Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
I)IME,NSIONTE TECNOLO GICA E PROVA PE,NALE a cura di l.uca Lupá,rra, Luca Marafioti, Giovanni Paol ozzl Atti del Conuegno Uniuersità degli Studi Romø Tre 4 dicembre 20L8 Bibtioteca Particular Gustavo G. Giappichelli Editore - Torin Cøpitolo III I I a 1 I Algunas consideraciones sobre la valoración Prob atoria de fuentes de Prueba digital (correos electrónicos, \Xlhatsapp, redes sociales) : perspectivas española y europea'* SUU¡ruO: 1. Introducción: consideraciones generales. -2'La sítuación hasta2Ql5: carencias nor- marivaseinterpretacióii,"tõ;ã;¡l-lry,reforma ðe2OI5.-4.Valorprobatoriodelos coffeos electrónicos, -älf.ir J" ý¿ atsapp, Tuitter, lnltagrqry y otras rede sociales' Doctri- ;;;l;;*p;d;;¿,;r hJ;""" zoi> I'c:1.Correoelectrónico.-4.2.Vhatsapp votrossis- tãi" d"ï*, ^¡r"^ ^ror.ta"* -J.r. n"¿o Sociales y ogos elemTt o2 ueb. - 5 . La inceni- dumbre tras la "*.rriå"ã.i-t+aafãui (at *to c'iol ne).- 6. La Sentencia del Tríbunal ãilici; G* Srb; ã;r'J.;d"Ùre de 2018. -7.Lasfutu¡as órdenes europeas de entrega ;.ffi;;àã;?.-ñ"U"r p*ales elearónicas. - 8. Algrrnas reflexiones fi¡ales. Teresa Armentø Deu L lntroducción : con sideraciones gen erales El desarrollo de las comunícaciones ha generado unâ tremenda dependen- cia en el usuario que vierte gna cantidad ingente de datos a travês de internet tras la celebración del Congreso "Dímensione aDEF9,OLT-82tC6-P) Y de investigación (MPC uðG2016/002). ¡tl rt '¡ Í ,, r url 'i(, I I lil.sr\ ¡\lil\ll N I r\ I )l,l l ')lI \\ \t(r[\, t(' ]t'rir)|l\t|lil\l)l ll INll\l)l I'lil I lr\l)l(,ll \l pectos imposibles de abordar ahora: desde el amplio espectro de la ,,nueva criminalidad" que ofrecen estos medios2,hastalautitzaiión de recursos tec- nológicos que van aumentando conforme se escriben estas líneasr. Todos in- ll-as nuevas tecnologías en el enjuiciamien n doble enfoque: como objeto { .9To instumenro. J. Dnc.roo M¡nrÍx, rzz ica y prueba dìgítat en todaí Jas yurisdicciones, enLa Ley,2016, edición, dígital, j. ':J.M. AsaNcro MELLADO-M Fsnr'¡ÁNo¡z Lópnz, lusticia penal y nueuas fonnas de delin- cuencia, ed. Tirant lo Blanch, Yal.encia,2OIT . r N. z, Cib inuestigación criminal. Las nueuas medidas de inues lf lty rc en li Ley de Enjuiciamiento Critøinal, en BMJ, an febrer ,'n lrr rcalicl¿rcl 1>asirtllr y l)r('s('nlc Llrre sc inicia mcdi¿utc un brevísil-no rcp¿ìs() clc lrr situación normativâ cluc ha corrido paralela a esta vorágine tecnológica. ). La situación hasta 2015: carencias normatiuas e interpretación jurispru- dencial Hasta fechas relativâmente recientes, la detención de la correspondencia 1, r'ivada, postal telegráfica y telemâtica que el procesado remitiere o recibiere y su âpertura y exâmen se regía, por analogía, por el artículo 579 LECrim. Con trrlcs mimbres se afrontóIalegaliåad de múltiples medidas adoptadas panin- vcstigar asuntos, en un contexto social complejo 6, conscientes de la insufi- t icncia normativa e intentando soslayar entre otros efectos indeseados las con- ..1.:rras de tribunales nacionales e internaciones. En cuanto a la protección de datos generados por el tratamiento de los ,lispositivos de almacenamiento mâsivo, la obsoleta regulación interna conte- rricla en el Reglamento de aspectos accesorios a las actuaciones jurisdiccionales l/2005, de 16 de septiembre y el art.230.5 LOPJ, que aseguraba el cumpli- nriento de la LO 5/7992, de 29 de octubre, de regulación del tratamiento au- tomatizado de los datos de cartícter personal, fue objeto de revisión por la pu- lrlicación de diversas Directivas Europeas hastala Directiva 2002/58/CE, de l2 de julio, relativa al tratamiento de los datos personales y a la protección de la tutimídad en el sector de las comunicaciones electrónicas; modifícada posterior- rììcnte por la Directiva 2006/24/CE, de 15 åemaruo de2006, sobre la conser- t'ución de datos generados o tratados en relación con la prestación de seruicios de t otnunicaciones electróruicas de acceso público o de redes públicas de comunica- t t,r\, La prueba en la era digital,Ylokers Kluwer LaLey,2017;J. V¡,nt¡AttE, Medidas de inuestiga- , ióu de cartícter proactiuo y uso de información de inteligencia en el proceso penal en El proceso penal , t t h sociedad de la znformación, en La Ley , 2012, pp 27 -86; M A. ENCINAR DsI- Pozo-M.A. VI- I I Ir(ìAS GmcÍ.t, Validez de medios de prueba tecnológicos, en Diario la Ley, n 9005,2017 . "La realidad española de escalada terrorista de principios de los ochenta lleva al Ejecutivo a ,rlrtrLdar Ia regulación de las "observaciones telefónicas", dictando IaLO 9/84 de 26 diciembre, ( ()ntrâ lâ actuación de bandas armadas y elementos terroristas Y como reacción contra la posi- I'lc ¿rbitrariedad en las medidas de vigilancia secretâs ordenadas por las facultades discreciona- l,.sconcedidassurgiólatipificaciónenlosarts |92-bisy497-b^ CP; a¡t. I92-bßyart 497-bis, rt'lirtivos a la colocación ilegal de escuchas telefónicas, introducidos por LO 7/81 EDLI984/ 'r2tì1. En el ámbito procesal penal, sin embargo, no se acometió la reforma del obsoleto art.579 Llr(lrinr, hasta la LO 4/1988 àe 25 mayo 1988. Cfr. G. Gansco SaxcH¡,2, Sobre el secreto de ltt\ (olllunìcãciones, el art 579 LECrim y las interuenciones telefonicas, en u)zÐu elderecho com/ t rr'htrrttr/ pcndl/sclctr¡-cr¡numicaciones-LECritn-interuencjones-telefonicas-11-15905 t012 hnnl, con- srrlrrrcl l(, lc'Irl.r,,20 18,2007 Sobrelapruebailícíta,enestatesitura,T AruvtgNraDzu,Limí Ltttritt tlt rl,lllf ttr f rrrr,l,rrttt tt/rrlt t1, ¡trucba ilícitd,cit,pp 235-237 58 l'lrlìLSA AltM[N1'^ DEIJ Como se risprudencia nacional. e ínternacional fue rei_ terando la n s legislativos a rravés de importanres resolu_ ciones de las de las más destacadas. La STS de 19 de julio de 2001 denunció una vez más la insuficiencia del puestos no contemplados en la norma, como la íntervención de 'na conversa- ción verbal enúe personas detenidas a travês del móvil8. 7,{. E. Gunm Ro en el tratarniento procesal delos dupositiuos de alm penal, n. 1,25,20i7 . medi "ïi.T:".ii,ïffååïj:marc de su eþrcicio, con la suficiente cliridâd c^omo parâ proporcionar " tr:"Ëti:T3tJåi::tä adecuada contlz una injerencia arbitrana. Se amparó a los condenados declarando ilícita la in-te¡vención telefónica del teléfono de la víctima- que obraba "n pod.. ã.iã, ã"r."i¿* v q* *realizó en dependencías policiales mienrras .stabån detenidos. eCasos Fernández Saavedra c. España (2010) o Abdulkadir Coba¡ c. España (2006), entreotros. _jo_STJUE, de 8 de abdl de 2014 (asunto Digital Rights ) y de 2I de dicíembre de 2016 (asun_ to Tele2 Sverige). l,A V^1,( )ltA(:l( )N Il( )ll^'11 )l(l^ l)li lr(JliN'l'liS I)li l'¡RlJlillA l)l(;l'l'^1, 59 curopea sobrepasaba los límites que exíge el respeto al príncþio de propor- cion;fidad requeridos por los aft.7 ,8 y 52.I de la CEDH de la Unión Euro- pea,lo que co;dujo a declarar invalida la Directiva 2006/24/CEr1. Esta anula- .iOn h, conducido a que determinados autores sostengan la STJUE áe 27 àe cliciembre de 2016, obliga "de facto" a entender derogada IaLey 25/2007 , de l8 de octub re, de conseruación de datos relatiuos a las cornunicaciones electróni- cas y a las red.es públicas de comunicacionesn.El pasaåo 10 de noviembre el Goúierno uprobå el proyecto de una nueva Ley Orgánica de Protección de Datos, no así de la Ley de Enjuiciamiento Criminalrr' ). La reforma de 2015 LaL.O.13/20L5, de 5 de octubre, de modificacíón de IaLey de Enjuicia- miento Criminal para el fortalecimiento de las garantías procesales y la regula- ción d.e las ned.iias de inuestigación tecnológica, acometió la reclamada regula- ción, enfocando re s de investigación tecnológicas en muy {iversos supuestos uso unos "princípios rectofes" que fe- cogían la jurisprud e años en torno a los presupuestos que rrLas cuesriones que se estimaban a tal efecto, eranlafalta de determinación de las condi- ciones materiales y d. procedimiento (pgf. 6l), y la falta de información al usuario del hecho de iu lo"r.*u.iOn då lo, duto, (pgf. )Ð;il t"tt" de la delimitaciónde los criterios objetivos de ac- .=* | .on...,ainente, la faka á. control jurisdiccional P..u9 (pCf 62); b falta de discrimina- ción âe los criterios temporales para la conservación de los datos, así como 7a falta ðe criterios obje qì: esra se limite.a lo estrictamente necesario (pgf..64.\;yTaf.alta d.'g áad y cons_eruación de los datos, principalmente por la interven- cióà diente (pgf. 68) y sión de los mismos fuera del territorio de la U posterior de la "cuestión prejudicial" plantead ia refor-u de 2015, pendíente de resolución en *,n;,'i"!::'::í;;:,0:l;":i'ifr ,!:J:"?:::l: tii,l'iîäî:31îå:;ïu"l"i:.iïåi"i gpnN.4,Noez, Encuesta lurídica. Febrero de 2017 , Sepin (Referencia S!