercicio
del poder otorgado con la suficiente claridad para aportar al individuo una protección adecuada contra la
arbitrariedad”.
GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 189
8

9
Art. 267.
“El Tribunal de Justicia de la Unión Europea será competente para pronunciarse, con carácter prejudicial:
a) sobre la interpretación de los Tratados;
b) sobre la validez e interpretación de los actos adoptados por las instituciones, órganos u organismos de
la Unión;
Cuando se plantee una cuestión de esta naturaleza ante un órgano jurisdiccional de uno de los Estados
miembros, dicho órgano podrá pedir al Tribunal que se pronuncie sobre la misma, si estima necesaria una
decisión al respecto para poder emitir su fallo.
Cuando se plantee una cuestión de este tipo en un asunto pendiente ante un órgano jurisdiccional
nacional, cuyas decisiones no sean susceptibles de ulterior recurso judicial de Derecho interno, dicho
órgano estará obligado a someter la cuestión al Tribunal.
Cuando se plantee una cuestión de este tipo en un asunto pendiente ante un órgano jurisdiccional nacional
en relación con una persona privada de libertad, el Tribunal de Justicia de la Unión Europea se
pronunciará con la mayor brevedad.”

Nazaret Chavarri Alegría Página 14


Medidas de investigación tecnológica en el proceso penal

TJUE basa su argumentación en que los términos de la conservación, tal y como fueron
entendidos por la Directiva 2006/24/CE, desbordan las exigencias del principio de
proporcionalidad, puesto que no se establecían en la norma criterios claros de distinción
en el momento de imponer a las operadoras su deber de retención, y no se acogían los
presupuestos objetivos que deberían habilitar el acceso por parte de las autoridades
nacionales a ese cúmulo de datos. Además, tampoco esta norma presentaba una
regulación clara en cuanto a la duración del tiempo de conservación de éstos. Todo ello
lleva al TJUE a constatar la insuficiencia de garantías que otorguen la protección eficaz
que en este ámbito se requiere.

La decisión del Tribunal de Luxemburgo tiene influencia directa en nuestro


sistema puesto que obliga a llevar a cabo un análisis de la incidencia que esa
declaración puede tener respecto de la ley española dictada para la transposición de
dicha Directiva, la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a
las comunicaciones electrónicas y a las redes públicas de comunicaciones.

A la vista del núcleo argumental de la sentencia del TJUE, podemos sostener,


como apunta GONZÁLEZ-CUELLAR, que “nuestra legislación permite una
interpretación que integre el juicio de necesidad/proporcionalidad que está en la base de
toda su fundamentación jurídica”. Los efectos, por tanto, sobre nuestra ley de
transposición deberían fundarse en una interpretación jurisdiccional que hiciera del
principio de proporcionalidad la clave del sistema de retención y acceso a los datos
asociados a la telefonía móvil10.

2.3. Naturaleza orgánica de la modificación.

El preámbulo de la LO 13/2015 recoge además, de forma explícita, el por qué


esta modificación ha sido llevada a cabo a través de una ley de naturaleza orgánica, lo
que constituye un punto importante a tener en cuenta en este trabajo.

En su regulación, esta ley incide de forma directa en los artículos 18 y 24 de la


Constitución Española11, contenidos en el Capítulo II, en su Sección 1 “De los derechos

Ibídem, p. 193
10

11
Art. 18.
“1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.

Nazaret Chavarri Alegría Página 15


Medidas de investigación tecnológica en el proceso penal

fundamentales y de las libertades públicas”. Esto es debido a la introducción de cambios


jurídicos, sustantivos y procesales, que afectan al ámbito propio de la ley orgánica,
puesto que se desarrollan derechos fundamentales y libertades públicas recogidas en
dichos preceptos constitucionales. Como bien queda expuesto en dicho preámbulo12, a
lo largo de los años no ha existido un criterio común que sirviese de fundamento para
determinar qué contenidos de la LECrim debían estar sujetos a la reserva de ley
orgánica y cuáles debían ser regulados mediante ley ordinaria. Por ello, en muchas
ocasiones, preceptos procedimentales fueron elevados de rango, bien en aplicación de lo
que el TC denomina “materias conexas”13, o bien, por afectar a leyes que
específicamente han de tener naturaleza orgánica.

A la vista de lo expuesto, es correcto que se haya optado porque la iniciativa


legislativa que se centra en previsiones de naturaleza orgánica, como es el caso que nos
ocupa (reforzamiento de los derechos procesales de los encausados y de los detenidos o
presos, y regulación de las medidas de investigación limitativas del artículo 18 CE), se
regule en una norma ad hoc de rango orgánico.

La regulación a través de ley orgánica contribuye además a favorecer la


existencia de un límite en la regulación de estos nuevos medios tecnológicos y el
respeto de los derechos de naturaleza fundamental de los sujetos sometidos a
investigación que sin duda son titulares del derecho a la presunción de inocencia. Debe
buscarse pues un equilibrio absolutamente necesario entre la facultad del Estado para la

2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular
o resolución judicial, salvo en caso de flagrante delito.
3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas,
salvo resolución judicial.
4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los
ciudadanos y el pleno ejercicio de sus derechos.”
Art. 24.
“1. Todas las personas tienen derecho a obtener la tutela efectiva de los jueces y tribunales en el ejercicio
de sus derechos e intereses legítimos, sin que, en ningún caso, pueda producirse indefensión.
2. Asimismo, todos tienen derecho al Juez ordinario predeterminado por la ley, a la defensa y a la
asistencia de letrado, a ser informados de la acusación formulada contra ellos, a un proceso público sin
dilaciones indebidas y con todas las garantías, a utilizar los medios de prueba pertinentes para su defensa,
a no declarar contra sí mismos, a no confesarse culpables y a la presunción de inocencia.
La ley regulará los casos en que, por razón de parentesco o de secreto profesional, no se estará obligado a
declarar sobre hechos presuntamente delictivos.”
Apartado II del mismo
12

Aquellas “que en atención a razones de conexión temática o de sistematicidad o de que buena política
13

legislativa considere oportuno incluir junto a las materias reservadas a la ley orgánica” (STC 5/1981, 13
de febrero).

Nazaret Chavarri Alegría Página 16


Medidas de investigación tecnológica en el proceso penal

persecución de ciertas conductas delictivas y derechos de naturaleza fundamental como


el derecho a la intimidad o al secreto de las comunicaciones14.

2.4. Breve análisis de la incidencia de las nuevas tecnologías en el


enjuiciamiento penal.

En suma a lo anterior, y para finalizar este apartado relativo a los fundamentos


de la reforma, es preciso hacer referencia, como apunta CABEZUDO RODRIGUEZ15, a
que “la incidencia de las nuevas tecnologías en el enjuiciamiento penal es susceptible,
cuando menos, de un doble análisis: como objeto, en cuanto a la eventual represión de
determinadas conductas vinculadas a su uso; y como instrumento, en relación con la
aplicación de los recientes instrumentos tecnológicos en la persecución penal”.

En primer lugar, como objeto, podemos observar como los mismos avances
previstos para desarrollar actividades lícitas, han servido de apoyo al surgimiento de una
nueva forma de criminalidad, la denominada ciberdelincuencia16, en la cual se incluyen
conductas muy heterogéneas, tales como el acoso sexual a menores a través de internet
(child grooming), el acceso no autorizado a sistemas informáticos (hacking), la
suplantación de identidad con fines fraudulentos (phising) o las estafas informáticas,
entre muchos otros.

En segundo lugar, en cuanto que instrumento, el uso de los nuevos medios


tecnológicos y las ciencias aplicadas han proporcionado numerosas herramientas nuevas
para luchar contra los delitos: sistemas de localización e interceptación, registro remotos
sobre equipos informáticos, intervención de conversaciones a distancia y acceso a los
datos personales, entre otros17. Además, y aún más importante, la utilización de estos
novedosos recursos tecnológicos ha pasado a ser algo imprescindible para lograr una
efectiva persecución de los crímenes, no limitándose sólo, como vamos a observar a lo
largo de este trabajo, a aquellos delitos con una base eminentemente tecnológica, sino
ampliando sus frentes de actuación.

GONZÁLEZ-MONTES SÁNCHEZ, J.L., op. cit., p. 21


14

CABEZUDO RODRIGUEZ, N., op. cit., p. 9


15

Actividades delictivas realizadas con ayuda de redes de comunicaciones y sistemas de información


16

electrónicos o contra tales redes y sistemas


A cada una de estas herramientas haremos referencia de forma individualizada infra.
17

Nazaret Chavarri Alegría Página 17


Medidas de investigación tecnológica en el proceso penal

3. NOVEDADES MÁS DESTACADAS DE LA LO 13/2015: NUEVA


REDACCIÓN DEL TÍTULO VIII DEL LIBRO II LECRIM

3.1. Detención y apertura de la correspondencia escrita y telegráfica.

3.1.1. Consideraciones previas.

El capítulo III “De la detención y apertura de la correspondencia escrita y


telegráfica” está conformado por los arts. 579 a 588 LECrim. Este capítulo ha sido
añadido por el Artículo único apartado diez de LO 13/2015.

Para abordar este apartado conviene, en primer lugar, definir el vocablo


“correspondencia”, eje central de este articulado. A él se refiere el art. 3.3 de la Ley
43/2010, 30 de diciembre, del servicio postal universal, de los derechos de los usuarios
y del mercado postal, donde se define el envío de correspondencia como “la
comunicación materializada en forma escrita sobre un soporte físico de cualquier
naturaleza, que se transportará y entregará en la dirección indicada por el remitente
sobre el propio envío o sobre su envoltorio. La publicidad directa, los libros, catálogos,
diarios y publicaciones periódicas no tendrán la consideración de envíos de
correspondencia”.

En relación al párrafo anterior, también es preciso hacer referencia a dos


sentencias de gran relevancia que han abordado la cuestión relativa a si el derecho
fundamental al secreto de las comunicaciones postales protegido en el art. 18.3 CE
incluye el envío del paquete postal o si la protección de este precepto queda limitada a
alguna clase de envíos postales, singularmente, a los que tienen por objeto la
correspondencia. Son la STC 281/2006, 9 de octubre y la STS 723/2013, 2 de octubre,
en las cuales se afirma, a modo de síntesis: “el derecho al secreto de las comunicaciones
postales solamente protege el intercambio de objetos a través de los cuales se transmiten
mensajes mediante signos lingüísticos, de modo que la comunicación postal es, desde la
perspectiva constitucional, equivalente a la correspondencia. La consecuencia de ello es
que no gozan de esta protección aquellos objetos o continentes que, por sus propias
características, no son usualmente utilizados para contener correspondencia individual,
sino para servir al transporte y tráfico de mercancías”.

Nazaret Chavarri Alegría Página 18


Medidas de investigación tecnológica en el proceso penal

Además de ello, antes de entrar a profundizar en el contenido del capítulo, como


subraya GONZÁLEZ-CUÉLLAR18, se debe destacar la necesidad de acomodar esta
materia a los principios de especialidad, idoneidad, excepcionalidad, necesidad y
proporcionalidad, derivados de una exigencia constitucional19 indisociable de su propio
contenido material.

3.1.2. Disposiciones generales.

La detención y apertura de la correspondencia escrita y telegráfica es una


medida que precisa de autorización judicial20 y, en caso de urgencia, del Ministro del
Interior o del Secretario de Estado de Seguridad, y su objeto consiste en “la detención
de la correspondencia privada, postal y telegráfica, incluidos faxes, burofaxes y giros,
que el investigado remita o reciba, así como su apertura o examen, si hubiera indicios de
obtener por estos medios el descubrimiento o la comprobación del algún hecho o
circunstancia relevante para la causa, siempre que la investigación tenga por objeto
alguno de los siguientes delitos:

1.º Delitos dolosos castigados con pena con límite máximo de, al menos, tres
años de prisión.

2.º Delitos cometidos en el seno de un grupo u organización criminal.

3.º Delitos de terrorismo.” ex art. 579.1

La observación de las comunicaciones postales y telegráficas del investigado, así


como de las comunicaciones de las que éste se sirva para la realización de sus fines
delictivos, debe ser acordada por resolución judicial motivada y su plazo de duración21

GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 392


18

El artículo 18.3 de la CE garantiza “el secreto de las comunicaciones y, en especial, de las postales,
19

telegráficas y telefónicas, salvo resolución judicial”


Aunque data de una fecha bastante anterior a la reforma, la STS de 13 de marzo de 1995 explica muy
20

bien este punto, afirmando que “solamente, la Autoridad judicial, mediante resolución motivada, está
autorizada para acordar la detención, apertura y examen de la correspondencia si hubiera indicios de
obtener por estos medios el descubrimiento o la comprobación de algún hecho o circunstancias
importantes de la causa”.
Pese a que la legislación establezca este plazo de hasta tres meses prorrogables, debe ser respetado en
21

todo momento el hecho de que su duración deberá limitarse al tiempo estrictamente necesario para la
realización de las averiguaciones tendentes al esclarecimiento de los hechos.

Nazaret Chavarri Alegría Página 19


Medidas de investigación tecnológica en el proceso penal

será de hasta tres meses, prorrogable hasta un máximo de dieciocho meses ex art. 579.2
LECrim.

En su apartado cuarto se exponen, como excepción a lo dicho anteriormente,


aquellos casos que no requieren autorización judicial, como son: los envíos postales que
no sean usualmente utilizados para contener correspondencia individual sino para servir
al transporte y tráfico de mercancías, los que se efectúan bajo el formato legal de
comunicación abierta, en las que resulte obligatoria una declaración externa de
contenido o que incorporen la indicación expresa de que se autoriza su inspección, o
cuando la inspección se lleve a cabo de acuerdo con la normativa aduanera o proceda
con arreglo a las normas postales.

La introducción en la reforma de esta serie de casos que no requieren


autorización judicial tiene su fundamento en el casuismo resultante de la jurisprudencia
constitucional y del Tribunal Supremo sobre la materia22. La praxis jurisprudencial
muestra la existencia de numerosos supuestos en los que la falta de afectación del
derecho a la inviolabilidad de las comunicaciones y, en general, la legitimidad del
sacrificio constitucional de la intimidad del afectado, autorizan una intervención directa
de los agentes de Policía sin necesidad de habilitación judicial. Esto ocurre siempre y
cuando concurran determinadas circunstancias que, en el momento de ponderar los
derechos convergentes, permitan otorgar prevalencia a otros fines constitucionalmente
legítimos23.

La solicitud y las actuaciones posteriores relativas a la medida solicitada se


sustanciarán en una pieza separada y secreta, sin necesidad de que sea acordado
previamente el secreto de la causa ex art. 579.5 LECrim.

Si fuesen incumplidas las garantías legales expuestas, la diligencia de apertura


de la correspondencia devendría nula, atendiendo a lo dispuesto en los arts. 238.3 y
240.1 LOPJ24. Además nos encontraríamos ante una prueba obtenida ilícitamente,
violentando derechos fundamentales, y carente de efectos ex art. 11.1 LOPJ25.

Véase, entre otras, la STC 281/2006, 9 de octubre; y las SSTS 766/2008, 27 de noviembre, 328/2008, 4
22

de junio, 232/2007, 20 de marzo y 185/2007, 20 de febrero.


Ibídem, pp. 393-394
23

Art. 238.
24

Nazaret Chavarri Alegría Página 20


Medidas de investigación tecnológica en el proceso penal

Por su parte, el también nuevo art. 579 bis LECrim, regula aquellos aspectos
relativos a la utilización de la información obtenida en un procedimiento distinto y
descubrimientos casuales, disponiendo que el resultado de la detención y apertura de la
correspondencia escrita y telegráfica podrá ser utilizado como medio de investigación o
como prueba en otro proceso penal. No obstante, la continuación de la medida de
interceptación postal o telegráfica para la investigación del delito casualmente
descubierto requerirá la autorización del juez competente, así como la acreditación de la
legitimidad de la injerencia que ha llevado al hallazgo y la imposibilidad de solicitar su
inclusión en la medida ejercida.

Los arts. 580 a 588 LECrim establecen los requisitos que han de regir cuando se
va a proceder a registrar la correspondencia, puesto que no podemos olvidar que nos
encontramos ante un derecho fundamental de secreto de las comunicaciones postales,
establecido en el art. 18.3 CE. En este apartado se debe tener en cuenta que, como
norma general, la medida se solicitará mediante oficio motivado al Juzgado competente,
justificando razonadamente todas las sospechas e indicios que originen tal petición,
concretando el hecho delictivo que se investigue, con la finalidad de que la Autoridad
judicial expida auto de detención y registro de correspondencia, dirigido al
Administrador de Correos o similar de la empresa postal privada.

La apertura de la correspondencia deberá llevarse a cabo por el Juez, en


presencia del interesado o de una persona designada por éste, salvo que no se haga uso
de este derecho, estuviere el mismo en rebeldía o se tratara de la interceptación y
apertura de envíos postales sospechosos de contener estupefacientes, para su circulación
como entrega vigilada ex art. 263 bis. 4 LECrim26.

“Los actos procesales serán nulos de pleno derecho en los casos siguientes: 3.º Cuando se prescinda de
normas esenciales del procedimiento, siempre que, por esa causa, haya podido producirse indefensión”.
Art. 240.
“1. La nulidad de pleno derecho, en todo caso, y los defectos de forma en los actos procesales que
impliquen ausencia de los requisitos indispensables para alcanzar su fin o determinen efectiva
indefensión, se harán valer por medio de los recursos legalmente establecidos contra la resolución de que
se trate, o por los demás medios que establezcan las leyes procesales”.
Art. 11.
25

“1. En todo tipo de procedimiento se respetarán las reglas de la buena fe. No surtirán efecto las pruebas
obtenidas, directa o indirectamente, violentando los derechos o libertades fundamentales”.
Art. 263 bis.
26

“4. La interceptación y apertura de envíos postales sospechosos de contener estupefacientes y, en su caso,


la posterior sustitución de la droga que hubiese en su interior se llevarán a cabo respetando en todo

Nazaret Chavarri Alegría Página 21


Medidas de investigación tecnológica en el proceso penal

3.1.3. Supuestos excluidos por no considerarse apertura de la correspondencia.

Por último, hay que atender a los supuestos que no se consideran apertura, hecho
que ha sido objeto de debate en numerosas ocasiones, y al cual se han venido refiriendo
nuestros tribunales.

No se considera apertura del paquete la utilización de un taladro, el empleo de


un escáner o aparato de rayos X, la utilización de perros, el punzamiento del paquete,
etc. Lo que presenta un mayor problema, como afirma MARTÍNEZ QUIROGA27, es el
supuesto en el cual el objeto a intervenir es una carta que está abierta. Dos son las
posturas jurisprudenciales que encontramos al respecto, las cuales derivan de sentencias
contradictorias del Tribunal Constitucional. La primera la STC 70/2002, 3 de abril, se
trataba de la intervención de un papel manuscrito que no evidenciaba ser una carta, pero
el TC consideró que la intervención policial no interfería el proceso de comunicación,
que este ya había terminado; y la segunda la STC 230/2007, 5 de noviembre, que afirmó
que la protección de las comunicaciones permanece mientras las partes no han decidido
poner término al secreto. Para la primera postura, agotada la comunicación, la
protección será la propia del derecho a la intimidad o el derecho a la protección de
datos. Por su parte, la STS 77/2014, 11 de febrero, después de examinar ambas posturas,
afirmó que la posición mayoritaria del Tribunal Supremo es la correspondiente a
primera, declarando que en el supuesto examinado, intervención de una carta abierta en
un registro judicial, había terminado la protección del derecho al secreto de las
comunicaciones y que tampoco se vulneró el derecho a la intimidad, pues ya había sido
judicialmente ponderada al conceder la autorización para el registro.

momento las garantías judiciales establecidas en el ordenamiento jurídico, con excepción de lo previsto
en el artículo 584 de la presente Ley”.
MARTÍNEZ QUIROGA, J.F., Entrada y registro, entregas vigiladas, apertura de paquetes postales,
27

agente encubierto y figuras afines [Ponencia PDF]. Recuperado de


https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/Ponencia%20Sr%20Mart%C3%ADne
z%20Quiroga.pdf?idFile=0da1cd66-96b4-4a23-9e68-9f87d26f244f (Fecha de la consulta: 25 de mayo de
2016), p. 20

Nazaret Chavarri Alegría Página 22


Medidas de investigación tecnológica en el proceso penal

3.2. Interceptación de las comunicaciones telefónicas y telemáticas.

3.2.1. Consideraciones previas.

Todos los aspectos relativos a la interceptación de las comunicaciones


telefónicas y telemáticas28 encuentran su regulación en el Capítulo V del Título VIII del
Libro II de la LECrim introducido por el Artículo único apartado catorce de LO
13/2015, el cual se encuentra comprendido por los arts. 588 ter a) a 588 ter m).

Hasta la entrada en vigor de la nueva LO 13/2015, esta diligencia se encontraba


escasamente regulada en nuestro texto procesal penal, hecho que provocaba la
vulneración, en muchas ocasiones, del derecho al secreto de las comunicaciones –
protegido por el art. 18.3 CE–, ya que se trata del derecho fundamental limitado con la
práctica de dicha medida29. A través de la reforma, el legislador ofrece una regulación
detallada y garantista de las intervenciones telefónicas y telemáticas en el proceso penal.
En concreto, la nueva regulación se basa en las exigencias requeridas, desde hace años,
por la doctrina jurisprudencial del TS, TC y TEDH, paliando así la insuficiencia
normativa al respecto que reiteradamente han denunciado nuestros altos tribunales30.

El epígrafe que rotula este capítulo V ya advierte de una modificación histórica,


puesto que si algo ha cambiado en los últimos años son los distintos sistemas de
comunicación que utilizamos en nuestras relaciones personales y profesionales. Como
afirma GONZÁLEZ-MONTES, no tenía sentido alguno que nuestra LECrim tan solo
recogiera en el art. 579 las comunicaciones telefónicas (sin perjuicio de las postales y
telegráficas)31. El régimen jurídico de la interceptación de las comunicaciones no podía
limitarse a contener una mención genérica a una de estas formas de comunicación, las

“En el capítulo V se regulan no solo las intervenciones telefónicas y telemáticas, sino también, las
28

medidas de cesión de datos conservados en los procesos de comunicación, así como la identificación de
los usuarios de una IP o de un determinado terminal o dispositivo o tarjeta de teléfono”, JIMÉNEZ
SEGADO, C. y PUCHOL AIGUABELLA, M., op cit., p. 5
CASANOVA MARTÍ, R., “Nueva regulación de las intervenciones telefónicas: especial atención a la
29

utilización del resultado de esta diligencia en un proceso penal distinto”, Comunicación al Congreso
Internacional de Derecho Procesal “Retos y exigencias de la justicia (Las reformas que nos vienen y las
reformas necesarias), 2015, p. 2
Existe un gran número de sentencias que hacen referencia a la insuficiente y deficiente regulación sobre
30

intervenciones telefónicas en el derogado art. 579 LECrim. Véase, entre otras, las SSTS 413/2015, 30 de
junio, 128/2015, 25 de febrero, 250/2014, 14 de marzo y 712/2012, 26 de septiembre; las SSTC
184/2003, 23 de octubre, 26/2006, 30 de enero y 145/2014, 22 de septiembre; y la STEDH de 18 de
febrero de 2003 (asunto Prado Bugallo contra España), que entendió que la regulación española vulneraba
el CEDH por falta de regulación de aspectos esenciales de las escuchas.
GONZÁLEZ-MONTES SÁNCHEZ, J.L., op. cit, p. 25
31

Nazaret Chavarri Alegría Página 23


Medidas de investigación tecnológica en el proceso penal

telefónicas, olvidando las infinitas posibilidades de comunicación por canal cerrado32


que ofrecen, a día de hoy, las comunicaciones telemáticas.

En los últimos años, como apunta GONZÁLEZ-CUÉLLAR, “la comunicación


telemática había sido degradada a la condición puramente instrumental de datos
electrónicos o datos asociados”33. Los Jueces de instrucción, en la mayor parte de los
casos, se limitaban a autorizar la intervención de las comunicaciones telefónicas del
investigado, omitiendo toda mención al régimen jurídico de la cesión del resto de los
datos electrónicos, los cuales podían tener tanto interés para la investigación como el
contenido de la conversación interceptada. En relación a ello, se observa como, en
numerosas ocasiones, la solicitud policial se limitaba a agregar una referencia a la
cesión de “los datos asociados”, haciéndose así posible la obtención, por parte de estos,
de información añadida, sobre la cual no había pronunciación alguna del Juez instructor,
con el consiguiente sacrificio de los derechos fundamentales que ello supone.

Todo ello da lugar a la introducción de los arts. 588 ter a) a 588 ter m), los
cuales van a ser objeto de análisis infra.

3.2.2. Intervenciones telefónicas: disposiciones generales.

3.2.2.1. Presupuestos de la medida y delimitación objetiva y subjetiva de


la injerencia

La autorización judicial habilitante para la interceptación de las comunicaciones


telefónicas o telemáticas sólo podrá ser concedida cuando la investigación tenga por
objeto alguno de los delitos a que se refiere el citado art. 579.1, o para la investigación
de delitos cometidos a través de instrumentos informáticos o de cualquier otra
tecnología de la información o la comunicación o servicio de comunicación ex art. 588
ter a) LECrim. Se observa, que el ámbito objetivo de aplicación de la medida es más
amplio que el referido en la intervención de la correspondencia, por lo que, como afirma
JIMÉNEZ SEGADO, habrá que tener muy presente el principio de proporcionalidad y

“A la hora de definir el concepto de comunicación, la referencia a los criterios de exclusión descritos


32

por la STC 170/2013, de 7 de octubre, debería considerarse ineludible. Hablamos de tres requisitos que
pivotan sobre la idea del canal cerrado de comunicaciones, como opuesto a la idea de las comunicaciones
abiertas; intermediación técnica de un tercero en quien confía el comunicante para el buen fin de la
comunicación, sometido a un férreo deber de confidencialidad; e intervención de personas, en
contraposición a los diálogos automáticos entre dispositivos electrónicos”, RODRÍGUEZ LAINZ, J.L.,
“La interceptación de las comunicaciones telefónicas y telemáticas en el Anteproyecto de reforma de la
Ley de Enjuiciamiento Criminal de 5 de diciembre de 2014”, Diario La Ley, núm. 8465, 2015, p. 2
GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., pp. 201-202
33

Nazaret Chavarri Alegría Página 24


Medidas de investigación tecnológica en el proceso penal

excepcionalidad para no caer en intervenciones por delitos, que aunque cometidos


informáticamente, no revistan mucha transcendencia34.

Por su parte, los componentes subjetivo e instrumental de la medida vienen


definidos en los arts. 588 ter b) y 588 ter c) LECrim. El punto de partida será siempre la
persona investigada y la relación existente entre este sujeto y el terminal o dispositivo
de comunicación. Como afirma RODRÍGUEZ LAINZ, es éste, sin duda, un tributo al
principio de idoneidad de la medida; pero no por ello sometido a lógicas
modulaciones35. No se considera preciso que el titular del terminal sea la persona
investigada, basta con que sea usuario e incluso que lo sea de forma ocasional,
interesando más la potencialidad de uso de dicho dispositivo que su relación de
titularidad o mera utilización. También, de forma expresa, se abre la posibilidad de que
la resolución judicial tenga por objeto terminales o sistemas de comunicación de
terceras personas. En tales casos, la resolución judicial habilitante deberá incorporar una
motivación reforzada que justifique el secreto de las comunicaciones para intentar paliar
así el riesgo de afectación al principio de proporcionalidad que surge respecto de los
derechos de terceros. La norma permite, con cierta amplitud, la injerencia sobre
dispositivos de comunicación de terceros siempre que “exista constancia de que el
sujeto investigado se sirve de aquella para transmitir o recibir información, o el titular
colabore con la persona investigada en sus fines ilícitos o se beneficie de su actividad.
También podrá autorizarse dicha intervención cuando el dispositivo objeto de
investigación sea utilizado maliciosamente por terceros por vía telemática, sin
conocimiento de su titular”36.

En lo que respecta a la delimitación objetiva de la injerencia, conviene insistir en


que, con la nueva regulación, no son sólo las comunicaciones telefónicas las que
imponen una resolución motivada para justificar su recepción y que el acceso a los
flujos de comunicación compartida ya no podrá entenderse como la consecuencia
derivada de una decisión judicial de intervención telefónica. Con la renovada redacción

JIMÉNEZ SEGADO, C. y PUCHOL AIGUABELLA, M., op. cit, p. 5


34

RODRÍGUEZ LAINZ, J.L., Sobre la Ley Orgánica de modificación de la LECrim para el


35

fortalecimiento de las garantías procesales: la regulación de las medidas de investigación tecnológica


[Ponencia PDF]. Recuperado de
https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/ponencia%20Sr%20Rodriguez%20Lai
nz.pdf?idFile=b9f4cc67-da93-4aa5-8eee-1507857092b8 (Fecha de la consulta: 20 de mayo de 2016), p.
16
Supuestos desarrollados en el art. 588 ter c) LECrim.
36

Nazaret Chavarri Alegría Página 25


Medidas de investigación tecnológica en el proceso penal

del art. 588 ter b) LECrim, el Juez de instrucción habrá de definir, en cada caso, en
función del delito que esté siendo objeto de investigación, el grado de “desnudez
virtual” al que va a ser sometido el encausado, y deberá resolver si la información a la
que se quiere tener acceso puede ser obtenida con la simple injerencia en las
conversaciones telefónicas o se extenderá también a otras formas de comunicación
telemática37. Además, el legislador añade en este apartado, la posibilidad de
intervención de los terminales o medios de comunicación de la víctima cuando sea
previsible un grave riesgo para su vida o integridad, aunque inicialmente no medie
causa por delito.

3.2.2.2. La solicitud de interceptación judicial de las comunicaciones.

La solicitud de autorización judicial para la interceptación de las


comunicaciones telefónicas y telemáticas encuentra su regulación en los arts. 588 ter d)
y 588 bis b) LECrim. Éste último artículo contiene las disposiciones comunes relativas
a la solicitud de autorización judicial y su contenido ha de ser, a su vez, completado por
las previsiones específicas contenidas en el art. 588 ter d) relativas a esta diligencia en
concreto. Las exigencias contenidas en estos preceptos van a resultar decisivas para
justificar la legitimidad de la intervención y para lograr la admisibilidad de la petición
en cuestión.

El art. 588 ter d) LECrim establece como requisitos obligatorios que deberá
contener la solicitud los siguientes: “la identificación del número de abonado, del
terminal o de la etiqueta técnica; la identificación de la conexión objeto de la
intervención; o los datos necesarios para identificar el medio de telecomunicación de
que se trate”. Además, la solicitud, para determinar la extensión de la medida, podrá
tener por objeto distintos tipos de datos: el contenido de la comunicación con indicación
de la forma o tipos de comunicaciones a que afecta, su origen o destino, la localización
geográfica del origen o destino de la comunicación u otros datos de tráfico asociados o
no asociados38. Con ello se pone término, como apunta CABEZUDO RODRÍGUEZ, a
la práctica forense de proceder a la intervención indiferenciada de todas las

GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 226


37

Siguiendo el precedente jurisprudencial del voto particular que formula el Excmo. Se. Magistrado D.
38

Manuel Marchena Gómez a la STS 316/2011, de 6 de abril, y la STS 286/2011, de 15 de abril, se


establece una exigencia específica de identificación de la forma o tipos de comunicaciones a las que
afecta.

Nazaret Chavarri Alegría Página 26


Medidas de investigación tecnológica en el proceso penal

comunicaciones, sin parar en el medio utilizado, y de los datos adjuntos o asociados con
ocasión de cualquier interceptación, debiendo optarse por aquellos que supongan un
menor sacrificio de los derechos del afectado siempre que resulte idónea para lograr la
consecución del fin pretendido. Los solicitantes habrán de justificar tales extremos y el
instructor ponderar esas razones antes de acordar dicha intervención39. Se observa una
pretensión, por parte del legislador, de que sea el Juez quien decida hasta qué límite se
va a ver sacrificado el derecho a la inviolabilidad de las comunicaciones para el éxito de
la investigación40.

La autorización se efectuará mediante auto judicial motivado, exceptuando los


casos de urgencia, en los que podrá ordenarla el Ministro del Interior o, en su defecto, el
Secretario de Estado de Seguridad, en los mismos términos que los señalados supra
para la intervención de la correspondencia postal y telegráfica. Esta medida deberá ser
comunicada inmediatamente al juez competente y, en todo caso, dentro del plazo
máximo de veinticuatro horas, haciendo constar las razones justificativas de esta. El
juez competente, también de forma motivada, revocará o confirmará tal actuación en un
plazo máximo de setenta y dos horas desde que fue ordenada la medida ex art. 588 ter d)
3 LECrim.

3.2.2.3. El deber de colaboración.

El legislador introduce, a través del art. 588 ter e) LECrim, un deber de


colaboración por el cual todos los intervinientes en facilitar las comunicaciones a través
del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o
virtual, están obligados a prestar al juez, al Ministerio Fiscal y a los agentes de la
Policía Judicial designados para la práctica de la medida la asistencia y colaboración
precisas para facilitar el cumplimiento de los autos de intervención de las

CABEZUDO RODRIGUEZ, N., op. cit., p. 32


39

Siempre con el debido respaldo normativo y partiendo de la información indiciaria otorgada por los
40

agentes facultados. Véase la reciente STS 265/2016, 4 de abril, en cuyo FJ. 6º se expone: “…De la nota
de excepcionalidad se deriva que la intervención telefónica no supone un medio normal de investigación,
sino excepcional en la medida que supone el sacrificio de un derecho fundamental de la persona, por lo
que su uso debe efectuarse con carácter limitado. Ello supone que ni es tolerable la petición sistemática en
sede judicial de tal autorización, ni menos se debe conceder de forma rutinaria. Ciertamente en la mayoría
de los supuestos de petición se estará en los umbrales de la investigación judicial --normalmente tal
petición será la cabeza de las correspondientes diligencias previas--, pero en todo caso debe acreditarse
una previa y suficiente investigación policial que para avanzar necesita, por las dificultades del caso, de la
intervención telefónica, por ello la nota de la excepcionalidad, se completa con las de idoneidad y
necesidad y subsidiariedad formando un todo inseparable, que actúa como valladar ante el riesgo de
expansión que suele tener todo lo excepcional.”

Nazaret Chavarri Alegría Página 27


Medidas de investigación tecnológica en el proceso penal

telecomunicaciones, debiendo guardar secreto acerca de las actividades requeridas por


las autoridades, y bajo el apercibimiento de incurrir en un delito de desobediencia en
caso de incumplimiento. Esto se traduce en que las compañías de telefonía,
almacenamiento, acceso a Internet e, incluso, los administradores de sitios web como
redes sociales o foros, deberán colaborar obligatoriamente con la Justicia, cediendo
datos personales y/o de conexión, en todos los supuestos en los que ésta les requiera41.

Es preciso hacer referencia en este apartado a que la colaboración de los


operadores y prestadores de servicios de telecomunicaciones para la represión de esta
clase de ilícitos es tan esencial que, ya antes de la reforma, podemos encontrar en
nuestro ordenamiento referencias a ese deber de auxilio, comprendido en el general de
cooperación con la Administración de Justicia42. En relación a esto, VELASCO
NUÑEZ señala en una de sus obras, a modo de conclusión, que se deberá obligar a las
operadoras de telefonía a colaborar rápidamente en la cesión de los múltiples datos que
a menudo son necesarios para rastrear las vías técnicas usadas por el autor del delito43.

Además, interesa analizar la mención expresa que se hace al Ministerio Fiscal,


considerada un tanto inadecuada por autores como RODRÍGUEZ LAINZ, el cual
apunta que el Ministerio Fiscal no participa de forma activa en la ejecución del acto de
injerencia autorizado por el juez; siendo éste un cometido de la Policía Judicial, al
actuar por delegación de la autoridad judicial. Su posición en la fase de ejecución de la
medida se muestra más bien como de garante del respeto de derechos fundamentales de
personas concernidas; debiendo, por ello, ser reinterpretada la norma en el sentido de
que el deber de colaboración atañería en este supuesto a actuaciones previas a la
solicitud de injerencia del orden del recabo de la información técnica precisa para dar
forma a una concreta solicitud44.

RUBIO ALAMILLO, J., “La informática en la reforma de la Ley de Enjuiciamiento Criminal”, Diario
41

La Ley, núm. 8662, 2015, p. 6


Véase la ya derogada Ley 32/2003, de 3 de noviembre, general de telecomunicaciones, la cual, en su
42

art. 36.2 establecía la obligación de facilitar a los órganos de la Administración General del Estado o, de
modo general, a cualquier organismo público, los algoritmos o cualquier procedimiento de cifrado
utilizado para garantizar la seguridad de las comunicaciones. Esta previsión se reproduce en el art. 43 de
la vigente Ley 9/2014.
En lo referido al deber general de cooperación con la Administración de Justicia, véase los arts. 118 CE,
17 de la LOPJ, 575 de la LECrim y art. 4.1 de la Ley Orgánica 2/1986.
VELASCO NUÑEZ, E., Delitos cometidos a través de internet, Madrid, La Ley, 2010, p. 331
43

RODRÍGUEZ LAINZ, J.L., op. cit., p. 18


44

Nazaret Chavarri Alegría Página 28


Medidas de investigación tecnológica en el proceso penal

3.2.2.4. Duración de la intervención y acceso de las partes a las


grabaciones.

La duración máxima inicial de la intervención será, al igual que se dispone en el


apartado relativo a las disposiciones generales relativas a la detención y apertura de la
correspondencia escrita y telegráfica, de tres meses, prorrogables por períodos sucesivos
de igual duración hasta el plazo máximo de dieciocho meses ex art. 588 ter g). Pese a
contemplarse en la reforma la posibilidad de solicitud de prórroga por la Policía
Judicial45, parte de la doctrina considera que este plazo resulta insuficiente, sobre todo
ante delitos e investigaciones complejas46. En el lado opuesto, hallamos las opiniones de
otros autores, como BUENO DE MATA, que afirman que nos encontramos ante una
cuestión desproporcionada, debiéndose atender a la motivación de cada caso concreto.
Entiende que hubiera sido más conveniente no fijar plazos máximos ni mínimos, sino
dejar un apartado abstracto referente a la gravedad y naturaleza del presunto hecho
delictivo investigado, pues del caso contrario nos encontramos con medidas
“temporales” excesivamente prolongadas en el tiempo47.

En lo que respecta al acceso de las partes a las grabaciones, el art. 588 ter i)
LECrim dispone que, alzado el secreto y expirada la vigencia de la medida de
intervención, se entregará a las partes copia de las grabaciones y de las transcripciones
realizadas, excluyendo los datos referidos a aspectos de la vida íntima de las personas,
haciendo constar de modo expreso dicha exclusión. El juez fijará un plazo para que
cualquiera de las partes, tras examinar las grabaciones, pueda solicitar la inclusión de
las comunicaciones que entienda relevantes; siendo el juez quien, tras su examen,
decidirá sobre su exclusión o incorporación a la causa. En el apartado tercero de este
artículo se contempla una lógica restricción a lo anterior, y es que se notificará por el
Juez de instrucción a las personas intervinientes en las comunicaciones interceptadas,
salvo que ello sea imposible, exija un esfuerzo desproporcionado o pueda ser perjudicial
para futuras investigaciones. Se considera lógica esta apreciación puesto que estas
últimas prescripciones legales suponen, dados los medios existentes, una excesiva

Esta solicitud de prórroga debe ser en todo caso justificada y para ello, la Policía Judicial aportará la
45

transcripción de aquellos pasajes de las conversaciones de las que se deduzcan informaciones relevantes
para decidir sobre el mantenimiento de la medida ex art. 588 ter h) LECrim.
LLORENTE DE PEDRO, P.A., “Las diligencias policiales en la reforma de 2015 de la Ley de
46

Enjuiciamiento Criminal”, La Ley Penal, núm. 118, 2016, p. 9


BUENO DE MATA, F., “Comentarios y reflexiones sobre la Ley Orgánica 13/2015 de modificación de
47

la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de


las medidas de investigación tecnológica”, Diario La Ley, núm. 8627, 2015, p. 2

Nazaret Chavarri Alegría Página 29


Medidas de investigación tecnológica en el proceso penal

carga48 y porque el perjuicio que pueda suponer a futuras investigaciones o


investigaciones en curso tiene la entidad suficiente como para que el legislador realice
previsiones legales para intentar evitarlo.

3.2.3. Acceso a los datos necesarios para la identificación de usuarios, terminales


y dispositivos de conectividad.

Para finalizar la explicación del contenido del reformado Capítulo V, interesa


realizar una breve explicación de su Sección 3ª, en la que se encuentran regulados los
siguientes extremos: la identificación mediante número IP, la identificación de los
terminales mediante captación de códigos de identificación del aparato o de sus
componentes, y la identificación de titulares o terminales o dispositivos de conectividad.

Para abordar el primero de ellos, la identificación mediante número IP, es


preciso llevar a cabo una explicación del significado de este concepto. IP (Internet
Protocol) es un número que identifica un dispositivo en una red, siendo este número
identificativo único e irrepetible. La dirección IP está formada por cuatro números de
hasta tres cifras separados por puntos y los valores que pueden tomar estos números
varían entre 0 y 255. En el texto de la reforma se contempla que, conocida la IP desde
donde se está presumiblemente cometiendo algún delito, y no constando la
identificación y localización del equipo o del dispositivo de conectividad
correspondiente ni los datos de identificación personal del usuario, pueda el proveedor
del servicio proporcionar al investigador, mediante la previa orden judicial habilitante y
en atención al deber de colaboración antes contemplado, la cesión de los datos que
permitan la identificación y localización del terminal o del dispositivo de conectividad y
la identificación del sospechoso ex art. 588 ter k) LECrim. No existe total conformidad
en cuanto a lo dispuesto en este apartado y es que, como señala RUBIO ALAMILLO, la
catalogación como sospechoso del abonado identificado por una dirección IP mediante
la cual se están cometiendo actividades delictivas, cuestiona la jurisprudencia existente
al respecto. Ésta dictamina, básicamente, que la asociación entre una IP y un abonado
no es condición necesaria y suficiente para culpabilizar al sujeto en cuestión de la
comisión del delito49.

Véase, entre otros, LLORENTE DE PEDRO, P.A., op cit., p. 9 y JIMÉNEZ SEGADO, C. y PUCHOL
48

AIGUABELLA, M., op cit., p. 6


RUBIO ALAMILLO, J., op cit., p. 6
49

Nazaret Chavarri Alegría Página 30


Medidas de investigación tecnológica en el proceso penal

En relación a la identificación de los terminales mediante captación de códigos


de identificación del aparato o de sus componentes ex art. 588 ter l) LECrim, la reforma
contempla, por primera vez, la técnica policial, que no precisa de autorización judicial,
consistente en realizar escaneados o barridos electrónicos, en un determinado radio de
acción, para identificar el número del equipo de comunicación (IMSI50), o el de la
tarjeta para acceder a la red de telecomunicaciones (IMEI51), que pudiera estar
utilizando el sospechoso52. Esta técnica policial, hasta el momento de la reforma, ha
sido, en todo caso, amparada por la jurisprudencia53. Según ésta, queda fuera del ámbito
del secreto de las comunicaciones protegido constitucionalmente el conocimiento del
IMSI o del IMEI de los teléfonos, ya que solo se utiliza un método de "monitorización"
que sirve únicamente para identificar las claves alfanuméricas IMSI e IMEI y no el
numero de uso telefónico y, por supuesto, menos aún su titularidad respecto de los
equipos terminales usados por determinadas personas; precisando los agentes de policía
la correspondiente autorización o mandamiento judicial en el caso de que,
ulteriormente, se pretenda acceder a estos datos asociados o interceptar las
comunicaciones de los terminales. Se afirma, en apoyo a lo anterior, que la doctrina
especializada suele entender que estos códigos, desde el punto de vista pericial,
equivalen a una labor de vigilancia convencional, y las pruebas así obtenidas son
perfectamente lícitas ya que no entran en el ámbito de la privacidad de las
comunicaciones. No afectan a dichas comunicaciones ya que no es posible conocer el
número llamado o el contenido de la conversación quedando protegido el derecho al
secreto de las comunicaciones.

Por último, la identificación de titulares o terminales o dispositivos de


conectividad se encuentra regulada en el art. 588 ter m) LECrim, en el cual se dispone
que cuando, en el ejercicio de sus funciones, el Ministerio Fiscal o la Policía Judicial
necesiten conocer el titular de un número de teléfono o de cualquier otro medio de
comunicación, podrán hacerlo motu proprio, dirigiéndose directamente a los prestadores
de servicios de telecomunicaciones, de acceso a una red de telecomunicaciones o de

International Mobile Subscriber Identity (Identidad internacional del abonado a un móvil)


50

International Mobile Station Equipment Identity (Identidad internacional de equipo móvil)


51

JIMÉNEZ SEGADO, C. y PUCHOL AIGUABELLA, M., op. cit, p. 7


52

Véase, entre otras, SSTS 249/2008, 20 de mayo, 1115/2011, 17 de noviembre, 83/2013, 13 de febrero y
53

686/2013, de 29 de julio. En igual sentido, la Circular de la Fiscalía General del Estado 1/2013, de 11 de
enero, sobre pautas en relación con la diligencia de intervención de las comunicaciones telefónicas,
epígrafe 8, pp. 44-46

Nazaret Chavarri Alegría Página 31


Medidas de investigación tecnológica en el proceso penal

servicios de la sociedad de información. Éstos se encuentran obligados a cumplir dicho


requerimiento, pudiendo incurrir en un delito de desobediencia de no ser así, del mismo
modo que se contemplaba en el apartado relativo al deber de colaboración.

3.3. Incorporación al proceso de datos electrónicos de tráfico o asociados.

El texto normativo define los datos electrónicos de tráfico o asociados como


“todos aquellos datos que se generan como consecuencia de la conducción de la
comunicación a través de una red de comunicaciones electrónicas, de su puesta a
disposición del usuario, así como de la prestación de un servicio de la sociedad de la
información o comunicación telemática de naturaleza análoga” ex art. 588 ter b) 2
LECrim.

Antes de entrar a conocer este novedoso apartado, debemos partir de la idea de


que las llamadas telefónicas objeto de interceptación ya no ven agotada su relevancia
jurídica en el momento en el que los interlocutores deciden poner término a la misma,
sino que los actuales formatos digitalizados generan datos que encierran una más que
valiosa información. Estos datos que afloran durante la comunicación, y son
susceptibles ser registrados, permiten un conocimiento añadido de aspectos que no son
ajenos a la privacidad de los comunicantes y cuyo interés para la investigación penal
puede llegar a ser decisivo, de ahí la necesidad de establecer una correcta regulación de
los mismos54.

La cobertura legal con la que contaban anteriormente estos datos era


proporcionada por la Ley 25/2007, de 18 de octubre, de conservación de datos relativos
a las comunicaciones electrónicas y a las redes públicas de comunicación. Este texto
legal dispone en su art. 6 que “los datos conservados de conformidad con lo dispuesto
en esta Ley sólo podrán ser cedidos de acuerdo con lo dispuesto en ella para los fines
que se determinan y previa autorización judicial”. Esta exigencia de autorización
judicial ha sido una cuestión debatida en numerosas ocasiones por la doctrina, puesto
que la subordinación de la cesión de estos datos a la existencia de una autorización

GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., pp. 286-287


54

Nazaret Chavarri Alegría Página 32


Medidas de investigación tecnológica en el proceso penal

judicial habilitante, lleva a otorgar el mismo grado de protección a derechos que,


constitucionalmente, son de naturaleza distinta55.

El nuevo art. 588 ter j) LECrim regula la cesión de datos contemplando la misma
exigencia observada en el párrafo anterior al disponer que los datos relativos a las
comunicaciones electrónicas legalmente conservados por los prestadores de servicios o
personas que faciliten la comunicación solo podrán ser cedidos para su incorporación al
proceso previa autorización judicial. Sin embargo, como destaca GONZÁLEZ-
CUELLAR, la reforma va a afectar al entendimiento, hasta ahora vigente, de la norma
general fijada por el art. 6 de la Ley 25/2007 y de sus excepciones, las cuales habían
sido desarrolladas por la jurisprudencia elaborada el Tribunal Supremo en torno a la
posibilidad de que determinados datos obtenidos sin necesidad de acceso a las bases de
las operadoras de servicio –ISMI, IMEI, IP- pudieran quedar sustraídas, atendiendo a su
modo de obtención, a la exigencia general de autorización judicial. La inclusión en el
art. 588 ter j) LECrim de la frase “…que se encuentren vinculados a procesos de
comunicación” y, sobre todo, el contenido del art. 588 ter m), han dibujado un régimen
normativo de excepción que amplía su operatividad.56 En consecuencia, no todos los
datos respecto de los que existe un deber legal de conservación y cesión van a necesitar
una previa autorización judicial habilitante; sino que sólo operará esta garantía legal
respecto de aquellos que tengan una vinculación directa con un proceso de
comunicación, liberando, con ello, de esta garantía a los datos relativos a la
identificación de titulares o terminales o dispositivos de conectividad. Ello supone que
las garantías inicialmente previstas en la Ley 25/2007 se vean, en la práctica, limitadas o
reducidas a lo dispuesto en el texto de la reforma, que inicialmente, en apariencia, venía
a otorgar el mismo grado de protección que dicha ley.

La exigencia de disponer de una autorización judicial previa no es ex Constitutione, puesto que nada de
55

ello se impone de forma terminante en el art. 18.4 CE, a diferencia de lo que ocurre con los arts. 18.2 o
18.3.
Ibídem, p. 289
56

Nazaret Chavarri Alegría Página 33


Medidas de investigación tecnológica en el proceso penal

3.4. Captación y grabación de comunicaciones orales mediante la utilización


de dispositivos electrónicos.

3.4.1. Consideraciones previas.

Los aspectos relativos a la captación y grabación de comunicaciones orales


mediante la utilización de dispositivos electrónicos se encuentran regulados en el
Capítulo VI del Título VIII, capítulo introducido por el Artículo único apartado quince
de la LO 13/2015 y conformado por los artículos 588 quater a) a 588 quater e) LECrim.

En el contexto presentado a lo largo de este trabajo, referido a la urgente


necesidad de una reforma en las medidas de investigación tecnológicas, es preciso traer
a colación para el estudio de este apartado, la STC 145/2014, 22 de septiembre, en la
que el TC se pronunció sobre la posibilidad de acordar la intervención judicial de las
conversaciones verbales directas entre los detenidos en dependencias policiales,
resolviendo que no tenía amparo legislativo acordar tales medidas porque carecían de
habilitación legal. Este pronunciamiento fue, entre otros57, el punto de partida de esta
reforma y de la regulación de aquellos aspectos relativos a la captación y grabación de
comunicaciones orales mediante dispositivos electrónicos que, a continuación, vamos a
abordar.

En suma a lo anterior, el preámbulo de la LO 13/2015, refleja el interés que


conlleva captar, en determinadas ocasiones, las conversaciones orales que se puedan
establecer en relación, por ejemplo, de ciertos hechos investigados cuando estas se
producen en un contexto de investigación de un hecho delictivo, disponiendo,
textualmente, que “la experiencia demuestra que, en la investigación de determinados
delitos, la captación y grabación de comunicaciones orales abiertas mediante el empleo
de dispositivos electrónicos puede resultar indispensable. Se trata de una materia hasta
ahora ausente de la regulación del proceso penal y cuyo alcance se aborda con sujeción
a dos ideas clave. La primera, la exigencia de que sea el juez de instrucción el que
legitime el acto de injerencia; la segunda, la necesidad de que los principios rectores de

Véanse los dos votos particulares de la STS 513/2010, 2 de junio, de los magistrados Perfecto Andrés
57

Ibáñez y José Manuel Maza Martín, quienes argumentan, a modo de resumen, que no existe regulación
alguna que expresamente autorice la grabación de conversaciones privadas “directas” entre los detenidos
o presos, que se produce una clara vulneración del derecho a la intimidad, dado que en el momento de las
escuchas, los imputados se encontraban en el que, de hecho, era su domicilio, y que se produjo una
violación del derecho a la defensa de los imputados.

Nazaret Chavarri Alegría Página 34


Medidas de investigación tecnológica en el proceso penal

especialidad, excepcionalidad, idoneidad, necesidad y proporcionalidad actúen como


elementos de justificación de la medida”.

Con todo ello, vamos a proceder a explicar las disposiciones generales que el
legislador ha considerado oportuno introducir en esta reforma, relativas a la diligencia
de investigación que nos atañe en este apartado.

3.4.2. Disposiciones generales.

El art. 588 quater a) LECrim presenta la primera de las grandes novedades a las
que nos hemos venido refiriendo, y es que, a partir de la entrada en vigor de la reforma,
se puede proceder a autorizar la colocación y utilización de dispositivos electrónicos
mediante los que se capten y graben las comunicaciones orales directas que se
mantengan por el investigado, bien en la vía pública o en cualquier otro espacio abierto,
o bien en su domicilio o cualquier otro lugar cerrado. En el caso que fuera necesaria la
entrada en el domicilio o en algún espacio destinado al ejercicio de la privacidad del
investigado, debe tenerse en cuenta que está siendo limitado, además del derecho al
secreto de las comunicaciones ex art. 18.3 CE, el derecho fundamental de la
inviolabilidad del domicilio ex art. 18.2 CE, por lo que la resolución judicial que
habilite la diligencia deberá motivar también si es procedente o no el acceso a dichos
lugares. Como apunta GONZÁLEZ-CUELLAR, la instalación clandestina de estos
instrumentos de grabación –no cubierta por la habilitación judicial que autoriza la
entrada en el inmueble o lograda fraudulentamente-, podría afectar a la validez de la
prueba; de ahí la importancia que conlleva que el auto esté correctamente motivado para
el fin previsto, conforme a los parámetros de proporcionalidad, necesidad y
excepcionalidad58.

Además, el nuevo texto normativo prevé la posibilidad de que la escucha y


grabación de las conversaciones sea complementada con la obtención de imágenes,
siempre y cuanto exista una resolución judicial habilitante que expresamente lo autorice.

En lo que respecta a los presupuestos de la medida, ésta sólo podrá ser


autorizada, dado su carácter invasivo, cuando los hechos que están siendo investigados
sean constitutivos de alguno de los delitos recogidos en el art. 588 quater b) 2 LECrim:

Ibídem, p. 348
58

Nazaret Chavarri Alegría Página 35


Medidas de investigación tecnológica en el proceso penal

delitos dolosos castigados con pena con límite máximo de, al menos, tres años de
prisión, delitos cometidos en el seno de un grupo u organización criminal y delitos de
terrorismo. Como se puede observar, nos encontramos ante los mismos requisitos que
los exigidos en el art. 579.1 LECrim, condicionantes de la autorización del juez para el
acuerdo de la detención de la correspondencia escrita o telegráfica.

Autores, como CASANOVA MARTÍ, muestran su discrepancia con el límite


impuesto en el primer supuesto, que se permita la intervención de las comunicaciones
orales en los delitos castigados con una pena máxima de, al menos, tres años de prisión.
Consideran que una medida de investigación judicial que afecta tan directa y
gravemente a la intimidad de las personas solo puede encontrar su justificación cuando
lo que se persiga sea un delito grave, entendiendo que no solo ha de tenerse en cuenta la
gravedad de la pena sino también su transcendencia y repercusión social59. En el mismo
sentido, encontramos numerosa jurisprudencia del TC y del TS60 en la cual se declara
que la medida invasiva ha de ser tomada en consideración en función de la gravedad de
la infracción objeto de la investigación, y ésta no se mide, exclusivamente, por la
gravedad de la pena que a la conducta investigada anuda el Código Penal, por más que
sea un criterio relevante para medir esa gravedad que autoriza la injerencia en el
derecho fundamental; y que, aunque la pena no sea calificada de grave por el Código
Penal, la infracción puede serlo en atención a la consideración de otros criterios como la
importancia del bien jurídico protegido o la relevancia social de los hechos.

Por lo que se refiere al contenido de la resolución judicial, el legislador ha


introducido, como especialidad, que éste habrá de contener una mención concreta al
lugar o dependencias, así como a los encuentros del investigado que van a ser sometidos
a vigilancia ex art. 588 quater c) LECrim. La introducción de esta exigencia muestra,
una vez más, la importancia que el legislador otorga al hecho de que la resolución
habilitante tenga un contenido garantista. Quedan claramente fijados los requisitos
mínimos que ha de reunir el auto, evitando así la existencia de posibles lagunas en el
contenido que pudiesen quedar al arbitrio del Juez de instrucción correspondiente. En
relación a ello, el legislador también hace constar en la reforma que la Policía Judicial

CASANOVA MARTÍ, R., “La captación y grabación de comunicaciones orales mediante la utilización
59

de dispositivos electrónicos”, Diario La Ley, 8674, 2016, p. 4


Véase, entre otras, las SSTS 343/2012, 30 de abril, 503/2013, 19 de junio, 938/2013, 10 de diciembre;
60

SSTC 299/2001, 11 de diciembre, 14/2001, 29 de enero.

Nazaret Chavarri Alegría Página 36


Medidas de investigación tecnológica en el proceso penal

deberá poner a disposición de la autoridad judicial el soporte original o una copia


electrónica autentica de las grabaciones e imágenes, acompañado de una transcripción
de las conversaciones consideradas de interés, y siempre con la identificación de todos
los agentes participantes en la medida ex art. 588 quater d) LECrim, limitando el campo
de acción y estableciendo, nuevamente, requisitos estrictos y concretos.

Respecto a la duración, esta no podrá exceder, con carácter general, del tiempo
imprescindible para el esclarecimiento de los hechos, pues no podemos olvidar que nos
encontramos ante diligencias de investigación que pueden suponer la vulneración de
derechos fundamentales ex art. 588 bis e) LECrim. Es preciso reseñar que este artículo
establece que las medidas de investigación tendrán la duración que se especifique en la
regulación concreta para cada una de ellas, y el Capítulo VI, al cual nos venimos
refiriendo, no contiene ninguna referencia respecto de la duración de la medida. Ello
puede ser considerado un grave descuido del legislador puesto que la colocación de
aparatos de escucha con carácter permanente o indefinido supondría convertir esta
medida en las propias de un Estado de policía, provocando un abuso a nuestro sistema
democrático. Por todo ello, es necesario que el legislador establezca un plazo de
duración máxima de la intervención, así como que especifique los momentos de inicio y
finalización del cómputo del mismo61.

En último lugar, cabe señalar que también ha sido introducida por la reforma la
previsión de que, en el curso de una investigación llevada a cabo mediante agente
encubierto, el Juez competente pueda autorizar la obtención de imágenes y la grabación
de conversaciones que puedan mantenerse entre en agente y el investigado, aun cuando
se desarrollen en el interior de un domicilio ex art. 282 bis 7 LECrim.

3.5. Captación de la imagen en espacios públicos.

3.5.1. Disposiciones generales.

La diligencia de investigación relativa a la captación de imágenes en lugares o


espacios públicos se encuentra regulada en el Capítulo VII, junto con la medida relativa
a la utilización de dispositivos o medios técnicos de seguimiento y localización, a la
cual haremos referencia infra. Este capítulo ha sido introducido por el Artículo único

Ibídem, p. 6
61

Nazaret Chavarri Alegría Página 37


Medidas de investigación tecnológica en el proceso penal

apartado dieciséis de la LO 13/2015, y aunque antes de la reforma esta diligencia no


contaba con una regulación expresa, su utilización práctica venía siendo aceptada por la
jurisprudencia tanto del TC como del TS.

Es concretamente el art. 588 quinquies a) LECrim el que contempla la captación


de imágenes en lugares o espacios público, facultando a la Policía Judicial a poder
obtener y grabar por cualquier medio técnico imágenes del investigado, siempre y
cuando este se encuentre en un lugar o espacio público, y si ello fuera necesario para
facilitar su identificación, para localizar los instrumentos o efectos del delito u obtener
datos relevantes para el esclarecimiento de los hechos.

Se observa en este apartado una clara distinción con el anteriormente expuesto, y


es que, mientras que el art. 588 quater a) LECrim regulaba los presupuestos que
legitiman la obtención de imágenes en el domicilio del investigado o en recintos
cerrados, este artículo se refiere exclusivamente al régimen jurídico de la captación de
imágenes obtenidas en lugares o espacios públicos, por lo que el escenario que se
contempla es totalmente distinto, y con ello también lo es, el grado de injerencia en la
privacidad del investigado y los derechos fundamentales afectos 62 por la práctica de
dicha diligencia. La obtención, por tanto, de imágenes del investigado en lugares o
espacios públicos, en contra de lo que ocurría en el domicilio o lugar cerrado, no precisa
de autorización judicial, pudiendo ser decidida por propia iniciativa de los agentes.
Como señala JIMÉNEZ SEGADO, “esta medida no admite dudas acerca de su
constitucionalidad, pues tal actuación significa simplemente dejar constancia
documental de lo que el investigador está viendo con sus propios ojos cuando sigue al
sospechoso”63.

Junto a las videograbaciones ordenadas por la autoridad judicial o las realizadas


directamente por Policía Judicial en lugares públicos y en el ejercicio de sus funciones,
pueden resultar útiles a efectos procesales otras grabaciones cuyo origen no está
motivado por necesidades de vigilancia o prevención, y que nuestros tribunales han
admitido como prueba64; así las videograbaciones realizadas por medios de

“Los lugares o espacios públicos se consideran ajenos a la protección constitucional dispensada por el
62

art. 18.2 CE a la inviolabilidad domiciliaria o por el art. 18.1 CE a la intimidad”, GONZÁLEZ-


CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 356
JIMÉNEZ SEGADO, C. y PUCHOL AIGUABELLA, M., op. cit, pp. 8-9
63

Véase, entre otras, SSTS 968/1998, 17 de julio, 146/2014, 12 de marzo.


64

Nazaret Chavarri Alegría Página 38


Medidas de investigación tecnológica en el proceso penal

comunicación social en sus tareas informativas o de entretenimiento o las grabaciones


procedentes de particulares65.

Por otra parte, a través del apartado segundo del citado art. 588 quinquies a)
LECrim, el legislador hace referencia a la legitimidad de los daños colaterales que
pueden ser causados en la intimidad o en el derecho a la propia imagen de las personas,
que sin ser las propiamente investigadas, van a verse afectadas por la grabación de
imágenes. Para obtener la validez de la misma se precisa que la medida sea totalmente
necesaria, viéndose reducida, de otro modo, la utilidad de la vigilancia, o que existan
indicios fundados de la relación de dichas personas con el investigado y los hechos
objeto de la investigación. Según destaca GONZÁLEZ-CUELLAR, a través de esta
regulación, el legislador está introduciendo un claro recordatorio de la necesidad de
operar con un criterio restrictivo66.

3.5.2. Análisis jurisprudencial.

Es numerosa la jurisprudencia que encontramos en relación a la obtención de


imágenes en espacios públicos, por lo que no resulta fácil obtener unas reglas precisas,
con vocación de generalidad y susceptibles de una rígida aplicación que orille las
singularidades de cada caso concreto67. A continuación, haremos referencia a alguna de
estas sentencias, las cuales muestran una aplicación práctica de lo expuesto en este
apartado.

En primer lugar resulta interesante la SAP de A Coruña 45/2015, 17 de febrero,


relativa al caso del robo de un Códice Calixtino, en cuyo juicio la defensa del presunto
ladrón había solicitado que las grabaciones aportadas fuesen declaradas nulas por
vulnerarse el derecho fundamental a la protección de datos de su defendido. La
Audiencia resolvió dicha sentencia, afirmando en el FJ. 2º apartado F de la misma, que
“la filmación de escenas presuntamente delictivas que suceden en espacios o vías
públicas es legítima y no vulneradora de derechos fundamentales y que la captación de
dichas imágenes se encuentra autorizada por la ley en el curso de una investigación
criminal siempre que se limiten a la grabación de lo que ocurre en espacios públicos

ETXEBARRIA GURIDI, J.F., “Videovigilancia y su eficacia en el proceso penal”, en PÉREZ GIL, J.


65

(coord.), El proceso penal en la sociedad de la información. Las nuevas tecnologías para investigar y
probar el delito, Madrid, La Ley, 2012, p. 371
GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 360
66

Ibídem, p. 356
67

Nazaret Chavarri Alegría Página 39


Medidas de investigación tecnológica en el proceso penal

fuera del recinto inviolable del domicilio o de lugares específicos donde tiene lugar el
ejercicio de la intimidad”. También cita al Tribunal Supremo, para el que “sólo cuando
el emplazamiento de los aparatos de grabación invada el espacio restringido reservado
para la intimidad de las personas debe ser acordado en virtud de mandamiento judicial”.
De esta forma, admite las grabaciones como prueba en el juicio siempre que no invadan
el domicilio o la intimidad del investigado68.

También es relevante el contenido de la STS 129/2014, 26 de febrero, en la cual


la videocámara en cuestión no era la utilizada en el curso de una investigación policial
para buscar indicios concretos contra posibles autores de una presunta actividad
delictiva que se estuviese investigando, sino que se trataba de una videocámara
instalada por una empresa privada, por razones de seguridad, en una nave cercana a la
carretera. El TS afirmó que “aunque no pueda descartarse que en casos singulares se
desarrollen actividades privadas en una vía pública, cuando la grabación afecta sólo a
"espacios abiertos y de uso público" no precisa la autorización judicial, según una
reiterada doctrina jurisprudencial”; destacando que “nada obsta a que un
establecimiento privado decida dotar sus instalaciones con mecanismos de captación de
imágenes, en su propia seguridad y en prevención de sucesos, siempre que las
videocámaras se encuentren en zonas comunes, excluyendo aquellos espacios en que se
desarrolla la intimidad (aseos)69”. Además, añade una breve referencia acerca de los
supuestos en los que sí es preceptiva la autorización judicial, a saber “aquellos en los
que se proceda clandestina o subrepticiamente a captar imágenes de personas
sospechosas en los lugares que deben calificarse de privados por desarrollar en ellos
tales sospechosos su vida íntima”.

En último lugar, destaca la novedosa y reciente STS 329/2016, 20 de abril, en la


cual el TS se pronunció acerca de la posible vulneración de la inviolabilidad del
domicilio por la observación policial con prismáticos de una vivienda sin autorización
judicial. El Tribunal de instancia afirmó que tal actuación no suponía una vulneración

Véase, entre otras sentencias que comparten el mismo hilo argumental, SSTS 387/2001, 13 de marzo,
68

1733/2002, 14 de octubre, 1547/2002, 27 de septiembre, 180/2012, 14 de marzo.


