“El ciberespacio ha ido consagrándose como escenario de conflictos bélicos y, en su escalada en pos de alcanzar tal dimensión, ha sido clave su configuración previa como lugar propicio para la comisión de delitos…”.

 

Carolina Sanchis Crespo

En las operaciones militares se distinguían tradicionalmente cuatro campos de batalla: tierra, mar, aire y espacio. Debe incorporarse un quinto.

investigación tecnológicaCarolina Sanhis Crepo

A los cuatro anteriores se añade el ciberespacio, que recibe el nombre de quinto dominio. Ese espacio virtual ha ido consagrándose paulatinamente como escenario de conflictos bélicos y, en su escalada en pos de alcanzar tal dimensión, ha sido clave su configuración previa como lugar propicio para la comisión de delitos.

Todo esto ha ido sucediendo ante nuestros ojos en los últimos años a una velocidad vertiginosa. Y frente a tal celeridad la actualización de las normas de enjuiciamiento penal, para frenar el avance de la ciberdelincuencia, ha sido mucho más pausada. Según el país en el que nos fijemos, la necesaria puesta al día va, desde su casi inexistencia, hasta su real implementación, si bien es cierto que en muchos casos las reformas resultan prontamente obsoletas por la propia idiosincrasia cambiante del fenómeno a regular.

En España, con una Ley de Enjuiciamiento Criminal fechada el 14 de septiembre de 1882, (LECrim), los indicios apuntarían a una inclusión en el grupo de los países que no han hecho sus deberes procediendo al necesario reajuste normativo. Sin embargo, afortunadamente, esto no es así.

A pesar de que nuestros representantes políticos son incapaces de ponerse de acuerdo para llevar a cabo la reforma integral del texto procesal penal, sí lo han sido para aprobar una importante reforma a finales del año 2015 en virtud de la cual se implantan medidas de investigación tecnológica que ponen a España en la vanguardia de la lucha contra la ciberdelincuencia.

Sin que haya que lanzar las campanas al vuelo, sí puede afirmarse sin temor a equivocarnos que desde la entrada en vigor de la reforma, la instrucción penal tiene a su disposición en España herramientas tecnológicas que permiten que la primera fase del proceso penal sea eficiente en el actual marco del ciberespacio.

La Ley Orgánica 13/2015, de 5 de octubre, de modificación de la LECrim para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica, contiene la normativa de actualización a la que me refiero y en su Preámbulo alude a la situación comentada. Expone que la elaboración de un texto articulado de LECrim requiere un amplio consenso y que en tanto dicho debate se mantiene, en la confianza de encontrar el máximo concierto posible sobre el nuevo modelo procesal penal, resulta preciso afrontar de inmediato ciertas cuestiones que no pueden aguardar a ser resueltas con la promulgación del nuevo texto normativo que sustituya a la más que centenaria LECrim. Entre esas cuestiones se incluyó felizmente la regulación de las medidas de investigación tecnológica en el ámbito de los derechos a la intimidad, al secreto de las comunicaciones y a la protección de datos personales garantizados por la Constitución.

Pero… ¿cuáles son esas herramientas?, pues en concreto se trata de cinco diligencias de investigación: 1) interceptación de comunicaciones telefónicas y telemáticas, 2) captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, 3) utilización de dispositivos técnicos de captación de la imagen, de seguimiento y de localización, 4) registro de dispositivos de almacenamiento masivo de la información y 5) registros remotos sobre equipos informáticos.

La regulación de todas ellas se encuentra en los artículos 588 bis a 588 octies del texto reformado de la LECrim.

El marco normativo se acota doblemente. Se inicia con el desarrollo del régimen común a todas las medidas. Consta de un primer bloque que incluye una descripción de los principios rectores que deben respetarse en la adopción de la medida. Se trata de los principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad.

Y a continuación, como segundo bloque, toda una serie de disposiciones generales relativas al procedimiento de adopción de la medida: la solicitud de autorización judicial, la resolución, el secreto de las actuaciones, su duración, posibilidades de prórroga, control judicial, posible afectación de terceras personas, etc.

Más adelante se exponen separadamente cada una de las cinco diligencias de investigación y se destinan varios artículos a regular su régimen específico.

En líneas generales, el régimen legal que se establece merece un juicio positivo. Sin perjuicio de lo cual surgen cuestiones, por ejemplo, en la novedosa medida de registro remoto de equipos informáticos — los “troyanos policiales”—, cómo se plantean la forma de acceso y la obtención de la información.

Respecto de la forma de acceso al sistema del potencial delincuente, el art. 588 septies a impone como requisito de la resolución judicial que incluya “la forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa y el software mediante el que se ejecutará el control de la información.” Como coinciden en señalar expertos informáticos, exigir esto peca de irreal. No existen contraseñas mágicas ni superusuarios con todo tipo de privilegios, del mismo modo que tampoco existen programas que proporcionen acceso indiscriminado. Para lograr ese acceso es preciso un estudio personalizado de cada caso, lo que resulta costoso en tiempo, y que no consiste en un usuario, contraseña o programa determinado.

Habría sido mejor que la ley se refiriera genéricamente a la autorización del uso de técnicas de intrusión informática sin exigir tal nivel de detalle.

Por otro lado, para cada sistema hay que buscar una solución técnica diferente. Muchas veces se trata de bugs o agujeros de seguridad. Esos fallos, una vez hechos públicos, se enmendarán y perderán su utilidad para futuros procedimientos. Hubiera sido probablemente más conveniente que todo el proceso utilizado para acceder al sistema hubiera permanecido secreto para las partes.

Es lo mismo que sucede, mutatis mutandi, en una entrada y registro tradicional. No se exige que el juez especifique el tipo de instrumento concreto que vaya a usarse en el caso de tener que emplear el uso de la fuerza. Basta con autorizar su empleo.

Las líneas previas solo pretenden ser un breve bosquejo de la reforma de la LECrim de 2015 en medidas de investigación tecnológica.

Para una información más detallada puede consultarse el artículo “Puesta al día de la instrucción penal: la interceptación de las comunicaciones telefónicas y telemáticas” publicado en La Ley Penal, nº 125 de 2017, accesible en http://csanchis.blogs.uv.es/2017/07/08/puesta-al-dia-de-la-instruccion-penal-la-interceptacion-de-las-comunicaciones-telefonicas-y-telematicas/

 
Carolina Sanchis Crespo tiene un doctorado, es catedrática acreditada y profesora titular de derecho procesal en la Universidad de Valencia, España.

Fuente: