Logo Studenta

U12 - ARMENTA DEU - fuentes de prueba digital

¡Este material tiene más páginas!

Vista previa del material en texto

I)IME,NSIONTE TECNOLO GICA
E PROVA PE,NALE
a cura di
l.uca Lupá,rra, Luca Marafioti, Giovanni Paol ozzl
Atti del Conuegno
Uniuersità degli Studi Romø Tre
4 dicembre 20L8
Bibtioteca Particular
Gustavo
G. Giappichelli Editore - Torin
Cøpitolo III
I
I
a
1
I
Algunas consideraciones
sobre la valoración Prob atoria
de fuentes de Prueba digital
(correos electrónicos, \Xlhatsapp, redes sociales) :
perspectivas española y europea'*
SUU¡ruO: 1. Introducción: consideraciones generales. -2'La sítuación hasta2Ql5: carencias nor-
marivaseinterpretacióii,"tõ;ã;¡l-lry,reforma ðe2OI5.-4.Valorprobatoriodelos
coffeos electrónicos, -älf.ir J" ý¿ atsapp, Tuitter, lnltagrqry y otras rede sociales' Doctri-
;;;l;;*p;d;;¿,;r hJ;""" zoi> I'c:1.Correoelectrónico.-4.2.Vhatsapp votrossis-
tãi" d"ï*, ^¡r"^ ^ror.ta"* -J.r. n"¿o Sociales y ogos elemTt o2 ueb. - 5 . La inceni-
dumbre tras la "*.rriå"ã.i-t+aafãui (at *to c'iol ne).- 6. La Sentencia del Tríbunal
ãilici; G* Srb; ã;r'J.;d"Ùre de 2018. -7.Lasfutu¡as órdenes europeas de entrega
;.ffi;;àã;?.-ñ"U"r p*ales elearónicas. - 8. Algrrnas reflexiones fi¡ales.
Teresa Armentø Deu
L lntroducción : con sideraciones gen erales
El desarrollo de las comunícaciones ha generado unâ tremenda dependen-
cia en el usuario que vierte gna cantidad ingente de datos a travês de internet
tras la celebración del Congreso "Dímensione
aDEF9,OLT-82tC6-P) Y
de investigación (MPC
uðG2016/002).
¡tl
rt
'¡
Í
,, r url
'i(, I I lil.sr\ ¡\lil\ll N I r\ I )l,l l ')lI \\ \t(r[\, t(' ]t'rir)|l\t|lil\l)l ll INll\l)l I'lil I lr\l)l(,ll \l
pectos imposibles de abordar ahora: desde el amplio espectro de la ,,nueva
criminalidad" que ofrecen estos medios2,hastalautitzaiión de recursos tec-
nológicos que van aumentando conforme se escriben estas líneasr. Todos in-
ll-as nuevas tecnologías en el enjuiciamien n doble enfoque: como objeto
{ .9To instumenro. J. Dnc.roo M¡nrÍx, rzz ica y prueba dìgítat en todaí Jas
yurisdicciones, enLa Ley,2016, edición, dígital, j.
':J.M. AsaNcro MELLADO-M Fsnr'¡ÁNo¡z Lópnz, lusticia penal y nueuas fonnas de delin-
cuencia, ed. Tirant lo Blanch, Yal.encia,2OIT .
r N. z, Cib inuestigación criminal. Las nueuas medidas
de inues lf lty rc en li Ley de Enjuiciamiento Critøinal, en
BMJ, an febrer
,'n lrr rcalicl¿rcl 1>asirtllr y l)r('s('nlc Llrre sc inicia mcdi¿utc un brevísil-no rcp¿ìs() clc
lrr situación normativâ cluc ha corrido paralela a esta vorágine tecnológica.
). La situación hasta 2015: carencias normatiuas e interpretación jurispru-
dencial
Hasta fechas relativâmente recientes, la detención de la correspondencia
1, r'ivada, postal telegráfica y telemâtica que el procesado remitiere o recibiere y
su âpertura y exâmen se regía, por analogía, por el artículo 579 LECrim. Con
trrlcs mimbres se afrontóIalegaliåad de múltiples medidas adoptadas panin-
vcstigar asuntos, en un contexto social complejo 6, conscientes de la insufi-
t icncia normativa e intentando soslayar entre otros efectos indeseados las con-
..1.:rras de tribunales nacionales e internaciones.
En cuanto a la protección de datos generados por el tratamiento de los
,lispositivos de almacenamiento mâsivo, la obsoleta regulación interna conte-
rricla en el Reglamento de aspectos accesorios a las actuaciones jurisdiccionales
l/2005, de 16 de septiembre y el art.230.5 LOPJ, que aseguraba el cumpli-
nriento de la LO 5/7992, de 29 de octubre, de regulación del tratamiento au-
tomatizado de los datos de cartícter personal, fue objeto de revisión por la pu-
lrlicación de diversas Directivas Europeas hastala Directiva 2002/58/CE, de
l2 de julio, relativa al tratamiento de los datos personales y a la protección de la
tutimídad en el sector de las comunicaciones electrónicas; modifícada posterior-
rììcnte por la Directiva 2006/24/CE, de 15 åemaruo de2006, sobre la conser-
t'ución de datos generados o tratados en relación con la prestación de seruicios de
t otnunicaciones electróruicas de acceso público o de redes públicas de comunica-
t t,r\, La prueba en la era digital,Ylokers Kluwer LaLey,2017;J. V¡,nt¡AttE, Medidas de inuestiga-
, ióu de cartícter proactiuo y uso de información de inteligencia en el proceso penal en El proceso penal
, t t h sociedad de la znformación, en La Ley , 2012, pp 27 -86; M A. ENCINAR DsI- Pozo-M.A. VI-
I I Ir(ìAS GmcÍ.t, Validez de medios de prueba tecnológicos, en Diario la Ley, n 9005,2017 .
"La realidad española de escalada terrorista de principios de los ochenta lleva al Ejecutivo a
,rlrtrLdar Ia regulación de las "observaciones telefónicas", dictando IaLO 9/84 de 26 diciembre,
( ()ntrâ lâ actuación de bandas armadas y elementos terroristas Y como reacción contra la posi-
I'lc ¿rbitrariedad en las medidas de vigilancia secretâs ordenadas por las facultades discreciona-
l,.sconcedidassurgiólatipificaciónenlosarts |92-bisy497-b^ CP; a¡t. I92-bßyart 497-bis,
rt'lirtivos a la colocación ilegal de escuchas telefónicas, introducidos por LO 7/81 EDLI984/
'r2tì1. En el ámbito procesal penal, sin embargo, no se acometió la reforma del obsoleto art.579
Llr(lrinr, hasta la LO 4/1988 àe 25 mayo 1988. Cfr. G. Gansco SaxcH¡,2, Sobre el secreto de
ltt\ (olllunìcãciones, el art 579 LECrim y las interuenciones telefonicas, en u)zÐu elderecho com/
t rr'htrrttr/ pcndl/sclctr¡-cr¡numicaciones-LECritn-interuencjones-telefonicas-11-15905 t012 hnnl, con-
srrlrrrcl l(, lc'Irl.r,,20 18,2007 Sobrelapruebailícíta,enestatesitura,T AruvtgNraDzu,Limí
Ltttritt tlt rl,lllf ttr f rrrr,l,rrttt tt/rrlt t1, ¡trucba ilícitd,cit,pp 235-237
58 l'lrlìLSA AltM[N1'^ DEIJ
Como se risprudencia nacional. e ínternacional fue rei_
terando la n s legislativos a rravés de importanres resolu_
ciones de las de las más destacadas.
La STS de 19 de julio de 2001 denunció una vez más la insuficiencia del
puestos no contemplados en la norma, como la íntervención de 'na conversa-
ción verbal enúe personas detenidas a travês del móvil8.
7,{. E. Gunm Ro en el tratarniento procesal delos dupositiuos de alm penal, n. 1,25,20i7 .
medi "ïi.T:".ii,ïffååïj:marc
de su eþrcicio, con la suficiente cliridâd c^omo parâ proporcionar 
" tr:"Ëti:T3tJåi::tä
adecuada contlz una injerencia arbitrana. Se amparó a los condenados declarando ilícita la in-te¡vención telefónica del teléfono de la víctima- que obraba 
"n 
pod.. ã.iã, ã"r."i¿* v q* *realizó en dependencías policiales mienrras .stabån detenidos.
eCasos Fernández Saavedra c. España (2010) o Abdulkadir Coba¡ c. España (2006), entreotros.
_jo_STJUE, de 8 de abdl de 2014 (asunto Digital Rights ) y de 2I de dicíembre de 2016 (asun_
to Tele2 Sverige).
l,A V^1,( )ltA(:l( )N Il( )ll^'11 )l(l^ l)li lr(JliN'l'liS I)li l'¡RlJlillA l)l(;l'l'^1, 59
curopea sobrepasaba los límites que exíge el respeto al príncþio de propor-
cion;fidad requeridos por los aft.7 ,8 y 52.I de la CEDH de la Unión Euro-
pea,lo que co;dujo a declarar invalida la Directiva 2006/24/CEr1. Esta anula-
.iOn h, conducido a que determinados autores sostengan la STJUE áe 27 àe
cliciembre de 2016, obliga "de facto" a entender derogada IaLey 25/2007 , de
l8 de octub re, de conseruación de datos relatiuos a las cornunicaciones electróni-
cas y a las red.es públicas de comunicacionesn.El pasaåo 10 de noviembre el
Goúierno uprobå el proyecto de una nueva Ley Orgánica de Protección de
Datos, no así de la Ley de Enjuiciamiento Criminalrr'
). La reforma de 2015
LaL.O.13/20L5, de 5 de octubre, de modificacíón de IaLey de Enjuicia-
miento Criminal para el fortalecimiento de las garantías procesales y la regula-
ción d.e las ned.iias de inuestigación tecnológica, acometió la reclamada regula-
ción, enfocando re s de investigación tecnológicas en muy
{iversos supuestos uso unos "princípios rectofes" que fe-
cogían la jurisprud e años en torno a los presupuestos que
rrLas cuesriones que se estimaban a tal efecto, eranlafalta de determinación de las condi-
ciones materiales y d. procedimiento (pgf. 6l), y la falta de información al usuario del hecho de
iu lo"r.*u.iOn då lo, duto, (pgf. )Ð;il t"tt" de la delimitaciónde los criterios objetivos de ac-
.=* | .on...,ainente, la faka á. control jurisdiccional P..u9 (pCf 62); b falta de discrimina-
ción âe los criterios temporales para la conservación de los datos, así como 7a falta ðe criterios
obje qì: esra se limite.a lo estrictamente necesario (pgf..64.\;yTaf.alta
d.'g áad y cons_eruación de los datos, principalmente por la interven-
cióÃ diente (pgf. 68) y
sión de los mismos fuera del territorio de la U
posterior de la "cuestión prejudicial" plantead
ia refor-u de 2015, pendíente de resolución en
*,n;,'i"!::'::í;;:,0:l;":i'ifr ,!:J:"?:::l:
tii,l'iîäî:31îå:;ïu"l"i:.iïåi"i
gpnN.4,Noez, Encuesta lurídica. Febrero de 2017 , Sepin (Referencia S!/DOCT /22410) . A juicio
à. ll.l Dor2 Lnco, la sentencia afecta ala conversión de los datos (Ley 25/2007) pero no a su
cesíón, cfr. op. loc. cit.
ernandez, las nuevas exigencias para auhorirzat
rientadas a comprobar que la retención y con-
a los derechos humanos, obligan
rámetros: con criterios de limita-
todos los usuarios, estableciendo
un régimen de retención y conservación preventiva de estos datos de trâhcoy localización que
permita su ccsión, ttP. ktc cit.
T
(r( ) 6ti lllil lS/\ r\liNli,N I 
^ 
I )til I \\,\lIli\( l{)l ll'lìrrll\l()lil,\l)lltlIrNll,\l)lrl'litll.lli\l)l(ììlr\l
deben concu¡rir para roda medida limitativa de derecho fundamenral r.
Los medios de investigación tecnológica se centran en dos fuentes: los pro-
cesos comunicativos y los dispositivos y sistemas informáticos de almacãna_
miento de datos. Sobre los primeros recaerán eventualmente diversas medí-
das: a) la intervención de las comunicaciones sostenida a úavés de tecnologías
de la- inform ación, y una modalidad de interceptación de comunicaciones per-
sonales efectuadas a través de servicio;, como.r.orr.o electrónico, whatsapp
y similares o por redes sociales en general, y b) la propía red pública q,r. ,,r,tenta estas comunicaciones. En lo referente a los dispositivos y sistemas in_
formáticos y para obtener los datos que pueden alojar, cabe acudir al ,,acceso
y registro para aprehender los datos relevantes contenidos en los mismos, y ala "orden de entrega a los depositarios de esos dâtos',, si se trata de informa-
ción retenida en poder de terceros15.
Del conjunto de medidas posibles serán algunas de las contempladas en el
apartado a) las que centren nuestra atención; concretamente las interceptación
encaminadas a captar el contenido de la comunicación intervenida junio u los
datos de trâfico, que como elementos del proceso comunicativ o gozan de laprotección del derecho al secrero de las comunicaciones (art. 1g.l cE)1ó.cuestión distinta, y que no se abordará, serâra observación, encaminada tan
sólo a- determinar la procedencia e identidad de los interlocutores o alguno de
esos datos de tráfico anexos al proceso comunicarivo, medidas d. r.gìstro d.
sistemas y disposítivos informáticos o de cesión de datos y archivos informáti_
cos) entre otfas.
1r Los artículos 579 a 588 integraron un nu
otorgó un nuevo y pormenorizado contenido
Una.explicación pormenorizada ð,eI alcance y
mo- "principios rectores" en T. AmmNra Dgu,
cial Pons, Madrid, 2017 , pp.72-74; IB3-Ig5 v 7
Ciberdelincuencia e inu tigactón criminø|. Las nu
Ley de Enjuiciamiento e la Ley de Enluictamiento
. 16 Como es conocido, la medida de intervención puede recaer sobre: 1) el contenído del actode comunicación; 2) los denominados datos de tráftio (o a
1up, el tiempo, la fecha, n del tipo eCibercrimen): y 3l olain el usuario àia transmisión. Mediante noce sustantividad propia a la interceptación te_lefónica y telemática. M Mancu¡x¡ Gonr,z, La reforna it tilry ¿i^niiirrtarr:ct¡l, orirtirul
en 2075, Ediciones.fr_rríclicas, Castillo .lc l,tnr,r, 20f 5, p 201
1. Vttk.¡r probatoriç clc l,ts L'orreos electrónicos, nzensajes de Whatsapp,
Twitter, Instagram y otras redes sociales. Doctrina y jurisprudencia
tras la reformø 2075
r.ccl de comunícación abierta (Internet, telefonía fija o móvil) o restringida, o a
..lebate doctrinal y jurisprudencial li.
1.I. Correo electrónico
(()lÌl(lììl)l1l(l() r'tr r I rtll'ri'iS /, r l'1"('rirll
(¡)
I r\ \',\l r )l{,\( lIi I l'liIl1'\ I { )lil'\ l)l:l I I Nll sl)l I'lil I lJi\ lrlt'll'\l
62 I I lìl lSr\ r\lÌNll lN I ;\ I )l ll l
rioridad a iniciar el proceso de comunicación o no sea así, y según se trate de
los datos de cabecera o el contenido del mensaje20,la injerencia deberá:
- cumplir los presupuestos de las medidas limitativas de derechos funda-
mentales 21;
- aportarse al proceso mediante un medio probatorio adecuado: en forma-
to papel, como documento electrónico22; y através de copia del disco duro o
del disco duro del servidor al que llegó el correo electrónico, con su corres-
pondiente código bash calculado ante fedatario público2r; acompañ,ándose del
correspondiente informe, cuyas conclusiones podrán incorporarse mediante
prueba pericial2a; o recurriendo a a).gin "Prestador de Servicio de Confianza"
conforme a 1o dispuesto en el Reglamento UE/91.0/20I4, de 23 de jt:Jio, relati-
uo a la identificación electrónica y los seraicios de confiarcza para las transaccio-
nes electrórcicas en el mercado interior2t'. salvaguardar la cadena de custodia
(arts.7J7.2,1,II y III LECrim), y reproducirse correctamente en el juicio (art.
797,2,I,II y III LECrim).
Cuestión diferente será Ia valoración que corresponda a cada uno de los
medios probatorios y la eventual valoración conjunta, aplicando las reglas de
la sana cútica, o lo que es igual, el principio de libre valoración (an.747LE-
Crim) y el resultado final. Aspectos que dependen, a su vez, del medio proba-
torio incorporado al proceso, su autenticið.adyIa postura procesal de las par-
tes. Así, por ejemplo,lautllización como prueba del documento electrónico, a
falta de norma específica en la Ley de Enjuiciamiento Criminal, se adecuará a
1o dispuesto en el art. 230.1 LOPI , Ley 59/2003 , art. 3 åe la Firma Electróni-
20Si el mensaje se redacta y no sale del dispositivo afecta sólo a la intimidad, pero desde el
momento que sale (este en curso o almacenado en el servidor de la operadora) ya afectaúatam-
bién al secreto de las comunicaciones; es decir, como acontece con el acceso a un mensaje des-
pués de su envío por el remitente cuando está en proceso de transferencia hasta el destinatario,
debiendo efectuarse conforme a las prescripciones del an 588-ter a y ss LECrim; o cuando se
trata àe un mail que todavía no ha leído su destinatario y está almacenado por la operadora.
2t Arts 588-bis a) a art. 588-bis k LECrim STS 877 /201.1, de 22 de diciembre.
22Previa clonación del disco duro ante LAJ o Notarío, elaborando posteriormente un in-
forme de expefto que podrá presentarse en el proceso mediante el correspondiente peritaje J.
Rusto Ar,{ÀriILLo, El correo electrónico como prueba en procedimientos judiciales, en Diario la
Ley, n 8808, Sección Púctica Forense 21 de julio de2016 STS 298/2015, de 13 mayo.
2r S. P¡,n¡m¡ pUIGVERT, La exhibición de documentos y soportes informtíttcos en el proceso ci-
uil, Thomson Reuters-Aranz adi, 2013 , F Bu-eNo Ds M¡r¡, Diligencias de inuestigación tecnoló-
gicas, cit., p. 248 ss.
2a El informe pericial informático (de técnicos especialistas) sirve para afianzar el valor pro-
batorio de un corteo electrónico mediante el análisis del equipo o equipos que lo contiene, los
datos de cabecera y sobre todo su correspondencia cronológica E M^RTIN|z Cr\lìv,\Tr\L
Hllt>ttlt.t l,Vdlor prctbtlr¡rir¡ tlc tnt a¡rrcr¡ cla¿/róuitt¡, ct¡ tli¡trir¡ La [,cy, r:r 8014, feblcro 201 I
"lìt'lllrrrrrt'rrto (tlll), n 910/201.1, tlt.l I):rrl:rrrrt.rrtrt l:rrrt,1rt'o
los datos a travês de la llamada " copia
o integridad por algunâ de las partes
os hecËos meáiante otro medio proba-
técnicas suele ser la pericia2E' âunque
no sólote.
1.2.\,4tatsapp y otros sxstemas de mensajería instantánea
Las especiales características de esta forma de comunicación entre usuarlos
"-,"ããrr."rru upli.rlio î para teléfonos. móviles y smartphones que permlte
cnvíar mensaies d" ;;;;:;;;as de-ulüov video'.'oTPu':i"contactos o la
'ropia 
ubicación;.pÈ;;;;;g""" diferencias con el mail v SMS' va que la in-
lìtrmación transmltlda no se consefva por un servídor externo' que se utilizan
lrrotocolos d. ,"gt,lã^ã pa,å g^raîtizar el cifrado de la informaciónr0' y que
móvil' se les niega valor de documento' enten-
octubre).
i
I
, ión de documentos, cir'
2sSobrelarelevanciadelapericíaenésteámbito,JL.RonnÍcuEzLAINZ,sobreelualorpro-
l¡tttorio' crt''y nota52' 
de mayo' se aprecia la autenticidad de un
ã; rb;t., ,."rrul.t Y un amigo al que rela-
e de cargo, por dos t^zones" que la propia
åemarzo'2076'
"'.f ,1,, lìr )t)lil( ;lrl ,/l ,^lNZ' ,\r¡l'rt' tl tt¿thtr prr'¡batorio d'e conuersaciones mantenidas a traués de
ltt(,,t!,ttt/lttt\ tlt' tt/t tt¡'t/t tt't'Itt\l'ttt//'¡t/t\t (A ¡tnt¡itrisilrt l'1"-ST'\' Sttla 2'' )00/201'' de 19 de mayo)'
]'ERIISA AIìMEN,TA DEU
resulta disponible en multiplataf.orma: IoS, Android,lY/indou;s Pltone. El he-
cho de que el contenido no quede almacenado en el servidor del administra-
dor impide que la autoridad judicial pueda solicitar a la empresa prestadora
del servicio que certifique el contenido de mensajes enviados o recibidos, te-
niendo que acudirse a los díspositivos electrónicos usados para su conversa-
ción'1. Cuestión diferente será la de los datos de tráfico generados durante la
conservación deWbatsapp y que no constituyen conrenido de la conversación
(origen y destino, ruta, hora, tamaño y duración de la comunicacjón))2.
Como en los resta el enorme ríesgo de manipula-
ción o de generación ea, suplantación de origen o de
identidadrr, condujo enros que recalcaban la impor-
tancia del medio de aportación al proceso y del análisis pericial de los datos
examinados respecto de comunicaciones cuya realidad o autenticidad se cues-
tiona3a; así como a la necesidad del análisis detenido de los correspondienres
terminales, si es posible entre supuestos emisor y receptor, así como que no
haya sido manipulado rt.
A lo largo de varias resoluciones se estableció una "regla de cargaprobato-
ria" que åesplazaba a quien apoftata o a quien pretende valerse de su valor
probatorio acreditar el verdadero origen de la comunicación, identidad de los
interlocutores y la integridad de su contenido'ó. Con todo, el rigor de este
desplazamiento de la carga probatoria se fue matizando notablemente, de ma-
nera que si bien resulta taxativa respecto de los llamados "pantal)azos" o sim-
ples impresiones de concretâs comunicaciones o de su rastro 17; en cuanto al
en Diario la Ley, n.8569, sección doctrina, 25 de junio de 2015, rcf.D-256. p. Arl¿eAL prar¡-
no, Ei \vhatsApp como fuente de prueba, en o. FuE¡lrgs (coord.), El proceso penal: cuestiones
fundamentales, Tirøntlo Blanch, Y d,encia, 2017 .
'1D. GARCÍA Mrscua, Aportación de rnensajes /e \X4ratsApp a los procesos judiciøles. Tra-
tamien to procesal, Comares, Gnnada, 201,8.
12 Dicha información, útíl eventualmente para el proceso penal, podrá ser reclamada si se
conserva por la operadora.
1)Una ampha sibles métodos y niveles de intrusión,
así como de las ev del fraude en el trabajo de J.L. Rodri-
guez Lainz que se La ualidez, cit.
)4 STS 342/2013, de 17 de abril y noras 30 y 52.
en la memoria interna del terminal, volcar la presencia de có-
dirección IP del servidor que reenvía los datos, en su caso y
tarjetas de memoria SD. J. DEI-cnDo MARTIN, Inuestigación
16 STS 100/201 5, de L9 de mayo.
. åiåÎ,'iäîi,':;:iÏ':Íåfiîlliill,l'l..iillÏfl1,fül::ffi;v Sentencias citaclas cn not¿ 2(r.
l.A V^t.()R^(:l(iN l)l(( )ltA't'( )RlA l)li lrtjliN l lis l)li l)Rtilill^ l)l(;l'l'Al 65
resto - aportación mediante soporte electrónicos originales o copia, o acom-
"lnr"¿" .f original - se apela ^ir, """-"n singularizado y cautelosors.
"-ï;;;;;;;, elaborar una sucesión esquemática de los pasos a seguir en
la valoración transcurriúa asi:
ayor Íacitdad probatoria a cuaiquier
áe impugnación puede ser valorados
reforzar aquélla,lo que generalm
ricial. Pericia, que Por su Pârte'
por las especificidades técnicas que concurren, no constltuye' empero' un me-
ãio ir.ori.stable, ya que puede depender a su vez de circunstancias aienas a
L p-pir-p"tilø í âaf"å q,r.hu.åt del mismo perito o incluso de la concre-
ta pericia del caso re'
Ahora bien, ni la simple impugnación desvirtuará el valor probatorio, en
todo caso, ni su resultudå t""dia" un efecto determinante.La valoración' co-
;;;. ;";.cido, la [.;; , cabo el juez con arreglo a las reglas de la sana críti-
;;;;";;;r;""¿á .¿.r lor -"¿lor þrobatorios, lícitos, admitidos v practicados
;;¡;;; alas garantías probato r.iasoo; de forma, que tanto-la valoración con-
juntâ con otros medios probatorios puede .ond,t.i, a que la pretendida falta
de autenticidrd qrreã. cäntradícha pir otros medios, corno que se ratifique el
el testimonio de la testigo denun-
origínala2; o que se suscite contra-
18 STS 300/201 5, de 19 mavo;298/201'5, LJ mavo;v786/2015' 4 diciembre'
se pueda cotejar
de las versiones.
empleados Por el
de telecornunica-
' )9r396.
ién
aÍa
no
4r Sentencía 70 2/20t5, åe24 denoviembre' de Ia Sección 27" àela AP de MD'
propició su valoración probatoría en SSTS
"r;til de malos tatos y un amigo en donde
258/2015, de 8 de mayo (conversacíones a tra-
ïi*':t;t'es 
se"uâle'); 264/20t5' de 7 de
',, Así por cjcrn¡rlo, cn un c¡lso cn que se pretendía la valoración de un hecho como incontes-
66 'l'[]ILSA 
^l{MLN'l ^ 
I )lr(J
4.3. Redes Sociales )) otros elernentos web
Del inabarcable mundo de las redes sociales aa, me centraré en el hecho de
que cada usuario construya un perfil públíco o semipúblico en un sistema de-
limitado o cerrado y en que se elabora una lista de otros usuarios que compar-
ten relaciones, pudiendo recorrerse la lista de relaciones que las personas tie-
nen con otras del sistemaa5. Entre las multiples consecuencias jurídicas que
implica este quehacer, presenta relevancia probatoria la información obtenida
de las redes sociales y la prueba de los hechos delictivos cometidos en las
mismas a6. En el primer sentido, la investigación de los hechos requerirá fuen-
tes y medios clásicos y novedosos oríentados a investigar la huella digitd., Ta
autoría y/o la localización de la empresa presradora del servicio. Por lo que
hace a la información obtenida en las redes sociales se oríentatá a analnar eI
rastro digital, tanto para investigar un ilícíto cometido en la red como fuera de
ellas. La títularídad de la cuenta, puede ser también el objeto de investigación,
1o que se hará averiguando la dirección P uttlu,ada paru colgar el contenido
ilícíto y a pafür de ahí,la cesíón de datos de ídentificación y localización deI
dispositivo, identificación que precisará de artonzación judicial (art.588-terk
LECrim)47.
Af.alta de un precepto que regule Ia aportaciîn de fuentes de prueba de es-
tas caracteristicasa8, cabrá, que el Ministerío Fiscal o las partes proporcionen
información contenida en las redes sociales, tanto de perfiles propios como
table de un "pantallazo" de Facebooþ en donde la menor se aumentaba la edad, 7a Sala valoúla
contradicción sobre ese dato, ante el juez de Instrucción, donde admitió conocer la edad de la
víctima, y el plenario cuando lo negó (STS782/2016, de 15 de octubre).
aa Información genenda enlas web horizontal (con carácter generalista) y uertical (ditigíða a
usuarios con perfrl específico y predefinido); redes de dzfusión de conocimienlo (aquellas en cu-
4t A. AcuslNov Gun,wN-J. MoNcrús Rurz, Aspectos legales de las redes sociales, cit.
a6Se sígue en esta exposición el orden deJ. DnrcanoMARTIN, Inuestigación tecnológica,
cit., capítulo 3.
a7 Sobre los pantallazos, como instrumento habitual de incorporar el texto del correo elec-
trónico, destacan su escaso valor "per se", y la necesidad de acompañarlos del correspondiente
informe pericial, para demostrar la autenticídad de las conversaciones, así como del uso de la
red social "Tuenti" STS 100/2015, de 19 de mayo,28I/2016, de 14 de septiembre, así como las
resoluciones que figuran en la nota28.Tarnbién:J. Ronrucugz L trvz, Sobre el ualor probatorio,
clt.
asLa (tnica excepción, y con el carâctet específico que le otorga su ámbito de aplicación, es
el art 11 b) Ley 4/2015 ðe 27 de abril, del Estaruto de la Víctima del delíto.
t,^ v^1,{ )l(Ar,l(lN I'l(( )ll^ lI )l(l lrl tliN I'lis I )li l'l(l IliltA I )l(;l l'Al 67
^ 
I)li
er lícitamente, así, la información in-
sef compartida con otros usuarlos no
comunicaciones; sin embargo' la am-
en más concreto, en supuestos como
o limitado o identificado de interlocu-
cable el art' t8j CE' Otro medio de
n almacenada en un servidor' aspecto
se trata de servidores que tienen su se-
ción discurre a trâvés de la cooperaci
penales en la UE.
En 1o relativ o a ?avaloración probatoria cabe recordar lo hasta ahora ex-
distintas informaciones insertas en el
loración del medio probatorio ^polt^
cia, t.rtimonio o in^terrogatorio de parte o del acusado) debería superal un
doúI" .orrr.ol: que tu fnãrt. ha sido obtenida salvaguardando rigurosamente
s' 588 bis LECiim (con carácter general)
particular; así como que ha sido
.idu, "tt el juicio oral con las de-
t'. De otra forma, la ilicitud Pro-
ae Ãrt.276LOPJ.
5oConvenío sobre Ciberd t 23 ðe noviembre de 2001' ratificado por
Esoaña en 20LO (BOE 17 de yãplicable para cualquier Proceso penal en
;'ffi;;il;;,f*lu^'"1.., brt'2))'
lectrónico, cit'
rr
(rli
I I lil S \,\lir\ll Nti\ t)t I I \\"\lr)li\( t()Nl'ti()lr\l()lil,\l)l ltil).lil5tll l,lit llt,,\t)l(il¡,,\l ()9
5. La incertidumbre tras ra "cuestión de prejudiciaridad" (Asunto c-207/16)
tr Sob¡e el momenro de apreciación: srs 255/2017 , de 6 mano y g5/20r7 de 15 febrero.
. 
ta Nota.40, y en partícular, M. SÁgz-SarunruN, pru¡ro , La prueba obtenida a traués de men_sajes en redes socta/es, cit.
^^^t^Accesible 
en http://eur-lex europa eu/legal-content/ES/TXT/pDF/?uri=cELEX.62016cN
0207ùfrom=ES.
t6Artículo 588-ter j Datos obrantes en a¡chivos automatizados de los prestadores de servi-
.os prestadotes de servicios o personas que facili_
gislación sobre retención de åatos relativos a las
por modvos comerciales o de otra índole y
cación, solo podrán ser cedidos para su in_
razones que justifican la cesión>
alguno de los siguientes delitos:
I menos, rres años de prisión; 2)
al; 3) Delitos de rerrorismo>.
corporar al proces<t los datos clcctlitnicos dc tráfico o asociados obrantes en ar-
chivos automatizados de los prestadores de servicios, salvaba el criterio de pro-
porcionalidad, al permitir que se solicite dicha medida atendiendo únicamente a
la pena que pueda imponerse por el delito que se investiga, sin requerirse identi-
ficar en la conducta delictiva un particular nivel de lesividad para bienes jurídi-
cos individuales o colectivos. Y unido a ello, si se salvaguardan los estándares
europeos utilizados por el TJUE (sentencia de 8 de abril de 2014) Ia derermina-
ción de la gravedad del delito atendiendo tan sólo alapena imponible, y en ral
caso, ¿Cuál sería el umbral mínimo?, y ¿1o sería una penâ de tres años).
Mrry , se trataba de un caso en el que: el Sr. H. S había pre-
sentado denuncia por robo con violencia durante el cual resultó herido y le sus-
trajeron la caftera y el móvil. La policía solicitó aJ juez ínstructor que se ordena-
se a diversos proveedores de comunícaciones electrónicas la transmisión de los
números de teléfonos activados en un periodo concreto, con el código relativo a
la identidad internacional del equipo móvil (código IMEI) del teléfono móvil
sustraído, así como los datos personales o de ffiación de los titulares o usuarios
de los números de teléfono correspondientes â las tarjetas SIM actívadas con
dicho código, como su nombre, apellidos y en su caso, dirección. El juez denegó
la diligencia por dos motivos: no ser adecuada y porque 1a ley limita la cesión de
datos conservados por las operadoras de telefonía a los delitos graves, que son
aquellos sancionados (según el CP español) los sancionados con pena de prisión
superior a cínco años. Recurrido por el MP. El tribunal de apelación (Audiencia
de Tarragona) plantea la cuestión prejudicial (Asunto C-207 /16).
La cuestión destaca, en apretada síntesis, que la injerencia de intensa lesión
para los derechos fundamentales afectados, se efectúa mediante una fórmula
que define el umbral penológico de manera tal que no satisfacen la exigencia
de proporcionalidad requerida por el Derecho de la Unión Europea, espe-
cialmente en cuanto a la delimitación del estándar de gravedad que justifica
dicha injerencia. En otros términos, se cuestiona la suficiencia de la gravedad
de los delitos como criterio que justifica la injerencia en los derechos funda-
mentales reconocidos en los artículos 7 y 8 de la Carta de 1os Derechos Fun-
damentales de la Unión Europea; identificándolo únicamente por la pena que
pueda imponerse al delito que se investiga, sin concretar en la conducta parti-
cular nivel de lesividad para bienes jurídicos individuales o colecrivos; y asi-
mismo, en caso de que sí se ajustara, se pregunta cuâl debería ser e1 nivel mí-
nimo de lapena imponible, cuestionando si éste es compatible con una previ-
sión general de límite de tres años de prisión, como se contempla en los arts.
579 y 588bis, ambos de la LECrim. Fuente confesada de este planteamiento es
la STJIJE de 8 de abril de 2014,46 a 48,52, y 53 y sst8.
: Å^* ^^.^
tsVicì not¿r 12 A<lviértanselas similitudes en cuanto a discriminación de criterios rempora
r
10 Illìl .S^ /\lir\lllNi^ l)lrti t \ \ \t, )lr \, rIi t'lìr )lt\l( )lil/\ l)l l l liNli Sirlll'litll llr\lrl(illr\l 1I
6. La Sentencia del Tribunal de lusticia (Gran Sala), de 2 de octubre de
2018
El tribunal asienta las cuestiones prejudiciales en si el art. 15,1 de la Direc-
tiva 2002/58 interpretada ala 1uz de los artículos 7 y 8 de Ia Carta, deben in-
terpretarse de manera que el acceso de las autoridades públicas a 1os datos
que permiten identificar a los titulares de las tarjetas SIM activadas con un te-
léfono móvil sustraído (nombres, apellidos y direcciones en su caso) constitu-
ye una injerencia en los derechos fundamentales consagrados en los citados
artículos, de forma que debe limitarse a la delincuencia grave. Y en tal caso,
qué criterios deben determinar la gravedad del delito de que se trate.
A partir de ahí, se establecen los siguientes criterios:
a) Existe injerencia en el derecho fundamental al respeto alavida privada
por el mero acceso de las autoridades a tales datos, con independencia de que
sea "grave" y sin resultar relevante que la ínformación tenga caú,cter sensible
o que los interesados hayan sufrido inconvenientes te. Al igual que constituye
ínjerencia en el art. 8 de la Carta por ser un tratamiento de datos personales 60;
b) el art. 15, 1 Directiva2002/58 establece con carácter exhaustivo los ob-
jetivos que pueden justificar una norma nacional que regule el acceso de las
autoridades públicas a los datos conservados por los proveedores de servicios
de comunícaciones electrónicas, como algo excepcional, y sin que se limite el
objetivo alalucha contra los delitos graves 61;
c) el TJUE ha declarado, que en materia de prevención, investigación, des-
cubrimiento y persecución de delitos, sólo la lucha contra la delincuencia gra-
ve justifica el acceso a datos personales conservados por los proveedores de
servicios de comunicaciones electrónicas. Ahora bien, ello es así, en la medida
en que la ínjerencia en los derechos fundamentales sea proporcional ala gra-
vedad de los delitos;
d) así las cosas, y conforme al "principio de proporcionalidad", se justifica
una injerencia grave por el objetivo de luchar contra delincuencia grave; siem-
pre y cuando, además,la injerencia también lo sea. Si la injerencia que implica
dicho acceso no es glave, puede estar justificada por el objetivo de prevenir,
investigar, descubrir y perseguir "delitos" en general.
les o falta de criterios objetivos para garantizar una límítación estrictamente necesaria, por e-
jemplo.
te Puntos 7 6 y 77 Informe del Abogado General.