Véase, entre otras, STS 937/1998, 7 de julio, en la cual se dispone que “la invasión ilegítima en la
69

intimidad que los aseos públicos representan invalida la legitimidad de la prueba aquí obtenida. Dejando
de lado la posibilidad de un delito flagrante que en este caso difícilmente puede admitirse, no cabe duda
que esa intimidad solo se puede perturbar con la debida autorización judicial por estimarse que los
lavabos, baños o aseos de los establecimientos públicos, son una prolongación de la privacidad que a toda
persona corresponde en lo que es su domicilio”.

Nazaret Chavarri Alegría Página 40


Medidas de investigación tecnológica en el proceso penal

del derecho a la intimidad de los acusados, puesto que estos no habían establecido
obstáculo alguno que impidiese la visión, considerando que no se produce intromisión
ilegítima en el ámbito de la intimidad cuando la observación del interior de la morada se
produce a través de aquello que los moradores han permitido ver a través de la ventana.
El TS, en disconformidad con lo expuesto por el Tribunal de instancia, afirmó que “el
Estado no puede adentrarse sin autorización judicial en el espacio de exclusión que cada
ciudadano dibuja frente a tercero, de manera que se vulnera esa prohibición cuando sin
autorización judicial y para sortear los obstáculos propios de la tarea de fiscalización, se
recurre a un utensilio óptico que permite ampliar las imágenes y salvar la distancia entre
el observante y lo observado”. Además, en el caso no constaba la existencia de ningún
fin constitucionalmente legítimo que, por razones de urgencia, permitiera sacrificar la
intimidad del sospechoso. Todo ello, llevó al Supremo a concluir que esta prueba, la
cual constituía la principal prueba de cargo, debía quedar inutilizada.

3.6. Utilización de dispositivos o medios técnicos de seguimiento y


localización.

Esta diligencia se encuentra regulada, como ha sido señalado anteriormente, en


el Capítulo VII, concretamente en los arts. 588 quinquies b) y c) LECrim. La utilización
de estos dispositivos de seguimiento y localización del sospechoso, a diferencia de lo
que ocurría en el apartado anterior, sí requiere autorización judicial, y esta podrá ser
otorgada por el Juez competente siempre y cuando concurran acreditadas razones de
necesidad y la medida resulte proporcionada. Como se observa, el legislador continúa
otorgando una gran importancia al principio de necesidad y proporcionalidad de la
medida, por su posible afectación a los derechos fundamentales del investigado. En
relación a ello, y en concordancia con la necesidad antes expuesta de operar con un
criterio restrictivo, se dispone que la autorización deba especificar el medio técnico que
va a ser utilizado, no dejando paso al arbitrio del Juez.

La obligatoriedad de contar con una autorización judicial habilitante se ve


exceptuada en el caso de que concurran determinadas razones de urgencia que hagan
razonablemente temer que, de no colocarse de forma inmediata el dispositivo, se
frustrará la investigación. De cumplirse esta previsión, la Policía Judicial podrá
proceder a la colocación de estos dispositivos, dando cuenta a la mayor brevedad
posible, y en todo caso en el plazo máximo de veinticuatro horas, a la autoridad judicial

Nazaret Chavarri Alegría Página 41


Medidas de investigación tecnológica en el proceso penal

correspondiente, quien podrá ratificar la medida adoptada por los agentes o acordar su
inmediato cese. En este último supuesto, la información que se haya obtenido a partir
del dispositivo colocado sin autorización judicial carecerá de efectos en el proceso,
siendo declarada, por tanto, su invalidez.

En lo que respecta a la duración, esta medida se verá prolongada el tiempo


estrictamente necesario para la realización de las averiguaciones tendentes al
esclarecimiento de los hechos, con una duración máxima inicial de tres meses,
prorrogables por períodos iguales o inferiores hasta el plazo máximo de dieciocho
meses, como estaba previsto para las diligencias anteriormente expuestas. La prórroga,
en todo caso, debe estar justificada a la vista de los resultados obtenidos con la medida.
El cómputo de la misma, tendrá su inicio en la fecha en que se produzca la autorización
judicial.

Finalizado el periodo definido judicialmente para la medida, si el dispositivo


técnico de seguimiento se hallara fuera del alcance de los investigadores se oficiará al
Juzgado competente comunicándole bien que el dispositivo seguirá funcionando hasta
su recuperación, que la información que proporcione a partir del término de la medida
no se unirá a las diligencias ni será utilizada por los investigadores, o bien que se le dará
cuenta de la fecha en que el dispositivo es retirado.

A la vista de lo dispuesto en este apartado, surgen cuestiones prácticas relativas


a estas medidas, como, por ejemplo, si el uso de balizas de seguimiento GPS o
dispositivos de geolocalización vulnerarían algún derecho fundamental. Ante esta
cuestión, autores como BUENO DE MATA consideran que, si seguimos la
jurisprudencia constitucional la cual configura el derecho a la intimidad personal como
un espacio vital donde el individuo desarrolla su libertad personal reservado frente al
conocimiento de los demás, vemos que no entra en confrontación con la tecnología
GPS. Así, se observa que los dispositivos telemáticos de localización no infieren en este
derecho, ya que únicamente se le limita la libertad ante una persona o espacio físico,
recortando de esta forma su libertad, pero nunca su intimidad. Por todo ello, hoy en día
parece difícil en España negar las posibilidades de utilización de la vigilancia
electrónica como medio para facilitar el acceso al tercer grado, a la libertad condicional
e incluso a sustituir numerosos casos de prisión preventiva sin que las personas se

Nazaret Chavarri Alegría Página 42


Medidas de investigación tecnológica en el proceso penal

cuestionen la vulneración de los derechos fundamentales70; aunque en el caso de las


pulseras o brazaletes electrónicos, éstos precisarán siempre de la obtención de una
autorización judicial para su interposición71.

3.7. Registro de dispositivos de almacenamiento masivo de información.

3.7.1. Consideraciones previas.

El registro de dispositivos de almacenamiento masivo de información se


encuentra regulado en el Capítulo VIII, compuesto por los arts. 588 sexies a) a c)
LECrim e introducido en la reforma por el Artículo único apartado diecisiete de la LO
13/2015. Respecto de esta materia, al contrario de lo afirmado en la diligencia anterior,
no ha existido una jurisprudencia uniforme en cuanto a su regulación, siendo muchas las
sentencias contradictorias que podemos encontrar.

Antes de entrar a analizar la regulación de esta dirigencia dispuesta en la


reforma, debemos conocer que se entiende por dispositivos de almacenamiento masivo
de información. Como señala DELGADO MARTÍN, la nota común que define a los
denominados dispositivos de almacenamiento masivo de información consiste en la
utilización de un lenguaje binario a través de un sistema que trasforma impulsos o
estímulos eléctricos o fotosensibles y, por cuya descomposición y recomposición
informática grabada en un formato electrónico, genera y almacena la información.
Dicho lenguaje es un código inteligible sólo para los informáticos, y la visualización del
texto en pantalla es una traducción en lenguaje alfabético común, descodificado72. Esta
característica es la nota diferencial de la prueba electrónica frente a otras pruebas.
Algunos de estos dispositivos son, por ejemplo, los ordenadores, los terminales de
telefonía móvil, los smartphones, los dispositivos de almacenamiento o los repositorios
telemáticos de datos.

El principal problema que se presenta a la vista de los mismos es determinar cuál


es el derecho afectado en cada caso, ya que es indiscutible que estos dispositivos
cuentan con la protección constitucional del art. 18 CE. Como apunta GONZÁLEZ-

BUENO DE MATA, F., op. cit., pp. 3-4


70

Véase, PALOP BELLOCH, M., “El sistema de control de las fuerzas de seguridad del Estado mediante
71

pulseras electrónicas”, La Ley Penal, núm. 506, 2016, p. 4


DELGADO MARTÍN, J., “Investigación del entorno virtual: el registro de dispositivos digitales tras la
72

reforma por LO 13/2015”, Diario La Ley, núm. 8693, 2016, pp. 2-3

Nazaret Chavarri Alegría Página 43


Medidas de investigación tecnológica en el proceso penal

CUÉLLAR, la información contenida en estos instrumentos obliga a dar respuesta a la


cuestión de si se trata de una información amparada en el derecho a la intimidad (art.
18.1 CE), en el derecho a la inviolabilidad de las comunicaciones (art. 18.3 CE) o en el
derecho a la protección de datos (art. 18.4 CE), puesto que la variada funcionalidad que
permite cada uno de estos dispositivos se proyecta sobre derechos de distinto
significado constitucional73. Esta falta de certeza probablemente se encuentra en el
origen de una jurisprudencia constitucional no determinante ni clara, la cual ha otorgado
numerosas respuestas contradictorias a la cuestión74.

En último lugar cabe añadir que, como destaca JIMÉNEZ SEGADO, esta
regulación hace “especial hincapié en la necesidad de garantizar la autenticidad,
integridad y preservación de los datos encontrados”75, lo cual vamos a poder observar a
continuación a través del análisis del texto de la reforma en lo que respecta a esta
diligencia.

3.7.2. Disposiciones generales.

3.7.2.1. Necesidad de una motivación individualizada.

El primero de los artículos que integran este capítulo se encarga de regular lo


que el legislador ha denominado como “necesidad de motivación individualizada”76.
Dispone que cuando en una entrada y registro en un domicilio se pueda prever la
aprehensión de alguno de los dispositivos de almacenamiento masivos anteriormente
mencionados, la resolución del Juez de instrucción habrá de extender su razonamiento a
la justificación de las razones que legitiman el acceso de los agentes a la información
contenida en tales dispositivos. Por ello, no es suficiente la autorización de entrada y
registro en el domicilio para acceder a los datos consignados en estos dispositivos pues
la mera incautación de los mismos no faculta a la policía para ello, siendo preciso que el
auto autorizante motive expresa e individualizadamente este acceso, explicando las
razones que justifican el sacrificio y legitiman la injerencia.

GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 371


73

Véase, entre otras, SSTC 70/2002, 3 de abril, 123/2002, 20 de mayo, 56/2003, 24 de marzo, 230/2007,
74

5 de noviembre; así como STS 342/2013, 17 de abril.


JIMÉNEZ SEGADO, C. y PUCHOL AIGUABELLA, M., op. cit, p. 9
75

“El legislador quiere que la restricción constitucional de cada uno de los derechos afectados sea
76

individualmente ponderada por el órgano jurisdiccional, que ha de exteriorizar –motivar- las razones de
su sacrificio”, GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 374

Nazaret Chavarri Alegría Página 44


Medidas de investigación tecnológica en el proceso penal

Nada impide, sin embargo, que en los casos de urgencia en los cuales se aprecie
un interés constitucional legítimo, los agentes de policía puedan examinar directamente
el dispositivo, sin autorización judicial previa, debiendo comunicarlo inmediatamente, y
en todo caso, dentro del plazo máximo de veinticuatro horas, al Juez competente a
través de un escrito motivado. El Juez podrá revocar o confirmar la actuación de la
Policía Judicial en un plazo máximo de setenta y dos horas desde que la medida fue
ordenada. Con esta puntualización quedan a salvo aquellos supuestos en los que la
entrada autorizada a un inmueble da lugar al descubrimiento de dispositivos de
almacenamiento que se prevea que puedan ser de gran interés para la investigación 77.

Esta excepción no merece reproche alguno puesto que el legislador se adelanta a


la puesta en práctica de la medida, concretando una situación de necesidad que, como ya
se observó anteriormente en relación a la utilización de dispositivos o medios técnicos
de seguimiento y localización, puede ser clave para el esclarecimiento de una
investigación o el buen proceder de la misma,

En contraposición, un hecho que sí merece ser reprochado es, como subraya


RUBIO ALAMILLO, la no regulación en el texto normativo de la reforma de la
conservación de la cadena de custodia de los dispositivos informáticos intervenidos.
Ello conlleva que se deja, en cada caso particular, a la libre disposición del Juez y de los
agentes de policía, la forma efectiva en que se llevará a cabo la mencionada
conservación de la cadena de custodia. Éste no es un asunto baladí, puesto que la
conservación de la cadena de custodia es vital para las garantías procesales del acusado,
ya que si en un examen forense posterior a la intervención domiciliaria, se detecta que
los dispositivos utilizados como pruebas están, o pueden estar, contaminados, se podría
llegar a cuestionar o, incluso, invalidar todo el proceso78.

A continuación, el art. 588 sexies b) LECrim se encarga de regular el acceso a la


información de los dispositivos electrónicos incautados fuera del domicilio del
investigado, equiparando su regulación y requisitos a los exigidos en el artículo anterior,
siendo necesaria, por tanto, la existencia de una resolución judicial habilitante, motivada
de forma individualizada, y que fundamente las razones que hacen legítima la

Ibídem, p. 373
77

RUBIO ALAMILLO, J., op cit., p. 6


78

Nazaret Chavarri Alegría Página 45


Medidas de investigación tecnológica en el proceso penal

injerencia, sin olvidar que la simple aprehensión del dispositivo no autoriza el acceso a
su contenido.

3.7.2.2. La autorización judicial y sus presupuestos.

El último de los artículos que integran este capítulo, el art. 588 sexies c)
LECrim, se encarga de regular todos aquellos aspectos relativos a la autorización
judicial precisa para la práctica de esta diligencia. En primer lugar, este artículo dispone
que sea el Juez de instrucción quien defina los términos y el alcance del registro, quien
fije las cautelas que sean necesarias para asegurar la integridad de los datos y las
garantías de su preservación, y quién podrá autorizar la realización de copias de los
datos informáticos. Como puede observarse, el legislador se limita a hacer esta
previsión sin indicar ni cómo se debe producir el acceso de los agentes a la información
para garantizar la integridad y preservación de los datos informáticos, ni sugerir ningún
tipo de mecanismo que pudiese prevenir cualquier falta de fidelidad entre los datos
originales incautados y las copias que han de incorporarse al proceso. Son varios los
autores que critican esta falta de previsión del legislador, entre ellos RUBIO
ALAMILLO, el cual considera que esta carencia legislativa tiene consecuencias muy
graves, ya que no se especifica en la norma que se realizarán copias de los dispositivos,
sino de los datos, lo que genera una inseguridad muy alta teniendo en cuenta que para
copiar los datos es necesario acceder directamente a los mismos, por lo que la prueba
quedaría contaminada y los discos podrán ser alterados sin dejar rastro de la
manipulación79. GÓNZALEZ-CUELLAR también se muestra crítico con lo dispuesto
en este apartado, pero su reflexión se centra en el hecho de que en la norma no se exija
la presencia del Secretario Judicial en el volcado de datos, una de las prácticas con
mayor relevancia en lo que respecta a esta diligencia, puesto que esta práctica ha de
permitir, no sólo la obtención de las copias que el Juez considere necesarias, sino la
posterior operatividad de los dispositivos de almacenamiento, lo cual le otorga entidad
suficiente como para prever la presencia de un fedatario judicial80.

El legislador, lo que sí ha previsto en el apartado tercero de este artículo, es la


posibilidad de que se lleve a cabo una ampliación del objeto del registro, a través de una
nueva resolución judicial habilitante, porque la autorización judicial inicial no sea

Ibídem, p. 8
79

GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., pp. 375-378


80

Nazaret Chavarri Alegría Página 46


Medidas de investigación tecnológica en el proceso penal

suficiente para el buen proceder de la investigación. Esto puede deberse a que los datos
buscados estén almacenados en otro sistema informático o en un parte de él, siendo
preciso que existan razones fundadas que justifiquen esta ampliación del registro. Esta
regla general de autorización judicial, cede en los casos de urgencia, al igual que se ha
explicado en lo relativo al art. 588 sexies a) LECrim supra.

Además, se vuelve a hacer referencia en este artículo al deber de colaboración


anteriormente mencionado, estableciendo que las autoridades y agentes encargados de
la investigación podrán ordenar a cualquier persona con conocimientos informáticos que
facilite la información que resulte necesaria para el proceso, siempre que de ello no
derive una carga desproporcionada para el afectado, bajo apercibimiento de incurrir en
un delito de desobediencia. Están exentos de esta obligación el investigado y las
personas dispensadas de la obligación de declarar por razones de parentesco o por
secreto profesional81. En este último punto se nos plantea una cuestión. Imaginemos que
una persona no investigada tiene información acerca del acceso a un sistema
informático, pero si la proporciona a los agentes, como sería su deber, se descubrirán
indicios de su participación en el delito. La duda que se nos plantea es si ese todavía no
investigado tendría la obligación legal de dar una información que va en su contra y le
va a convertir en el posible autor del delito, puesto que si no da tal información, podría
ser acusado de desobediencia, y sólo podría eximirse inculpándose a sí mismo y
convirtiéndose en imputado82.

Para finalizar la explicación de este apartado, cabe señalar que Policía Judicial
podrá requerir a cualquier persona física o jurídica la conservación y protección de
datos o informaciones incluidas en un sistema informático de almacenamiento hasta que
se obtenga la autorización judicial correspondiente para su cesión, y los respectivos
datos se conservarán durante un tiempo máximo de noventa días, prorrogable una sola
vez hasta los ciento ochenta días o hasta que se obtenga la autorización judicial.

De conformidad con el art. 416.2 LECrim


81

Véase, BAÑÓN, J.M., Las medidas de investigación tecnológicas IV: El registro de dispositivos de
82

almacenamiento masivo y el registro remoto sobre equipos informáticos [Comentario en el Blog de


Derecho & Criminología]. Recuperado de http://decrim.weebly.com/derecho/-las-medidas-de-
investigacion-tecnologicas-iv-el-registro-de-dispositivos-de-almacenamiento-masivo-y-el-registroremoto-
sobre-equipos-informaticos (Fecha de la consulta: 1 de junio de 2016)

Nazaret Chavarri Alegría Página 47


Medidas de investigación tecnológica en el proceso penal

3.8. Registros remotos sobre equipos informáticos.

3.8.1. Consideraciones previas.

El registro remoto sobre equipos informáticos es la última de las diligencias que


encontramos en el reformado Título VIII de la LECrim. Ésta encuentra su regulación en
el Capítulo IX, añadido por el Artículo único apartado dieciocho de LO 13/2015 y
compuesto por los arts. 588 septies a) a 588 septies c).

La diligencia que nos atañe constituye una de las innovaciones más relevantes
que ha introducido la reforma, consistiendo esta técnica en el acceso y registro de los
equipos electrónicos e informáticos del sujeto investigado, de forma remota y
telemática, mediante la previa instalación en el mismo de un software -los denominados
“programas troyanos”- que permita a los agentes, escanear su disco duro y demás
unidades de almacenamiento y remitir de una manera remota y automatizada el
contenido del mismo a otro equipo informático, generalmente, el de la autoridad
responsable de la investigación83. Según afirma GONZÁLEZ-CUELLAR, el acceso a
las redes públicas de telecomunicaciones no siempre se lleva a cabo dejando el rastro de
la propia identidad, pudiendo actuar el delincuente de forma anónima, lo que le otorga
una ventaja incuestionable; por ello, la investigación ha de contar, al menos, con las
mismas ventajas tecnológicas con las que cuenta el transgresor, de ahí la importancia de
esta medida, de indudable necesidad, a la vista del avance tecnológico en el que nuestra
sociedad se encuentra inmersa84.

Además, frente a los registros tradicionales de un dispositivo, que posibilitan el


acceso a la información contenida en el mismo en un determinado momento, los
registros remotos ven prolongada en el tiempo la injerencia, por lo que suponen una
afectación de elevada intensidad en los derechos a la inviolabilidad de las
comunicaciones, a la protección de datos, a la intimidad y a la propia imagen de la
persona investigada. Por estas razones, la nueva normativa recoge un estricto régimen
de sometimiento a control judicial, sin que, como veremos a continuación, sea posible

ORTIZ PRADILLO, J.C., “Nuevas medidas tecnológicas de investigación criminal para la obtención
83

de prueba electrónica”, en PÉREZ GIL, J. (coord.), El proceso penal en la sociedad de la información.


Las nuevas tecnologías para investigar y probar el delito, Madrid, La Ley, 2012, p. 4
GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., pp. 385-386
84

Nazaret Chavarri Alegría Página 48


Medidas de investigación tecnológica en el proceso penal

su utilización por la Policía sin previa autorización judicial en casos de urgencia, a


diferencia de dispuesto en las anteriores diligencias85.

3.8.2. Disposiciones generales.

El art. 588 septies a) LECrim es el primero de los artículos que componen este
Capítulo IX, y en él se fijan los presupuestos que dan lugar a la práctica de esta medida
de investigación tecnológica. Su regulación se aparta de la regla general establecida
para la detención y apertura de la correspondencia escrita y telegráfica o para las
interceptaciones telefónicas, vistas anteriormente, puesto que prescinde de la referencia
a la gravedad del delito86 y añade otros delitos, a saber, “delitos cometidos contra
menores o personas con capacidad modificada judicialmente”, “delitos contra la
Constitución, de traición y relativos a la defensa nacional” y “delitos cometidos a través
de instrumentos informáticos o de cualquier otra tecnología de la información o la
telecomunicación o servicio de comunicación”. A través de esta novedosa regulación el
legislador busca limitar considerablemente el amplio margen de arbitrio judicial, pero
no toda la doctrina se muestra conforme puesto que, a decir de GONZÁLEZ-
CUELLAR, el legislador “introduce una llamativo elemento de flexibilidad en la
interpretación del listado que, si bien se mira, debería ser más cerrado”. Esto se debe a
que, junto a la enumeración de delitos de singular gravedad –terrorismo, contra la
Constitución y relativos a la defensa nacional-, se incluye una categoría que mira la
vulnerabilidad de las víctimas –delitos contra menores o personas con capacidad
modificada judicialmente- y otras que atienden a la pluralidad de sujetos activos –
organizaciones criminales- o a la metodología delictiva –delitos cometidos a través de
instrumentos informáticos-. El Juez sigue contando con un amplio abanico delictivo con
el que justificar la injerencia y superar el examen de su legitimidad87, excesivo, a
nuestro parecer, para la grave afectación de los derechos fundamentales que la práctica
de esta diligencia conlleva88.

DELGADO MARTÍN, J., op. cit., p. 11


85

“Delitos dolosos castigados con pena con límite máximo de, al menos, tres años de prisión”.
86

GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., op. cit., p. 388


87

Véase, entre otras, la STC 173/2011, 7 de noviembre, FJ. 4º, en la que se afirma que «cualquier
88

injerencia en el contenido de un ordenador personal —ya sea por vía de acceso remoto a través de medios
técnicos, ya como en el presente caso, por vía manual— deberá venir legitimada en principio por el
consentimiento de su titular, o bien por la concurrencia de los presupuestos habilitantes antes citados».

Nazaret Chavarri Alegría Página 49


Medidas de investigación tecnológica en el proceso penal

Además, es preciso destacar, como hemos apuntado en el apartado anterior, que


esta diligencia no se acoge a la excepcionalidad de la urgencia, no permitiéndose, por
tanto, prescindir momentáneamente de la autorización judicial para la ampliación del
objeto de la investigación definido en la autorización inicial, requiriéndose para ello una
nueva autorización judicial motivada por parte del Juez competente.

El legislador, a continuación, vuelve a hacer referencia en la regulación de esta


diligencia al deber de colaboración, ya mencionado supra, a lo cual nos remitimos,
puesto que la fórmula acogida en el art. 588 septies b) LECrim no tiene apenas
variaciones respecto de la establecida para la interceptación de las comunicaciones
telefónicas y telemáticas o para el registro de dispositivos de almacenamiento masivo.

Por último, en lo que respecta a la duración de la medida, ésta tendrá una


duración máxima de un mes, prorrogable por iguales periodos hasta un tiempo máximo
de duración de tres meses. Como podemos observar, la duración de la medida se ve
reducida frente a las diligencias observadas anteriormente, debido al intenso grado de
injerencia de la misma. Autores como BUENO DE MATA, han hecho constar esta
observación señalando que “debido a que es una medida tan invasiva, es la más breve de
las reguladas”89.

4. LA FIGURA DEL AGENTE ENCUBIERTO: ART. 282 BIS


LECRIM

4.1. Regulación jurídica y concepto.

La figura del agente encubierto se encuentra regulada en el art. 282 bis LECrim,
precepto introducido ex novo en nuestro ordenamiento jurídico a través de la LO
5/1999, de 13 de enero, de modificación de la Ley de Enjuiciamiento Criminal en
materia de perfeccionamiento de la acción investigadora relacionada con el tráfico ilegal
de drogas y otras actividades ilícitas graves, y reformado en la actualidad por la LO
13/2015, a través de la introducción de los nuevos apartados seis y siete90, los cuales
serán objeto de análisis infra.

BUENO DE MATA, F., op. cit., p. 5


89

“El legislador, motivado por las novedades tecnológicas y en su afán por actualizar las medidas de
90

investigación de determinadas modalidades delictivas, se inclina por reforzar la figura del agente

Nazaret Chavarri Alegría Página 50


Medidas de investigación tecnológica en el proceso penal

La incorporación de este medio de investigación no significa que no se hubiera


utilizado nunca anteriormente, ya que constituye un medio histórico de actuación; la
novedad consiste en que tradicionalmente no se utilizaba tanto como una técnica de
investigación procesal, sino como un medio para la obtención de información para los
procesos de inteligencia en materia de seguridad91.

En lo que respecta al concepto de agente encubierto, este es un concepto legal,


previsto en el propio art. 282 bis LECrim, en el que el término agente se toma de una de
sus acepciones, la de agente policial, y en la que el adjetivo encubierto hace referencia a
la ocultación de la identidad, condición e intenciones como policía92. También podemos
atender, en cuanto a su definición, a lo dispuesto en el FJ. 6º de la STS 1140/2010, 29
de diciembre, la cual señala que: “El término undercorver o agente encubierto, se utiliza
para designar a los funcionarios de policía que actúan en la clandestinidad, con
identidad supuesta y con la finalidad de reprimir o prevenir el delito. Agente encubierto,
en nuestro ordenamiento será el policía judicial, especialmente seleccionado, que bajo
identidad supuesta, actúa pasivamente con sujeción a la Ley y bajo el control del Juez,
para investigar delitos propios de la delincuencia organizada y de difícil averiguación,
cuando han fracasado otros métodos de la investigación o estos sean manifiestamente
insuficientes, para su descubrimiento y permite recabar información sobre su estructura
y modus operando, así como obtener pruebas sobre la ejecución de hechos delictivos
(…)”93.

Antes de entrar a conocer la regulación de esta figura en la LECrim, es preciso


apuntar, como señala VALIÑO CES, que con esta nueva regulación lo que se pretende
es dar cobertura legal a la actuación del policía infiltrado en espacios no ya privados,
sino íntimos del investigado, y además abarcar ámbitos de delincuencia cada vez más
extensos, como es el caso de Internet y las nuevas tecnologías94.

encubierto”, VALIÑO CES, A., “Una lectura crítica en relación al agente encubierto informático tras la
Ley Orgánica 13/2015”, Diario La Ley, núm. 8731, 2016, p. 3
EXPÓSITO LÓPEZ, L., “El agente encubierto”, Revista de Derecho UNED, núm. 17, 2015, p. 255
91

Ibídem, p. 255
92

Véase, en el mismo sentido, la STS 395/2014, 13 de mayo, FJ. 3º, la cual prevé que el agente
93

encubierto «ha de tratarse de un miembro de la policía judicial que, por resolución motivada, recibe una
especie de autorización para transgredir la norma respecto a alguno de los delitos que se relacionan en el
art. 282 bis, una especie de excusa absolutoria impropiamente recogida en una norma procesal».
VALIÑO CES, A., op. cit., p. 2
94

Nazaret Chavarri Alegría Página 51


Medidas de investigación tecnológica en el proceso penal

4.2. Naturaleza de la figura del agente encubierto.

Una vez expuesta la regulación jurídica y definido el concepto de agente


encubierto, veremos, a continuación, determinadas notas que caracterizan a esta figura,
para proceder, en último lugar, a explicar los novedosos apartados introducidos por la
LO 13/2015, objeto de estudio en este trabajo.

En primer lugar, en lo que respecta al posible ámbito de actuación del agente


encubierto, debemos partir de que, ya desde el apartado 1 del art. 282 bis LECrim, se
establece como requisito que nos encontremos ante “investigaciones que afecten a
actividades propias de la delincuencia organizada”. Además, el apartado 4 se encarga de
establecer qué debemos entender por delincuencia organizada, disponiendo que “a los
efectos señalados en el apartado 1 de este artículo, se considerará como delincuencia
organizada la asociación de tres o más personas” y añadiendo a continuación una serie
tasada de delitos95, cuya comisión, de forma permanente o reiterada, es requisito
indispensable para posibilitar la actuación del agente encubierto. Como apunta
VALIÑO CES, el legislador ha pretendido limitar el alcance de este precepto a la fase
de investigación, en la que, por definición, no pueden manejarse verdaderas pruebas,

A saber, art. 282 bis 4 LECrim.


95

"a) Delitos de obtención, tráfico ilícito de órganos humanos y trasplante de los mismos, previstos en el
artículo 156 bis del Código Penal.
b) Delito de secuestro de personas previsto en los artículos 164 a 166 del Código Penal.
c) Delito de trata de seres humanos previsto en el artículo 177 bis del Código Penal.
d) Delitos relativos a la prostitución previstos en los artículos 187 a 189 del Código Penal.
e) Delitos contra el patrimonio y contra el orden socioeconómico previstos en los artículos 237, 243, 244,
248 y 301 del Código Penal.
f) Delitos relativos a la propiedad intelectual e industrial previstos en los artículos 270 a 277 del Código
Penal.
g) Delitos contra los derechos de los trabajadores previstos en los artículos 312 y 313 del Código Penal.
h) Delitos contra los derechos de los ciudadanos extranjeros previstos en el artículo 318 bis del Código
Penal.
i) Delitos de tráfico de especies de flora o fauna amenazada previstos en los artículos 332 y 334 del
Código Penal.
j) Delito de tráfico de material nuclear y radiactivo previsto en el artículo 345 del Código Penal.
k) Delitos contra la salud pública previstos en los artículos 368 a 373 del Código Penal.
l) Delitos de falsificación de moneda, previsto en el artículo 386 del Código Penal, y de falsificación de
tarjetas de crédito o débito o cheques de viaje, previsto en el artículo 399 bis del Código Penal.
m) Delito de tráfico y depósito de armas, municiones o explosivos previsto en los artículos 566 a 568 del
Código Penal.
n) Delitos de terrorismo previstos en los artículos 572 a 578 del Código Penal.
o) Delitos contra el patrimonio histórico previstos en el artículo 2.1.e de la Ley Orgánica 12/1995, de 12
de diciembre, de represión del contrabando”.

Nazaret Chavarri Alegría Página 52


Medidas de investigación tecnológica en el proceso penal

sino meros indicios que luego lograrán o no su traducción en una tipicidad más
agravada96.

El segundo aspecto a tener en cuenta, es la necesidad de que medie una


autorización judicial. Ello se debe a que nos encontramos de nuevo ante una figura que,
a través de su actuación, puede afectar a derechos fundamentales, tales como el derecho
a la intimidad, a la inviolabilidad del domicilio o al secreto de las comunicaciones 97. La
limitación de estos derechos fundamentales, llevada a cabo por la autoridad pública,
debe obedecer a un fin legitimo, ser proporcional y estar amparada legalmente, lo cual
es previsto por el legislador a través de esta exigencia de autorización judicial previa,
autorización que debe estar motivada y ser precisa para el logro de los fines de la
investigación en marcha. Los agentes de policía de esta manera se verán autorizados “a
actuar bajo supuesta y a adquirir y transportar los objetos, efectos e instrumentos del
delito y diferir la incautación de los mismos” ex art. 282 bis 1 LECrim. Esta identidad
supuesta tiene una duración máxima definida en un plazo de seis meses, con posibilidad
de ser prorrogados por periodos de igual duración, siempre que la investigación lo
requiera justificadamente.

Otra nota característica de esta figura es el deber de información exigido al


agente encubierto, el cual deberá poner la información que vaya descubriendo a
disposición de quien autorizó la investigación, a la mayor brevedad posible. Como se
puede observar, no se fija un plazo determinado para el cumplimiento de este deber sino
que el legislador se limita a disponer que “deberá ser puesta a la mayor brevedad
posible”. Tampoco se establece la forma concreta de la puesta en conocimiento ni se
exige la comparecencia personal del agente. Todo ello supone que se deje en manos de
la jurisdicción competente la resolución de estos aspectos y la determinación del modo
en que esta información será puesta en conocimiento98, atendiendo a cada investigación
en concreto, puesto que el agente se puede encontrar con serias dificultades en
determinadas ocasiones para remitir la información personal e inmediatamente.

Ibídem, p. 2
96

Véase también STS 575/2013, 28 de junio, en la cual el TS señala que el precepto menciona a
“actividades propias de la delincuencia organizada, locución más flexible, referida a la metodología de la
dedicación delictiva, más que a la prueba efectiva de la pertenencia del sospechoso a una organización,
dato que podrá luego confirmarse o no”.
Véase, MARTÍNEZ QUIROGA, J.F., op. cit., pp. 29-30
97

Véase, entre otras, la ya citada STS 395/2014, en la cual se consideró irregular la actuación de un
98

agente encubierto, por incumplir el deber de información y de comunicar el resultado integro de la


investigación, al no comparecer en juicio oral.

Nazaret Chavarri Alegría Página 53


Medidas de investigación tecnológica en el proceso penal

El cuarto de los aspectos a tener en cuenta es voluntariedad, puesto que como el


legislador dispone textualmente “ningún funcionario de la Policía Judicial podrá ser
obligado a actuar como agente encubierto” ex art. 282 bis 2 LECrim. Esta previsión es,
a nuestro parecer, totalmente acertada, debido a la peligrosidad que rodea a esta práctica
y a los riesgos a los que el agente encubierto se enfrenta.

El último lugar, es preciso hacer referencia al apartado 5 de este artículo, relativo


a la exención de responsabilidad criminal del agente, una de las cuestiones que más
debate ha creado entre la doctrina. Para minorar la posibilidad de que se lleve a cabo un
uso fraudulento de lo dispuesto en este precepto, el legislador limita esta exención de
responsabilidad a “aquellas actuaciones que sean consecuencia necesaria del desarrollo
de la investigación, siempre que guarden la debida finalidad con la proporcionalidad de
la misma y no constituyan una provocación al delito”. Esta apreciación, aunque
necesaria, no es considerada en todo caso suficiente, puesto que no deja clara la
naturaleza de la exención de responsabilidad. Como señala LLORENTE DE PEDRO, la
doctrina se ha pronunciado en el sentido de “indicar que la naturaleza jurídica de la
exención de responsabilidad por daños o incluso delitos del agente encubierto responde
a una causa de justificación, por lo que quedaría relegado tanto de la responsabilidad
penal como civil”; pero ello no impide que el Estado pueda ser considerado como
responsable civil subsidiario por el mal funcionamiento de los servicios públicos99.
Además es numerosa la jurisprudencia que se ha tenido que pronunciar a lo largo de los
años en relación a este hecho, puesto que una de las alegaciones más presentadas por la
defensa en los recursos es que el agente encubierto no actúa como tal, sino más bien
como un “agente provocador”100.

4.3. Novedades aportadas por la LO 13/2015.

Como ha sido expuesto supra, la LO 13/2015 ha sido la encarga de introducir, a


través de su Artículo único 2, los apartados 6 y 7 de este art. 282 bis LECrim, en el
marco de la regulación de las medidas de investigación tecnológicas, a las cuales nos
hemos venido refiriendo. Autores como LAFONT NICUESA, consideran esta reforma
insuficiente, señalando que “se ha optado por una reforma parcial antes que por una

LLORENTE DE PEDRO, P.A., op cit., p. 11


99

Véase, entre otras, SSTS 406/2012, 7 de mayo, 204/2013, 14 de marzo, 575/2013, 28 de junio.
100

Nazaret Chavarri Alegría Página 54


Medidas de investigación tecnológica en el proceso penal

ambiciosa reestructuración de esta técnica investigadora que le permita superar los


encorsetados límites tácticos a los que está sujeta101”.

El apartado 6 introduce la novedosa figura del agente encubierto informático,


tratando el legislador, una vez más, de adaptar el texto legal a la sociedad digitalizada
en la que nos encontramos inmersos. Su previsión se ve enfocada a la investigación de
los delitos llevados a cabo por la delincuencia organizada dispuestos en el apartado 4,
antes mencionados; de los designados en el art. 579 LECrim, a saber, delitos de
terrorismo, delitos cometidos en el seno de una organización criminal o delitos dolosos
castigados con pena con límite máximo de, al menos, tres años de prisión; o cualquier
otro delito cometido a través de medios informáticos. Además, se prevé que este agente
encubierto podrá intercambiar o enviar archivos ilícitos, por razón de su contenido, para
poder conseguir con ello algoritmos que le permitan conocer la identificación del
investigado, siempre contando con la autorización judicial pertinente. Con la
introducción de este artículo el legislador está pensando, entre otros, en la lucha contra
delitos como la distribución de pornografía infantil, debido a la necesidad de combatir la
emigración de las redes de pederastas a comunidades cerradas de difícil investigación y
a la dificultad jurídica de considerar los clubs cerrados de pederastas como
organizaciones criminales102.

Por último, el apartado 7 regula la posibilidad de que el agente pueda filmar


imágenes y grabar las conversaciones que éste mantenga con el investigado, incluso si
se desarrollan en el interior de un domicilio. Para ello y en todo caso, el agente deberá
contar con una autorización previa otorgada por el Juez competente. Esta posibilidad
podría quedar amparada por el art. 282 bis 3 LECrim, en el cual se prevé que “cuando
las actuaciones de investigación puedan afectar a los derechos fundamentales, el agente
encubierto deberá solicitar del órgano judicial competente las autorizaciones (…)”, pero
como señala LLORENTE DE PEDRO, es un acierto legislativo consignar esta previsión
puesto que estamos ante una de las actuaciones más frecuentes y afectantes al derecho
fundamental a la intimidad del investigado103.

LAFONT NICUESA, L., “El agente encubierto en el proyecto de reforma de la Ley de Enjuiciamiento
101

Criminal”, Diario La Ley, núm. 8580, 2015, p. 1


Véase, ibídem, pp. 3-4
102

LLORENTE DE PEDRO, P.A., op cit., p. 11


103

Nazaret Chavarri Alegría Página 55


Medidas de investigación tecnológica en el proceso penal

5. CONCLUSIONES

PRIMERA.- La LO 13/2015, de 5 de octubre, de modificación de la Ley de


Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la
regulación de las medidas de investigación tecnológica, ha supuesto un avance de gran
necesidad y urgencia dado en estado actual de la vetusta LECrim. Ello es debido a que,
este texto legal, no contenía una regulación exhaustiva de las numerosas medidas de
investigación que han ido surgiendo con el avance de las nuevas tecnologías, lo que
repercutía de forma muy negativa en la investigación y represión de las nuevas formas
de criminalidad.

Sin embargo, como se puede observar a lo largo del trabajo, esta nueva
regulación no se encuentra carente de ciertos problemas que van a surgir en su
aplicación práctica diaria. Por ello, tendremos que ser pacientes y esperar que la
jurisprudencia se pronuncie, dando una respuesta que unifique la doctrina existente al
respecto, supliendo ciertas carencias que en la reforma se observan y estableciendo una
serie de pautas para su correcta aplicación.

SEGUNDA.- En lo que respecta a las diferentes medidas de investigación


reguladas en el novedoso Título VIII del Libro II de la LECrim, destaca la necesidad,
presente en todas y cada una de estas diligencias, de realizar un estricto acomodo a los
principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad,
puesto que la práctica de las mismas puede afectar a los derechos fundamentales de la
persona investigada, concretamente a los regulados en el art. 18 CE.

Ello justifica también el hecho de que la práctica de estas medidas precise, en


todo caso, de autorización judicial habilitante, la cual debe estar debidamente motivada
para lograr el buen fin de la investigación, y siempre de acuerdo a los principios
anteriormente señalados. La obligatoriedad de contar con dicha autorización judicial
sólo se vería exceptuada en el caso de que concurran determinadas razones de urgencia
que, como se observa a lo largo de este trabajo, hagan razonablemente temer que se
pueda ver frustrada la pertinente investigación.

Igualmente, es de gran importancia la regulación del tiempo de duración de


cada una de las medidas, en atención al nivel de afectación de los derechos

Nazaret Chavarri Alegría Página 56


Medidas de investigación tecnológica en el proceso penal

fundamentales del investigado, objeto de debate por gran parte de la doctrina; así como
el control de las mismas; y el deber de colaboración, de gran utilidad para los agentes
responsables de la investigación. Pese a ello, como hemos expuesto en la primera de
estas conclusiones, existen aspectos relevantes que no han sido objeto de regulación en
la reforma, por lo que la labor de la jurisprudencia va a resultar de gran importancia.

En suma, no se descarta que, en no muchos años, debido al estrepitoso avance de


las nuevas tecnologías que estamos viviendo, presenciemos una nueva e importante
reforma de estas medidas, así como la introducción de otras nuevas formas de
investigación que vayan surgiendo para salir al paso de los delitos informáticos.

TERCERA.- En último lugar, se ha hecho referencia a la figura del agente


encubierto, también objeto de modificación de la LO 13/2015, concretamente a través
de la introducción de los apartados 6 y 7. Éstos se encargan de regular la novedosa
figura del agente encubierto informático, así como la posibilidad de que el agente pueda
filmar imágenes y grabar las conversaciones qué este mantenga con el investigado, todo
ello con la finalidad, una vez más, de adaptar el texto legal a la sociedad digitalizada en
la que nos encontramos inmersos.

En principal reproche que se puede hacer al legislador en este ámbito es que


haya optado por una reforma parcial, considerada por gran parte de la doctrina como
insuficiente, antes que por una ambiciosa restructuración de esta técnica investigadora
que le permitiera superar los límites a los que se encuentra sujeta.

Nazaret Chavarri Alegría Página 57


Medidas de investigación tecnológica en el proceso penal

BIBLIOGRAFÍA

BUENO DE MATA, F., “Comentarios y reflexiones sobre la Ley Orgánica 13/2015 de


modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las
garantías procesales y la regulación de las medidas de investigación tecnológica”,
Diario La Ley, núm. 8627, 2015

CABEZUDO RODRIGUEZ, N., “Ciberdelincuencia e investigación criminal. Las


nuevas medidas de investigación tecnológica en la Ley de Enjuiciamiento Criminal”, en
PAU, A. (dir.), “Las reformas del proceso penal”, I Jornada del Boletín del Ministerio
de Justicia, núm. 2186, Madrid, 2016

CASANOVA MARTÍ, R., “Nueva regulación de las intervenciones telefónicas:


especial atención a la utilización del resultado de esta diligencia en un proceso penal
distinto”, Comunicación al Congreso Internacional de Derecho Procesal “Retos y
exigencias de la justicia (Las reformas que nos vienen y las reformas necesarias), 2015

CASANOVA MARTÍ, R., “La captación y grabación de comunicaciones orales


mediante la utilización de dispositivos electrónicos”, Diario La Ley, núm. 8674, 2016

DELGADO MARTÍN, J., “Investigación del entorno virtual: el registro de


dispositivos digitales tras la reforma por LO 13/2015”, Diario La Ley, núm. 8693, 2016

ETXEBARRIA GURIDI, J.F., “Videovigilancia y su eficacia en el proceso penal”, en


PÉREZ GIL, J. (coord.), El proceso penal en la sociedad de la información. Las
nuevas tecnologías para investigar y probar el delito, Madrid, La Ley, 2012

EXPÓSITO LÓPEZ, L., “El agente encubierto”, Revista de Derecho UNED, núm. 17,
2015

GARCÍA SAN MARTÍN, J., “Consideraciones en torno al Anteproyecto de Ley


Orgánica de modificación de la Ley de Enjuiciamiento Criminal para la agilización de
la justicia penal, el fortalecimiento de las garantías procesales y la regulación de las
medidas de investigación tecnológicas”, Diario La Ley, núm. 8468, 2015

Nazaret Chavarri Alegría Página 58


Medidas de investigación tecnológica en el proceso penal

GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., La


Reforma de la Ley de Enjuiciamiento Criminal en 2015, Madrid, Castillo de Luna, 2015

GONZÁLEZ-MONTES SÁNCHEZ, J.L., “Reflexiones sobre el Proyecto de Ley


Orgánica de modificación de la LECrim para el fortalecimiento de las garantías
procesales y la regulación de las medidas de investigación tecnológicas”, Revista
Electrónica de Ciencia Penal y Criminología, núm. 17-06, 2015

GUIMERÁ FERRER-SAMA, R., Guía práctica sobre las reformas de la Ley de


Enjuiciamiento Criminal, Madrid, Sepín, 2015

JIMÉNEZ SEGADO, C. y PUCHOL AIGUABELLA, M., “Las medidas de


investigación tecnológica limitativas de los derechos a la intimidad, la imagen, el
secreto de las comunicaciones y la protección de datos”, Diario La Ley, núm. 8676,
2016

LAFONT NICUESA, L., “El agente encubierto en el proyecto de reforma de la Ley de


Enjuiciamiento Criminal”, Diario La Ley, núm. 8580, 2015

LLORENTE DE PEDRO, P.A., “Las diligencias policiales en la reforma de 2015 de


la Ley de Enjuiciamiento Criminal”, La Ley Penal, núm. 118, 2016

MARTÍNEZ QUIROGA, J.F., Entrada y registro, entregas vigiladas, apertura de


paquetes postales, agente encubierto y figuras afines [Ponencia PDF]. Recuperado de
https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/Ponencia%20Sr%20
Mart%C3%ADnez%20Quiroga.pdf?idFile=0da1cd66-96b4-4a23-9e68-9f87d26f244f
(Fecha de la consulta: 25 de mayo de 2016)

MUERZA ESPARZA, J., Ley de Enjuiciamiento Criminal con Jurisprudencia,


Navarra, Aranzadi, 2015

MUERZA ESPARZA, J., “La reforma procesal penal de 2015”, Dossier Reforma de
la Ley de Enjuiciamiento Criminal, Thomson Reuters, 13 de octubre de 2015

ORTIZ PRADILLO, J.C., “Nuevas medidas tecnológicas de investigación criminal


para la obtención de prueba electrónica”, en PÉREZ GIL, J. (coord.), El proceso penal

Nazaret Chavarri Alegría Página 59


Medidas de investigación tecnológica en el proceso penal

en la sociedad de la información. Las nuevas tecnologías para investigar y probar el


delito, Madrid, La Ley, 2012

PALOP BELLOCH, M., “El sistema de control de las fuerzas de seguridad del Estado
mediante pulseras electrónicas”, La Ley Penal, núm. 506, 2016

RODRÍGUEZ LAINZ, J.L., “La interceptación de las comunicaciones telefónicas y


telemáticas en el Anteproyecto de reforma de la Ley de Enjuiciamiento Criminal de 5 de
diciembre de 2014”, Diario La Ley, núm. 8465, 2015.

RODRÍGUEZ LAINZ, J.L., Sobre la Ley Orgánica de modificación de la LECrim


para el fortalecimiento de las garantías procesales: la regulación de las medidas de
investigación tecnológica [Ponencia PDF]. Recuperado de
https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/ponencia%20Sr%20
Rodriguez%20Lainz.pdf?idFile=b9f4cc67-da93-4aa5-8eee-1507857092b8 (Fecha de la
consulta: 20 de mayo de 2016)

RUBIO ALAMILLO, J., “La informática en la reforma de la Ley de Enjuiciamiento


Criminal”, Diario La Ley, núm. 8662, 2015

VALIÑO CES, A., “Una lectura crítica en relación al agente encubierto informático
tras la Ley Orgánica 13/2015”, Diario La Ley, núm. 8731, 2016

VELASCO NUÑEZ, E., Delitos cometidos a través de internet, Madrid, La Ley, 2010

Nazaret Chavarri Alegría Página 60


Medidas de investigación tecnológica en el proceso penal

JURISPRUDENCIA

TRIBUNAL EUROPEO DE DERECHOS HUMANOS:

- STEDH de 18 de febrero de 2003, asunto Prado Bugallo contra España

TRIBUNAL DE JUSTICIA DE LA UNIÓN EUROPEA:

- STJUE de 8 de abril de 2014, asuntos C-293/12 y C-594/12

TRIBUNAL CONSTITUCIONAL:

- STC 5/1981, 13 de febrero (RTC 1981/5)


- STC 49/1999, 5 de abril (LA LEY 4215/1999)
- STC 14/2001, 29 de enero (RTC 2001/14)
- STC 169/2001, 16 de julio (RTC 2001/169)
- STC 70/2002, 3 de abril (RTC 2002/70)
- STC 123/2002, 20 de mayo (RTC 2002/123)
- STC 56/2003, 24 de marzo (RTC 2003/56)
- STC 184/2003, 23 de octubre (LA LEY 2955/2003)
- STC 26/2006, 30 de enero (RTC 2006/26)
- STC 281/2006, 9 de octubre (RTC 2006/281)
- STC 230/2007, 5 de noviembre (RTC 2007/230)
- STC 173/2011, 7 de noviembre (RTC 2011/173)
- STC 170/2013, de 7 de octubre (RTC 2013/170)
- STC 145/2014, 22 de septiembre (LA LEY 140049/2014)

TRIBUNAL SUPREMO:

- STS de 23 de marzo de 1995 (RJ 1995/1838)


- STS 937/1998, 7 de julio (RJ 1998/5830)
- STS 968/1998, 17 de julio (RJ 1998/5843)
- STS 387/2001, 13 de marzo (RJ 2001/2325)
- STS 1733/2002, 14 de octubre (RJ 2002/8963)
- STS 1547/2002, 27 de septiembre (RJ 2002/9116)
- STS 185/2007, 20 de febrero (RJ 2007/3181)

Nazaret Chavarri Alegría Página 61


Medidas de investigación tecnológica en el proceso penal

- STS 232/2007, 20 de marzo (LA LEY 9722/2007)


- STS 487/2007, 29 de mayo (LA LEY 51956/2007)
- STS 249/2008, 20 de mayo (RJ 2008/4387)
- STS 363/2008, 23 de junio (RJ 2008/5478)
- STS 766/2008, 27 de noviembre (RJ 2009/3053)
- STS 513/2010, 2 de junio (RJ 2010/3489)
- STS 1140/2010, 29 de diciembre (LA LEY 226907/2010)
- STS 316/2011, de 6 de abril (RJ 2011/3339)
- STS 286/2011, de 15 de abril (LA LEY 44738/2011)
- STS 1115/2011, 17 de noviembre (RJ 2012/11372)
- STS 180/2012, 14 de marzo (RJ 2012/3932)
- STS 343/2012, 30 de abril (LA LEY 69684/2012)
- STS 406/2012, 7 de mayo (RJ 2012/6172)
- STS 712/2012, 26 de septiembre (JUR 2012/330046)
- STS 204/2013, 14 de marzo (RJ 2013/2041)
- STS 342/2013, 17 de abril (RJ 2013/3296)
- STS 503/2013, 19 de junio (LA LEY 83529/2013)
- STS 575/2013, de 28 de junio (LA LEY 99607/2013)
- STS 686/2013, 29 de julio (RJ 2013/7724)
- STS de 2 de octubre de 2013 (RJ 2013/7097)
- STS 938/2013, 10 de diciembre (LA LEY 209400/2013)
- STS 77/2014, 11 de febrero (RJ 2014/2237)
- STS 129/2014, 26 de febrero (RJ 2014/1574)
- STS 146/2014, 12 de marzo (RJ 2014/1167)
- STS 250/2014, 14 de marzo (RJ 2014/3836)
- STS 395/2014, 13 de mayo (LA LEY 61190/2014)
- STS 128/2015, 25 de febrero (RJ 2015/1075)
- STS 413/2015, 30 de junio (JUR 2015/187488)
- STS 265/2016, 4 de abril (JUR 2016/98201)
- STS 329/2016, 20 de abril (LA LEY 32932/2016)

AUDIENCIAS PROVINCIALES:

- SAP de A Coruña 45/2015, 17 de febrero (JUR 2015/73644)

Nazaret Chavarri Alegría Página 62


Medidas de investigación tecnológica en el proceso penal

ANEXO

LO 13/2015, de 5 de
Capítulo III
octubre
Artículo Único
De la detención y apertura de la correspondencia escrita y
Apartado Diez
telegráfica.
Arts. 579 a 588 LECrim

Artículo 579 LECrim. De la correspondencia escrita o


telegráfica.

1. Presupuestos: 1º Delitos dolosos castigados con pena con límite


máximo de, al menos, tres años de prisión. 2º Delitos cometidos
en el seno de un grupo u organización criminal. 3º Delitos de
LO 13/2015, de 5 de terrorismo.
octubre 2. Resolución judicial motivada. Duración: plazo de hasta tres
Artículo Único meses, prorrogable hasta un máximo de dieciocho meses.
Apartado Once 3. En casos de urgencia y siempre que existan razones fundadas
Art. 579 LECrim que hagan imprescindible la medida prevista, podrá ordenarla en
Ministro del Interior o el Secretario de Estado de Seguridad.
4. Casos que no requieren autorización judicial: 1º Envíos postales
que sirvan de transporte y tráfico de mercancías. 2º Formato
legal de comunicación abierta. 3º Con arreglo a la normativa
aduanera o a las normas postales.
5. Solicitud y actuaciones posteriores: pieza separada y secreta

Artículo 579 bis LECrim. Utilización de la información obtenida


en un procedimiento distinto y descubrimientos casuales.
LO 13/2015, de 5 de
octubre
1. El resultado de la medida podrá ser utilizado como medio de
Artículo Único
investigación o como prueba en otro proceso penal.
Apartado Doce
2. Deducción de testimonio de los particulares necesarios para
Art. 579 bis LECrim
acreditar la legitimidad de la injerencia.
3. Requerimiento de autorización judicial.

Capítulo IV

Disposiciones comunes a la interceptación de las comunicaciones


telefónicas y telemáticas, la captación y grabación de
comunicaciones orales mediante la utilización de dispositivos
LO 13/2015, de 5 de electrónicos, la utilización de dispositivos técnicos de
octubre seguimiento, localización y captación de la imagen, el registro de
Artículo Único dispositivos de almacenamiento masivo de información y los
Apartado Trece registros remotos sobre equipos informáticos.
Arts. 588 bis a) a k)
LECrim Artículo 588 bis a) LECrim. Principios rectores.

1. Sujeción a los principios de especialidad, idoneidad,


excepcionalidad, necesidad y proporcionalidad.
2. Principio de especialidad: la medida debe estar relacionada con
la investigación de un delito concreto.
3. Principio de idoneidad: definición del ámbito objetivo y

Nazaret Chavarri Alegría Página 63


Medidas de investigación tecnológica en el proceso penal

subjetivo y la duración de la medida en virtud de su utilidad.


4. Solo podrá acordarse la medida:
- Cuando no existan otras medidas menos gravosas para
los derechos fundamentales del investigado.
- Cuando el buen fin de la investigación se vea
gravemente dificultado sin el recurso a esta medida.
5. La valoración del interés público se basará en la gravedad del
hecho, su transcendencia social, la intensidad de los indicios
existentes y la relevancia del resultado perseguido.

Art. 588 bis b) LECrim. Solicitud de autorización judicial.

1. El Juez podrá acordar las medidas de oficio o a instancia del


Ministerio Fiscal o de la Policía Judicial.
2. La petición del Ministerio Fiscal o de la Policía Judicial habrá
de contener:
- Hecho objeto de investigación e identidad del
investigado.
- Razones que justifiquen la necesidad de la medida.
- Datos de identificación del investigado y medios de
comunicación empleados.
- Extensión de la medida y especificación de su
contenido.
- Unidad investigadora a cargo de la intervención.
- Forma de ejecución de la medida.
- Duración de la misma.
- Sujeto obligado que llevará a cabo la medida.

Art. 588 bis c) LECrim. Resolución judicial.

1. Auto motivado. Plazo máximo de veinticuatro horas.


2. Posible ampliación o aclaración de los términos de la solicitud.
3. Extremos concretados en la resolución judicial:
- Hecho punible y calificación jurídica.
- Identidad de los investigados y afectados.
- Extensión de la medida de injerencia.
- Unidad investigadora a cargo de la intervención.
- Duración de la medida.
- Forma y periodicidad de información de los resultados.
- Finalidad perseguida con la medida.
- Deber de colaboración y de guardar secreto, cuando
proceda.

Art. 588 bis d) LECrim. Secreto.

Pieza separada y secreta.

Art. 588 bis e) LECrim. Duración.

1. Duración especificada en cada medida, no pudiendo exceder del


tiempo imprescindible para el esclarecimiento de los hechos.
2. Posibilidad de prórroga.
3. Transcurrido el plazo por el que resultó concedida la medida,
cesará a todos los efectos.

Nazaret Chavarri Alegría Página 64


Medidas de investigación tecnológica en el proceso penal

Art. 588 bis f) LECrim. Solicitud de prórroga.

1. Se dirigirá por el Ministerio Fiscal o la Policía Judicial al Juez


competente, incluyendo, en todo caso:
- Un informe detallado del resultado de la medida.
- Razones que justifiquen su continuación.
2. Resolución del Juez en el plazo de los dos días siguientes a la
presentación de la solicitud, mediante auto motivado.
3. Su cómputo se iniciará desde la fecha de expiración del plazo de
la medida acordada.

Art. 588 bis g) LECrim. Control de la medida.

La Policía Judicial informará al Juez del desarrollo y los resultados


de la medida, así como cuando se ponga fin a la misma.

Art. 588 bis h) LECrim. Afectación de terceras personas.

Podrán acordarse las medidas aun cuando afecten a terceras


personas.

Art. 588 bis i) LECrim. Utilización de la información obtenida


en un procedimiento distinto y descubrimientos casuales.

Regulación con arreglo a lo dispuesto en el art. 579 bis.

Art. 588 bis j) LECrim. Cese de la medida.

El Juez acordará el cese de la medida cuando desaparezcan las


circunstancias que justificaron su adopción o no se estén obteniendo
los resultados pretendidos, y, en todo caso, cuando haya transcurrido
el plazo autorizado.

Art. 588 bis k) LECrim. Destrucción de registros.

Borrado y eliminación de los registros originales y de las copias


conservadas cuando hayan transcurrido cinco años desde que la
pena se haya ejecutado o haya prescrito o se haya decretado el
sobreseimiento libre.

Capítulo V

La interceptación de las comunicaciones telefónicas y


telemáticas.
LO 13/2015, de 5 de
octubre
Art. 588 ter a) LECrim. Presupuestos.
Artículo Único
Apartado Catorce
Objeto de la investigación: alguno de los delitos a que se refiere el
Arts. 588 ter a) a m)
art. 579.1 LECrim o delitos cometidos a través de instrumentos
LECrim
informáticos o de cualquier otra tecnología de la información o la
comunicación o servicio de comunicación.

Art. 588 ter b) LECrim. Ámbito.

Nazaret Chavarri Alegría Página 65


Medidas de investigación tecnológica en el proceso penal

Los terminales o medios de comunicación objeto de intervención


han de ser aquellos habitualmente utilizados por el investigado.

Art. 588 ter c) LECrim. Afectación a terceros.

- Investigado se sirve de un tercero para transmitir o


recibir información.
- El titular colabore con la persona investigada en sus
fines ilícitos o se beneficie de su actividad.

Art. 588 ter d) LECrim. Solicitud de autorización judicial.

Deberá contener, además de los requisitos del art. 588 bis b):

- Identificación del número de abonado o terminal


- Identificación de la conexión
- Datos necesarios para identificar el medio de
telecomunicación

Excepción relativa a los casos de urgencia.

Art. 588 ter e) LECrim. Deber de colaboración.

1. Prestadores de servicios de telecomunicaciones, de acceso a una


red de telecomunicaciones o de servicios de la sociedad de la
información, así como toda persona que de cualquier modo
contribuya a facilitar las comunicaciones
2. Obligación de guardar secreto
3. Incumplimiento: delito de desobediencia

Art. 588 ter f) LECrim. Control de la medida.

La Policía Judicial informará al Juez del desarrollo y los resultados


de la medida, así como cuando se ponga fin a la misma.

Art. 588 ter g) LECrim. Duración.

Tres meses prorrogables hasta el plazo máximo de dieciocho meses.

Art. 588 ter h) LECrim. Solicitud de prórroga

Art. 588 ter i) LECrim. Acceso de las partes a las grabaciones.

1. Alzado el secreto y expirada la vigencia de la medida de


intervención, se entregará a las partes copia de las grabaciones y
de las transcripciones realizadas.
2. Solicitar la inclusión en las copias de aquellas comunicaciones
relevantes y hayan sido excluidas.
3. Notificación por el Juez a las personas intervinientes

Art. 588 ter j) LECrim. Datos obrantes en archivos


automatizados de los prestadores de servicios.

Los datos electrónicos solo podrán ser cedidos para su


incorporación al proceso con autorización judicial.

Nazaret Chavarri Alegría Página 66


Medidas de investigación tecnológica en el proceso penal

Art. 588 ter k) LECrim. Identificación mediante número IP.

Solicitud al Juez que requiera de los agentes sujetos al deber de


colaboración, la cesión de los datos que permitan la identificación y
localización del terminal y la identificación del sospechoso.

Art 588 ter l) LECrim. Identificación de los terminales mediante


captación de códigos de identificación del aparato o de sus
componentes

Art. 588 ter m) LECrim. Identificación de titulares o terminales


o dispositivos de conectividad

Capítulo VI

Captación y grabación de comunicaciones orales mediante la


utilización de dispositivos electrónicos.

Art. 588 quater a) LECrim. Grabación de las comunicaciones


orales directas.

Los dispositivos de escucha y grabación podrán ser colocados tanto


en el exterior como en el interior del domicilio o lugar cerrado.

Art. 588 quater b) LECrim. Presupuestos.

LO 13/2015, de 5 de 1. Comunicaciones que puedan tener lugar en uno o varios


octubre encuentros concretos del investigado con otras personas y sobre
Artículo Único cuya previsibilidad haya indicios.
Apartado Quince 2. 1º Delitos dolosos castigados con pena con límite máximo de, al
Arts. 588 quater a) a e) menos, tres años de prisión. 2º Delitos cometidos en el seno de
LECrim un grupo u organización criminal. 3º Delitos de terrorismo.

Art. 588 quater c) LECrim. Contenido de la resolución judicial.

Además de las exigencias del art. 588 bis c) LECrim, lugar o


dependencias y encuentros que van a ser sometidos a vigilancia.

Art. 588 quater d) LECrim. Control de la medida.

Art. 588 quater e) LECrim. Cese.

Cesada la medida, la grabación de conversaciones que puedan tener


lugar en otros encuentros o la captación de imágenes de tales
momentos exigirán una nueva autorización judicial.

Capítulo VII

Utilización de dispositivos técnicos de captación de la imagen, de


seguimiento y de localización.

Nazaret Chavarri Alegría Página 67


Medidas de investigación tecnológica en el proceso penal

Art. 588 quinquies a) LECrim. Captación de imágenes en


lugares o espacios públicos.

1. La Policía Judicial podrá obtener y grabar por cualquier medio


técnico imágenes de la persona investigada cuando se encuentre
en un lugar o espacio público.
2. La medida podrá ser llevada a cabo aun cuando afecte a
personas diferentes del investigado, siempre que de otro modo
se reduzca la utilidad de la vigilancia o existan indicios
LO 13/2015, de 5 de fundados de la relación de dichas personas con el investigado y
octubre los hechos objeto de la investigación.
Artículo Único
Apartado Dieciseis Art. 588 quinquies b) LECrim. Utilización de dispositivos o
Arts. 588 quinquies a) a medios técnicos de seguimiento y localización.
c) LECrim
1. Autorización judicial
2. Especificación del medio técnico utilizado
3. Deber de colaboración
4. Razones de urgencia

Art. 588 quinquies c) LECrim. Duración de la medida.

Tres meses prorrogables hasta el plazo máximo de dieciocho meses.

Capítulo VIII

Registro de dispositivos de almacenamiento masivo de


información.

Art. 588 sexies a) LECrim. Necesidad de motivación


individualizada.

Cuando con ocasión de la práctica de un registro domiciliario sea


previsible la aprehensión de ordenadores, instrumentos de
comunicación telefónica o telemática o dispositivos de
almacenamiento masivo de información digital o el acceso a
LO 13/2015, de 5 de
repositorios telemáticos de datos, la resolución del Juez habrá de
octubre
extender su razonamiento a la justificación de las razones que
Artículo Único
legitiman el acceso de los agentes facultados a la información
Apartado Diecisiete
contenida en tales dispositivos.
Arts. 588 sexies a) a c)
LECrim
Art. 588 sexies b) LECrim. Acceso a la información de
dispositivos electrónicos incautados fuera del domicilio del
investigado.

Atender a la exigencia prevista en el apartado 1. Autorización


judicial.

Art. 588 sexies c) LECrim. Autorización judicial.

1. Resolución judicial fijará los términos y el alcance del registro y


podrá autorizar la realización de copias de los datos
informáticos.
2. Se evitará la incautación de los soportes físicos que contengan

Nazaret Chavarri Alegría Página 68


Medidas de investigación tecnológica en el proceso penal

los datos o archivos informáticos


3. Posibilidad de ampliación del registro. Autorización judicial.
4. Casos de urgencia.
5. Orden de facilitar la información necesaria, siempre que de ello
no derive una carga desproporcionada para el afectado, bajo
apercibimiento de incurrir en delito de desobediencia.

Capítulo IX

Registros remotos sobre equipos informáticos

Art. 588 septies a) LECrim. Presupuestos.

- Delitos cometidos en el seno de organizaciones criminales.


- Delitos de terrorismo.
- Delitos cometidos contra menores o personas con capacidad
LO 13/2015, de 5 de modificada judicialmente.
octubre - Delitos contra la Constitución, de traición y relativos a la
Artículo Único defensa nacional.
Apartado Dieciocho - Delitos cometidos a través de instrumentos informáticos o
Arts. 588 septies a) a c) de cualquier otra tecnología de la información o la
LECrim telecomunicación o servicio de comunicación.

El Juez podrá autorizar una ampliación de los términos del registro.

Art. 588 septies b) LECrim. Deber de colaboración.

Art. 588 septies c) LECrim. Duración.

Duración máxima de un mes, prorrogable hasta un máximo de tres


meses.

Fuente: elaboración propia.

Nazaret Chavarri Alegría Página 69

Vous aimerez peut-être aussi