/DOCT /22410) . A juicio à. ll.l Dor2 Lnco, la sentencia afecta ala conversión de los datos (Ley 25/2007) pero no a su cesíón, cfr. op. loc. cit. ernandez, las nuevas exigencias para auhorirzat rientadas a comprobar que la retención y con- a los derechos humanos, obligan rámetros: con criterios de limita- todos los usuarios, estableciendo un régimen de retención y conservación preventiva de estos datos de trâhcoy localización que permita su ccsión, ttP. ktc cit. T (r( ) 6ti lllil lS/\ r\liNli,N I ^ I )til I \\,\lIli\( l{)l ll'lìrrll\l()lil,\l)lltlIrNll,\l)lrl'litll.lli\l)l(ììlr\l deben concu¡rir para roda medida limitativa de derecho fundamenral r. Los medios de investigación tecnológica se centran en dos fuentes: los pro- cesos comunicativos y los dispositivos y sistemas informáticos de almacãna_ miento de datos. Sobre los primeros recaerán eventualmente diversas medí- das: a) la intervención de las comunicaciones sostenida a úavés de tecnologías de la- inform ación, y una modalidad de interceptación de comunicaciones per- sonales efectuadas a través de servicio;, como.r.orr.o electrónico, whatsapp y similares o por redes sociales en general, y b) la propía red pública q,r. ,,r,tenta estas comunicaciones. En lo referente a los dispositivos y sistemas in_ formáticos y para obtener los datos que pueden alojar, cabe acudir al ,,acceso y registro para aprehender los datos relevantes contenidos en los mismos, y ala "orden de entrega a los depositarios de esos dâtos',, si se trata de informa- ción retenida en poder de terceros15. Del conjunto de medidas posibles serán algunas de las contempladas en el apartado a) las que centren nuestra atención; concretamente las interceptación encaminadas a captar el contenido de la comunicación intervenida junio u los datos de trâfico, que como elementos del proceso comunicativ o gozan de laprotección del derecho al secrero de las comunicaciones (art. 1g.l cE)1ó.cuestión distinta, y que no se abordará, serâra observación, encaminada tan sólo a- determinar la procedencia e identidad de los interlocutores o alguno de esos datos de tráfico anexos al proceso comunicarivo, medidas d. r.gìstro d. sistemas y disposítivos informáticos o de cesión de datos y archivos informáti_ cos) entre otfas. 1r Los artículos 579 a 588 integraron un nu otorgó un nuevo y pormenorizado contenido Una.explicación pormenorizada ð,eI alcance y mo- "principios rectores" en T. AmmNra Dgu, cial Pons, Madrid, 2017 , pp.72-74; IB3-Ig5 v 7 Ciberdelincuencia e inu tigactón criminø|. Las nu Ley de Enjuiciamiento e la Ley de Enluictamiento . 16 Como es conocido, la medida de intervención puede recaer sobre: 1) el contenído del actode comunicación; 2) los denominados datos de tráftio (o a 1up, el tiempo, la fecha, n del tipo eCibercrimen): y 3l olain el usuario àia transmisión. Mediante noce sustantividad propia a la interceptación te_lefónica y telemática. M Mancu¡x¡ Gonr,z, La reforna it tilry ¿i^niiirrtarr:ct¡l, orirtirul en 2075, Ediciones.fr_rríclicas, Castillo .lc l,tnr,r, 20f 5, p 201 1. Vttk.¡r probatoriç clc l,ts L'orreos electrónicos, nzensajes de Whatsapp, Twitter, Instagram y otras redes sociales. Doctrina y jurisprudencia tras la reformø 2075 r.ccl de comunícación abierta (Internet, telefonía fija o móvil) o restringida, o a ..lebate doctrinal y jurisprudencial li. 1.I. Correo electrónico (()lÌl(lììl)l1l(l() r'tr r I rtll'ri'iS /, r l'1"('rirll (¡) I r\ \',\l r )l{,\( lIi I l'liIl1'\ I { )lil'\ l)l:l I I Nll sl)l I'lil I lJi\ lrlt'll'\l 62 I I lìl lSr\ r\lÌNll lN I ;\ I )l ll l rioridad a iniciar el proceso de comunicación o no sea así, y según se trate de los datos de cabecera o el contenido del mensaje20,la injerencia deberá: - cumplir los presupuestos de las medidas limitativas de derechos funda- mentales 21; - aportarse al proceso mediante un medio probatorio adecuado: en forma- to papel, como documento electrónico22; y através de copia del disco duro o del disco duro del servidor al que llegó el correo electrónico, con su corres- pondiente código bash calculado ante fedatario público2r; acompañ,ándose del correspondiente informe, cuyas conclusiones podrán incorporarse mediante prueba pericial2a; o recurriendo a a).gin "Prestador de Servicio de Confianza" conforme a 1o dispuesto en el Reglamento UE/91.0/20I4, de 23 de jt:Jio, relati- uo a la identificación electrónica y los seraicios de confiarcza para las transaccio- nes electrórcicas en el mercado interior2t'. salvaguardar la cadena de custodia (arts.7J7.2,1,II y III LECrim), y reproducirse correctamente en el juicio (art. 797,2,I,II y III LECrim). Cuestión diferente será Ia valoración que corresponda a cada uno de los medios probatorios y la eventual valoración conjunta, aplicando las reglas de la sana cútica, o lo que es igual, el principio de libre valoración (an.747LE- Crim) y el resultado final. Aspectos que dependen, a su vez, del medio proba- torio incorporado al proceso, su autenticið.adyIa postura procesal de las par- tes. Así, por ejemplo,lautllización como prueba del documento electrónico, a falta de norma específica en la Ley de Enjuiciamiento Criminal, se adecuará a 1o dispuesto en el art. 230.1 LOPI , Ley 59/2003 , art. 3 åe la Firma Electróni- 20Si el mensaje se redacta y no sale del dispositivo afecta sólo a la intimidad, pero desde el momento que sale (este en curso o almacenado en el servidor de la operadora) ya afectaúatam- bién al secreto de las comunicaciones; es decir, como acontece con el acceso a un mensaje des- pués de su envío por el remitente cuando está en proceso de transferencia hasta el destinatario, debiendo efectuarse conforme a las prescripciones del an 588-ter a y ss LECrim; o cuando se trata àe un mail que todavía no ha leído su destinatario y está almacenado por la operadora. 2t Arts 588-bis a) a art. 588-bis k LECrim STS 877 /201.1, de 22 de diciembre. 22Previa clonación del disco duro ante LAJ o Notarío, elaborando posteriormente un in- forme de expefto que podrá presentarse en el proceso mediante el correspondiente peritaje J. Rusto Ar,{ÀriILLo, El correo electrónico como prueba en procedimientos judiciales, en Diario la Ley, n 8808, Sección Púctica Forense 21 de julio de2016 STS 298/2015, de 13 mayo. 2r S. P¡,n¡m¡ pUIGVERT, La exhibición de documentos y soportes informtíttcos en el proceso ci- uil, Thomson Reuters-Aranz adi, 2013 , F Bu-eNo Ds M¡r¡, Diligencias de inuestigación tecnoló- gicas, cit., p. 248 ss. 2a El informe pericial informático (de técnicos especialistas) sirve para afianzar el valor pro- batorio de un corteo electrónico mediante el análisis del equipo o equipos que lo contiene, los datos de cabecera y sobre todo su correspondencia cronológica E M^RTIN|z Cr\lìv,\Tr\L Hllt>ttlt.t l,Vdlor prctbtlr¡rir¡ tlc tnt a¡rrcr¡ cla¿/róuitt¡, ct¡ tli¡trir¡ La [,cy, r:r 8014, feblcro 201 I "lìt'lllrrrrrt'rrto (tlll), n 910/201.1, tlt.l I):rrl:rrrrt.rrtrt l:rrrt,1rt'o los datos a travês de la llamada " copia o integridad por algunâ de las partes os hecËos meáiante otro medio proba- técnicas suele ser la pericia2E' âunque no sólote. 1.2.\,4tatsapp y otros sxstemas de mensajería instantánea Las especiales características de esta forma de comunicación entre usuarlos "-,"ããrr."rru upli.rlio î para teléfonos. móviles y smartphones que permlte cnvíar mensaies d" ;;;;:;;;as de-ulüov video'.'oTPu':i"contactos o la 'ropia ubicación;.pÈ;;;;;g""" diferencias con el mail v SMS' va que la in- lìtrmación transmltlda no se consefva por un servídor externo' que se utilizan lrrotocolos d. ,"gt,lã^ã pa,å g^raîtizar el cifrado de la informaciónr0' y que móvil' se les niega valor de documento' enten- octubre). i I , ión de documentos, cir' 2sSobrelarelevanciadelapericíaenésteámbito,JL.RonnÍcuEzLAINZ,sobreelualorpro- l¡tttorio' crt''y nota52' de mayo' se aprecia la autenticidad de un ã; rb;t., ,."rrul.t Y un amigo al que rela- e de cargo, por dos t^zones" que la propia åemarzo'2076' "'.f ,1,, lìr )t)lil( ;lrl ,/l ,^lNZ' ,\r¡l'rt' tl tt¿thtr prr'¡batorio d'e conuersaciones mantenidas a traués de ltt(,,t!,ttt/lttt\ tlt' tt/t tt¡'t/t tt't'Itt\l'ttt//'¡t/t\t (A ¡tnt¡itrisilrt l'1"-ST'\' Sttla 2'' )00/201'' de 19 de mayo)' ]'ERIISA AIìMEN,TA DEU resulta disponible en multiplataf.orma: IoS, Android,lY/indou;s Pltone. El he- cho de que el contenido no quede almacenado en el servidor del administra- dor impide que la autoridad judicial pueda solicitar a la empresa prestadora del servicio que certifique el contenido de mensajes enviados o recibidos, te- niendo que acudirse a los díspositivos electrónicos usados para su conversa- ción'1. Cuestión diferente será la de los datos de tráfico generados durante la conservación deWbatsapp y que no constituyen conrenido de la conversación (origen y destino, ruta, hora, tamaño y duración de la comunicacjón))2. Como en los resta el enorme ríesgo de manipula- ción o de generación ea, suplantación de origen o de identidadrr, condujo enros que recalcaban la impor- tancia del medio de aportación al proceso y del análisis pericial de los datos examinados respecto de comunicaciones cuya realidad o autenticidad se cues- tiona3a; así como a la necesidad del análisis detenido de los correspondienres terminales, si es posible entre supuestos emisor y receptor, así como que no haya sido manipulado rt. A lo largo de varias resoluciones se estableció una "regla de cargaprobato- ria" que åesplazaba a quien apoftata o a quien pretende valerse de su valor probatorio acreditar el verdadero origen de la comunicación, identidad de los interlocutores y la integridad de su contenido'ó. Con todo, el rigor de este desplazamiento de la carga probatoria se fue matizando notablemente, de ma- nera que si bien resulta taxativa respecto de los llamados "pantal)azos" o sim- ples impresiones de concretâs comunicaciones o de su rastro 17; en cuanto al en Diario la Ley, n.8569, sección doctrina, 25 de junio de 2015, rcf.D-256. p. Arl¿eAL prar¡- no, Ei \vhatsApp como fuente de prueba, en o. FuE¡lrgs (coord.), El proceso penal: cuestiones fundamentales, Tirøntlo Blanch, Y d,encia, 2017 . '1D. GARCÍA Mrscua, Aportación de rnensajes /e \X4ratsApp a los procesos judiciøles. Tra- tamien to procesal, Comares, Gnnada, 201,8. 12 Dicha información, útíl eventualmente para el proceso penal, podrá ser reclamada si se conserva por la operadora. 1)Una ampha sibles métodos y niveles de intrusión, así como de las ev del fraude en el trabajo de J.L. Rodri- guez Lainz que se La ualidez, cit. )4 STS 342/2013, de 17 de abril y noras 30 y 52. en la memoria interna del terminal, volcar la presencia de có- dirección IP del servidor que reenvía los datos, en su caso y tarjetas de memoria SD. J. DEI-cnDo MARTIN, Inuestigación 16 STS 100/201 5, de L9 de mayo. . åiåÎ,'iäîi,':;:iÏ':Íåfiîlliill,l'l..iillÏfl1,fül::ffi;v Sentencias citaclas cn not¿ 2(r. l.A V^t.()R^(:l(iN l)l(( )ltA't'( )RlA l)li lrtjliN l lis l)li l)Rtilill^ l)l(;l'l'Al 65 resto - aportación mediante soporte electrónicos originales o copia, o acom- "lnr"¿" .f original - se apela ^ir, """-"n singularizado y cautelosors. "-ï;;;;;;;, elaborar una sucesión esquemática de los pasos a seguir en la valoración transcurriúa asi: ayor Íacitdad probatoria a cuaiquier áe impugnación puede ser valorados reforzar aquélla,lo que generalm ricial. Pericia, que Por su Pârte' por las especificidades técnicas que concurren, no constltuye' empero' un me- ãio ir.ori.stable, ya que puede depender a su vez de circunstancias aienas a L p-pir-p"tilø í âaf"å q,r.hu.åt del mismo perito o incluso de la concre- ta pericia del caso re' Ahora bien, ni la simple impugnación desvirtuará el valor probatorio, en todo caso, ni su resultudå t""dia" un efecto determinante.La valoración' co- ;;;. ;";.cido, la [.;; , cabo el juez con arreglo a las reglas de la sana críti- ;;;;";;;r;""¿á .¿.r lor -"¿lor þrobatorios, lícitos, admitidos v practicados ;;¡;;; alas garantías probato r.iasoo; de forma, que tanto-la valoración con- juntâ con otros medios probatorios puede .ond,t.i, a que la pretendida falta de autenticidrd qrreã. cäntradícha pir otros medios, corno que se ratifique el el testimonio de la testigo denun- origínala2; o que se suscite contra- 18 STS 300/201 5, de 19 mavo;298/201'5, LJ mavo;v786/2015' 4 diciembre' se pueda cotejar de las versiones. empleados Por el de telecornunica- ' )9r396. ién aÍa no 4r Sentencía 70 2/20t5, åe24 denoviembre' de Ia Sección 27" àela AP de MD' propició su valoración probatoría en SSTS "r;til de malos tatos y un amigo en donde 258/2015, de 8 de mayo (conversacíones a tra- ïi*':t;t'es se"uâle'); 264/20t5' de 7 de ',, Así por cjcrn¡rlo, cn un c¡lso cn que se pretendía la valoración de un hecho como incontes- 66 'l'[]ILSA ^l{MLN'l ^ I )lr(J 4.3. Redes Sociales )) otros elernentos web Del inabarcable mundo de las redes sociales aa, me centraré en el hecho de que cada usuario construya un perfil públíco o semipúblico en un sistema de- limitado o cerrado y en que se elabora una lista de otros usuarios que compar- ten relaciones, pudiendo recorrerse la lista de relaciones que las personas tie- nen con otras del sistemaa5. Entre las multiples consecuencias jurídicas que implica este quehacer, presenta relevancia probatoria la información obtenida de las redes sociales y la prueba de los hechos delictivos cometidos en las mismas a6. En el primer sentido, la investigación de los hechos requerirá fuen- tes y medios clásicos y novedosos oríentados a investigar la huella digitd., Ta autoría y/o la localización de la empresa presradora del servicio. Por lo que hace a la información obtenida en las redes sociales se oríentatá a analnar eI rastro digital, tanto para investigar un ilícíto cometido en la red como fuera de ellas. La títularídad de la cuenta, puede ser también el objeto de investigación, 1o que se hará averiguando la dirección P uttlu,ada paru colgar el contenido ilícíto y a pafür de ahí,la cesíón de datos de ídentificación y localización deI dispositivo, identificación que precisará de artonzación judicial (art.588-terk LECrim)47. Af.alta de un precepto que regule Ia aportaciîn de fuentes de prueba de es- tas caracteristicasa8, cabrá, que el Ministerío Fiscal o las partes proporcionen información contenida en las redes sociales, tanto de perfiles propios como table de un "pantallazo" de Facebooþ en donde la menor se aumentaba la edad, 7a Sala valoúla contradicción sobre ese dato, ante el juez de Instrucción, donde admitió conocer la edad de la víctima, y el plenario cuando lo negó (STS782/2016, de 15 de octubre). aa Información genenda enlas web horizontal (con carácter generalista) y uertical (ditigíða a usuarios con perfrl específico y predefinido); redes de dzfusión de conocimienlo (aquellas en cu- 4t A. AcuslNov Gun,wN-J. MoNcrús Rurz, Aspectos legales de las redes sociales, cit. a6Se sígue en esta exposición el orden deJ. DnrcanoMARTIN, Inuestigación tecnológica, cit., capítulo 3. a7 Sobre los pantallazos, como instrumento habitual de incorporar el texto del correo elec- trónico, destacan su escaso valor "per se", y la necesidad de acompañarlos del correspondiente informe pericial, para demostrar la autenticídad de las conversaciones, así como del uso de la red social "Tuenti" STS 100/2015, de 19 de mayo,28I/2016, de 14 de septiembre, así como las resoluciones que figuran en la nota28.Tarnbién:J. Ronrucugz L trvz, Sobre el ualor probatorio, clt. asLa (tnica excepción, y con el carâctet específico que le otorga su ámbito de aplicación, es el art 11 b) Ley 4/2015 ðe 27 de abril, del Estaruto de la Víctima del delíto. t,^ v^1,{ )l(Ar,l(lN I'l(( )ll^ lI )l(l lrl tliN I'lis I )li l'l(l IliltA I )l(;l l'Al 67 ^ I)li er lícitamente, así, la información in- sef compartida con otros usuarlos no comunicaciones; sin embargo' la am- en más concreto, en supuestos como o limitado o identificado de interlocu- cable el art' t8j CE' Otro medio de n almacenada en un servidor' aspecto se trata de servidores que tienen su se- ción discurre a trâvés de la cooperaci penales en la UE. En 1o relativ o a ?avaloración probatoria cabe recordar lo hasta ahora ex- distintas informaciones insertas en el loración del medio probatorio ^polt^ cia, t.rtimonio o in^terrogatorio de parte o del acusado) debería superal un doúI" .orrr.ol: que tu fnãrt. ha sido obtenida salvaguardando rigurosamente s' 588 bis LECiim (con carácter general) particular; así como que ha sido .idu, "tt el juicio oral con las de- t'. De otra forma, la ilicitud Pro- ae Ãrt.276LOPJ. 5oConvenío sobre Ciberd t 23 ðe noviembre de 2001' ratificado por Esoaña en 20LO (BOE 17 de yãplicable para cualquier Proceso penal en ;'ffi;;il;;,f*lu^'"1.., brt'2))' lectrónico, cit' rr (rli I I lil S \,\lir\ll Nti\ t)t I I \\"\lr)li\( t()Nl'ti()lr\l()lil,\l)l ltil).lil5tll l,lit llt,,\t)l(il¡,,\l ()9 5. La incertidumbre tras ra "cuestión de prejudiciaridad" (Asunto c-207/16) tr Sob¡e el momenro de apreciación: srs 255/2017 , de 6 mano y g5/20r7 de 15 febrero. . ta Nota.40, y en partícular, M. SÁgz-SarunruN, pru¡ro , La prueba obtenida a traués de men_sajes en redes socta/es, cit. ^^^t^Accesible en http://eur-lex europa eu/legal-content/ES/TXT/pDF/?uri=cELEX.62016cN 0207ùfrom=ES. t6Artículo 588-ter j Datos obrantes en a¡chivos automatizados de los prestadores de servi- .os prestadotes de servicios o personas que facili_ gislación sobre retención de åatos relativos a las por modvos comerciales o de otra índole y cación, solo podrán ser cedidos para su in_ razones que justifican la cesión> alguno de los siguientes delitos: I menos, rres años de prisión; 2) al; 3) Delitos de rerrorismo>. corporar al proces<t los datos clcctlitnicos dc tráfico o asociados obrantes en ar- chivos automatizados de los prestadores de servicios, salvaba el criterio de pro- porcionalidad, al permitir que se solicite dicha medida atendiendo únicamente a la pena que pueda imponerse por el delito que se investiga, sin requerirse identi- ficar en la conducta delictiva un particular nivel de lesividad para bienes jurídi- cos individuales o colectivos. Y unido a ello, si se salvaguardan los estándares europeos utilizados por el TJUE (sentencia de 8 de abril de 2014) Ia derermina- ción de la gravedad del delito atendiendo tan sólo alapena imponible, y en ral caso, ¿Cuál sería el umbral mínimo?, y ¿1o sería una penâ de tres años). Mrry , se trataba de un caso en el que: el Sr. H. S había pre- sentado denuncia por robo con violencia durante el cual resultó herido y le sus- trajeron la caftera y el móvil. La policía solicitó aJ juez ínstructor que se ordena- se a diversos proveedores de comunícaciones electrónicas la transmisión de los números de teléfonos activados en un periodo concreto, con el código relativo a la identidad internacional del equipo móvil (código IMEI) del teléfono móvil sustraído, así como los datos personales o de ffiación de los titulares o usuarios de los números de teléfono correspondientes â las tarjetas SIM actívadas con dicho código, como su nombre, apellidos y en su caso, dirección. El juez denegó la diligencia por dos motivos: no ser adecuada y porque 1a ley limita la cesión de datos conservados por las operadoras de telefonía a los delitos graves, que son aquellos sancionados (según el CP español) los sancionados con pena de prisión superior a cínco años. Recurrido por el MP. El tribunal de apelación (Audiencia de Tarragona) plantea la cuestión prejudicial (Asunto C-207 /16). La cuestión destaca, en apretada síntesis, que la injerencia de intensa lesión para los derechos fundamentales afectados, se efectúa mediante una fórmula que define el umbral penológico de manera tal que no satisfacen la exigencia de proporcionalidad requerida por el Derecho de la Unión Europea, espe- cialmente en cuanto a la delimitación del estándar de gravedad que justifica dicha injerencia. En otros términos, se cuestiona la suficiencia de la gravedad de los delitos como criterio que justifica la injerencia en los derechos funda- mentales reconocidos en los artículos 7 y 8 de la Carta de 1os Derechos Fun- damentales de la Unión Europea; identificándolo únicamente por la pena que pueda imponerse al delito que se investiga, sin concretar en la conducta parti- cular nivel de lesividad para bienes jurídicos individuales o colecrivos; y asi- mismo, en caso de que sí se ajustara, se pregunta cuâl debería ser e1 nivel mí- nimo de lapena imponible, cuestionando si éste es compatible con una previ- sión general de límite de tres años de prisión, como se contempla en los arts. 579 y 588bis, ambos de la LECrim. Fuente confesada de este planteamiento es la STJIJE de 8 de abril de 2014,46 a 48,52, y 53 y sst8. : Å^* ^^.