60Dictamen 1/15 (AcuerdoPNR UE-Canadá) de 26 de iulio de 2077, EU: C: 2017: 592,
apartados I24 y 126 y jurisprudencia citada
"t Fundamento Jurídico 52 y 51
(,omo cu cl crs,r ('()n('r'ct(), cl objeto era identificar a los titulares de las tar-
jr:tas SIM activadas cl-rrante un periodo de doce días con el número IMEI del
tcléfono móvil sustraído, sin afectar a las comunicaciones efectuadas en el telé-
Iono en cuestión nilalocalización de éste, y afalta de un cotejo con las comu-
nicaciones rcalizadas con esâs tarjetas SIM y de localización, tales datos no
1>ermiten conocer la fecha, hora, duración y destinatarios de las comunicacio-
ncs efectuadas con lataleta SIM, ni los lugares en que las comunicaciones tu-
vieron lugar ni la frecuencia de estas con determinadas personas durante un
lrcriodo concreto; no se estima injerencia graue por no permitir extraer conclu-
siones precisas sobre la uida priuada de las personrts cuyos datos se uen afecta-
,los62.
Y por tanto, el art. 15.1 de la Directiva2002/58lCE del Parlamento Euro-
lreo y del Consejo, de 12 de julio de 2002, en su versión modificada por la Di-
rectiva 2009/I36/CE del Parlamento Europeo y del Consejo, de 25 de no-
viembre de2009, alaIuz de los artículos 7 y 8 de laCarta de los Derechos
lìundamentales de la Unión Europea, permite el acceso de las autoridades pú-
l"rlicas en casos previstos en la Directiva o en la legislación nacional, siempre
que no constituyan, en sí, injerencia grave en los derechos fundamentales.
7. Las futuras órdenes europeas de entrega y conseruación de pruebas pe-
nales electrónicas
La Directiva 20I4/47/CE, del Parlamento Europeo y del Consejo, de 3 de
abril de 2074, relativa ala Orden Europea de investigación en materia penal,
supone un importante âvance panla obtención de prueba penal transfronte-
riza en el ámbito de la UE6r.
Mâs a17â, de éste importante logro, la Unión Europea se ha propuesto co-
rno unâ de sus prioridades esenciales para investi gar y evitat determinados de-
litos, entre ellos los terroristas, la obtención transfronteriza de pruebas elec-
trónicas, que pese a poderse entender incluidas en la OEI, adolece de normas
cspecíficas pata alcanzar una imprescindible agtJización6a. En ésta línea surge
la Propuesta de Reglamento del Parlamento Europeo y del Consejo sobre las ór-
tlcnes europeas de entrega y conseruación de pruebas electróruicas a efectos de en-
('2 El subrayado es mío. Fundamento Jurídic o 59 y 60.
r'r España la traspuso se rcaJizó medíante la reforma de la Ley T /2011 , de 20 de noviembre,
rlc reconocímiento mutuo de resoluciones penales en la Unión Europea, Ley 3/2078, de 11 de
Jr. ill lo.
r't f (ìZ;\l lz(.'\Nr¡(<lî),OrdcnEuropeadelnuestigaciónypruebatransfronteriza,Tirantlo
IJlrrrrclr, V:rl('n( i;r, )(ll')
I \\ \t,rli\t l(¡i.l'li()l\,\l()lil/\l)l llll:Nltsl)l l'lil Il1\lrlt'llr\l It
l2 I lrlìlrS,\ Âlll\11-N'li\ l)Ltl
juiciamiento penal, de 17 de abril de 201865. Mediante la misma sc persigue re-
gular la eventualidad de que las autoridades de los Estados miembros accedan
a datos que puedan constituir fuente de prueba cuando estén almacenados
fuera de su país, en otros Estados miembros o en tefceros países. De ahí, que
como novedad relevante, la orden eufopeâ de entrega no se diríja ala autori-
dad del Estado de ejecución sino directamente al proveedor de servicios esta-
blecidos o repfesentado en otro Estado miembro, que es quien deberá cum-
plirias, y de no ser así, el Estado de ejecución intervendrá adoptando las me-
ãidr, ,r".", arias para su ejecución, limitada a los datos almacenados, ya que la
interceptación instantánea de telecomunicaciones no está cubierta por esta
Propuesta, como sí sucede en los arts. 30 y31 Directiva OEI para las pruebas
transfronterizas en general66. Por otra pâfte, y completando ésta última, se ha
pfesentado la Propuesta de Directiua del Parlamento Europeo y del Consejo por
ordenes emitidas por las autoridades competentes a efectos de recabar prue-
bas paru procesos penales.
Limita su ámbito de aplicación a órdenes a proveedores que ofrezcan sus
servicios en la Unión y en el ámbito de investigaciones o procesos penales
sobre infracciones determinadas producidâs en lâ fase previa y durante el
pfoceso, siempre y cuando, además, el proveedor de servício esté establecido
o t.pt.r"trtado en otro Estado miembro, es decir, en supuestos transfronte-
flzOS,
La Propuesta de Reglamento respetâ la diferencia entre los datos de los
abonados y los relativos al acceso, por una parte, cuyo impacto sobre los dere-
chos fundamentales es menof, y los datos de transacciones y de contenido' so-
metiendo éstos últímos a pfesupuestos más estrictos: desde quíen podrá emitir
la OEE o la OEC, posibilidad que se vedapara el Ministerio Fiscal cuando se
trate de datos de transacciones y datos de contenidos 6E; hasta los requisitos,
limítados en el caso de datos de transacciones o contenido, no sólo a los gene-
rales (necesidad y proporcionalidad) sino a determinadas infracciones con-
templadas en diversas Decisiones Marcos y Directivas: a) punibles en el Esta-
6' COM (2078) 225 fll:'d'.
a esta i nal electrónica
en Orden I GoNz¡t-Ez
C¿ uestiga I59
6i De 77 de abril de 2018 (COM (2018) 226 final
(,sConsiderando 23 Propuesta Reglamer-rto Y f)ictarnen dcl (lornit(' l'lconótnico y Socírtl I',tr-
ropeo (DOUE C 167, de 10 tlc octtrl>r'c dc 20lfl, ¡r iìfi)
clo emisor c()tì ulìa 1>cna uráxima de privación de libertad de al menos tres
años; b) infracciones penales cometidas to por medío de un
sistema de informacián (lucha contra el fr íón de medios de
pîg"r ãirt"rãs al efe ctivo 6e; lucha contra s y la explotación
sexual de los menoles y la pornog rafía infanl|To, los ataques contfâ los siste-
*", ¿" informacióntt, á 1o.ì"lutivos a la lucha contfâ el terrorismoT2.
En cuanto ,l pro.ádmiento, sobre ei que no me extenderé por tfatarse de
un texto no definitivo, sólo mencionar que los "comentarios preliminares del
Coucil of Bars and Law Societes of Europe" se en
torno a tres grupos de cuestiones: a) La falta åe un
mecanismo suficiente que garantice la comunic la
""r"".i, de igualdad d. -"dio, entre acusación y defensa; y c) la omisión de
una revisíón judicial efectiva.
8. Algunas reflexiones finales
Las medidas tecnológicas utilizadas alahora de obtener la fuente de prue-
fr" ãigiri pueden ,"rrrlr", muy i as generando importantes riesgos de
u,rttr"i".iO" de derechos fundame ámbito se abre un importante
btenga la cuestión Prejudicial
ente, por su comPlejidad Y vo-
ueba en sus diferentes fases:
aspecto conexo con el ante-
que dé respuesta a las defi-
Las medidas tecnológicas pfesentan desafíos innegables, entre ellos: que
funcionen, que la interoieratiådud d. los medíos seâ rea, y la seguridad. A el-
io ," ..rrr. íu'for^u d" ,.."ro a la fuente probatoria, y el alcance del principio
à" pr"p"..iona1ídad, y la forma y garunfí,s del ya medio probatorio al proceso
para alcanzar valtåez probatoria'' La incidencia d. "rto, desafíos y otros que hayan quedado en el tintero
presentan, al menos tres vertient., qrr. sólo pueden mencionarse en esta sede:
(,e Definidos en los arrs. 3 a5 dela Decisión Marco200I/4!3[AI àeI Consejo, de 28 de ma-
yo de 2001.
70 Arts. J al ð.elaDirectiva 2011 /93rU8. del Pariamento Europeo y del consejo
TrArts J a 8 de la Directiva 2OI3/4ONE del Parlamento Europeo y del Consejo, de 12 de
agosto de 2013.
)r Arts I a 12 y 14 de la Directíva (UE) 2Ol7 /54L del Parlamento Europeo y del Consejo' de
I 5 rlc tnarzo de 2017
71 1Lì{LS^ /\lì1\,ljiN ll\ l)LLJ
a) la externalización de la justicia o de parte de ella; b) la relevancia dela
prueba pericial; y la proyección de la inteligencia anlficialD.
Con todo, y sin restar importancia altema central de este trabajo,las com-
plejidades de la prueb a digital no pueden empañar, que a la postre, la valora-
ción probatoria se proyectará, en primer lugar, sobre Ia callficación de la vali-
dez y licitud de la fuente correspondiente, y en segundo lugar, sobre la ponde-
ración de la eficacia o fuerua convincente del conjuntode medios, según las
reglas de la sana cútica de manera que sólo Ia garantía de ambos extremos
enerva válidamente la presunción de inocen ciaia. Las seis vertientes: condenar
con suficientes pruebas de cargo; con base en pruebas lícitas; motivando la
convicción probatoria; sobre la base de pruebas suficientes; o sobre la base de
una motivación lógica, irregular o concluyente, aunque no conformen com-
pârtimentos estancos, deben ser respetadas paru alcanzat una condenâ como
contenido primario del autónomo derecho a un proceso con todas las garan-
rías (art.24.2 CE)r>.
La incidencia de las pruebas tecnológicas en la prueba ilícita conecta direc-
tamente con la injerencia que 1a adopción de la medida de investigación tenga
en los derechos fundamentales, ya se trate de los recogidos enlaCarta Euro-
pea,ya los contemplados en los textos nacionales. En tal sentido, y a partir de
la nueva Directiva 2009/I36/CE del Parlamento Europeo y del Consejo, de 25
de noviembre de 2009, el principio de proporcionalidad actúa como paráme-
úo pffia medir el alcance de dicha injerencia, que cuando alcanza un determi-
nado grado de gravedad, como permitir o propiciar extrâer conclusiones pre-
cisas sobre la viåa púvada de las personas cuyos datos se ven afectados, tal
como sucedía en el caso resuelto por la STJUE de 8 de abril de 2014 (asuntos
acumulados C-293/12 y C-594/72, Digital Rights Ireland y Seitlinger y otros)
que acarreo la anulación de la Directíva2006/24 solsre la corcseruación de datos
generados o tratados en relación con la prestación de seruicios de comunicaciones
electrónicas de acceso público o de redes públicas de comunicaciones
Los atentados en diversas ciudades europeas y el innegable crecimiento de
una delincuencia tecnológ¡ca han desplazado el péndulo hacia un rcforza-
miento de los medios de investigación y una cierta limitación en la protección
de las garantias, especialmente cuando se trata de medidas que afectan a la
Tt Estos tres aspectos fueron expuestos en una conferencia de F GescóN INCH¡ustI, Des¿-
fíos para el proceso penal en la era digital: externa/ización, sumisión pericial e inteligencia arttfi-
cial, en el Congreso W Processulus: La lusticia digital en España y la Unión Europea: Situación
actualy perspectiuas defuturo, Cáceres, 76y 17 demayo de2019, pendiente de publicación.
iI STC 33/2002; STS 653/2016, de 18 de julio, F J.27 y antes: STS 255/2011 , de 6 de ma¡zo,
FJ. 7. SSTC I09 / 1986, 68/ 1988 y, ent¡e otras muchas, 207 /2007, y 145 / 2011.
t' STS 255/20L7, de 6 de marzo, FJ n" 8 y STS 675/ 2015, de 10 de novieml¡re y 250/2017 ,
F.f, n 6.
l\\.\lIli,\( 1ilNl'l(()ll/\l()lÌlr\l)lrlrl ll Nll,Slrlil'lilll llr\l)l(illr\l l5
almacenados que pueden ser solicitados a ffavés de tales órdenes, cuando se
trata de datos de los abonados y los relativos al acceso, en los que la afección
es menof, y los datos de transacciones y de contenidos, en los que la afecta-
ción de derechos fundamentales es mayor, de manera que los primeros.
'r'S('lr:ttrr t'rr rt',rli.l,¡,1 tlc lttt'lrlt's rlt'¡rrttt$es; tlc aþí c'l clllrcc6tllill¿jo

Continuar navegando