^ tsVicì not¿r 12 A<lviértanselas similitudes en cuanto a discriminación de criterios rempora r 10 Illìl .S^ /\lir\lllNi^ l)lrti t \ \ \t, )lr \, rIi t'lìr )lt\l( )lil/\ l)l l l liNli Sirlll'litll llr\lrl(illr\l 1I 6. La Sentencia del Tribunal de lusticia (Gran Sala), de 2 de octubre de 2018 El tribunal asienta las cuestiones prejudiciales en si el art. 15,1 de la Direc- tiva 2002/58 interpretada ala 1uz de los artículos 7 y 8 de Ia Carta, deben in- terpretarse de manera que el acceso de las autoridades públicas a 1os datos que permiten identificar a los titulares de las tarjetas SIM activadas con un te- léfono móvil sustraído (nombres, apellidos y direcciones en su caso) constitu- ye una injerencia en los derechos fundamentales consagrados en los citados artículos, de forma que debe limitarse a la delincuencia grave. Y en tal caso, qué criterios deben determinar la gravedad del delito de que se trate. A partir de ahí, se establecen los siguientes criterios: a) Existe injerencia en el derecho fundamental al respeto alavida privada por el mero acceso de las autoridades a tales datos, con independencia de que sea "grave" y sin resultar relevante que la ínformación tenga caú,cter sensible o que los interesados hayan sufrido inconvenientes te. Al igual que constituye ínjerencia en el art. 8 de la Carta por ser un tratamiento de datos personales 60; b) el art. 15, 1 Directiva2002/58 establece con carácter exhaustivo los ob- jetivos que pueden justificar una norma nacional que regule el acceso de las autoridades públicas a los datos conservados por los proveedores de servicios de comunícaciones electrónicas, como algo excepcional, y sin que se limite el objetivo alalucha contra los delitos graves 61; c) el TJUE ha declarado, que en materia de prevención, investigación, des- cubrimiento y persecución de delitos, sólo la lucha contra la delincuencia gra- ve justifica el acceso a datos personales conservados por los proveedores de servicios de comunicaciones electrónicas. Ahora bien, ello es así, en la medida en que la ínjerencia en los derechos fundamentales sea proporcional ala gra- vedad de los delitos; d) así las cosas, y conforme al "principio de proporcionalidad", se justifica una injerencia grave por el objetivo de luchar contra delincuencia grave; siem- pre y cuando, además,la injerencia también lo sea. Si la injerencia que implica dicho acceso no es glave, puede estar justificada por el objetivo de prevenir, investigar, descubrir y perseguir "delitos" en general. les o falta de criterios objetivos para garantizar una límítación estrictamente necesaria, por e- jemplo. te Puntos 7 6 y 77 Informe del Abogado General. 60Dictamen 1/15 (AcuerdoPNR UE-Canadá) de 26 de iulio de 2077, EU: C: 2017: 592, apartados I24 y 126 y jurisprudencia citada "t Fundamento Jurídico 52 y 51 (,omo cu cl crs,r ('()n('r'ct(), cl objeto era identificar a los titulares de las tar- jr:tas SIM activadas cl-rrante un periodo de doce días con el número IMEI del tcléfono móvil sustraído, sin afectar a las comunicaciones efectuadas en el telé- Iono en cuestión nilalocalización de éste, y afalta de un cotejo con las comu- nicaciones rcalizadas con esâs tarjetas SIM y de localización, tales datos no 1>ermiten conocer la fecha, hora, duración y destinatarios de las comunicacio- ncs efectuadas con lataleta SIM, ni los lugares en que las comunicaciones tu- vieron lugar ni la frecuencia de estas con determinadas personas durante un lrcriodo concreto; no se estima injerencia graue por no permitir extraer conclu- siones precisas sobre la uida priuada de las personrts cuyos datos se uen afecta- ,los62. Y por tanto, el art. 15.1 de la Directiva2002/58lCE del Parlamento Euro- lreo y del Consejo, de 12 de julio de 2002, en su versión modificada por la Di- rectiva 2009/I36/CE del Parlamento Europeo y del Consejo, de 25 de no- viembre de2009, alaIuz de los artículos 7 y 8 de laCarta de los Derechos lìundamentales de la Unión Europea, permite el acceso de las autoridades pú- l"rlicas en casos previstos en la Directiva o en la legislación nacional, siempre que no constituyan, en sí, injerencia grave en los derechos fundamentales. 7. Las futuras órdenes europeas de entrega y conseruación de pruebas pe- nales electrónicas La Directiva 20I4/47/CE, del Parlamento Europeo y del Consejo, de 3 de abril de 2074, relativa ala Orden Europea de investigación en materia penal, supone un importante âvance panla obtención de prueba penal transfronte- riza en el ámbito de la UE6r. Mâs a17â, de éste importante logro, la Unión Europea se ha propuesto co- rno unâ de sus prioridades esenciales para investi gar y evitat determinados de- litos, entre ellos los terroristas, la obtención transfronteriza de pruebas elec- trónicas, que pese a poderse entender incluidas en la OEI, adolece de normas cspecíficas pata alcanzar una imprescindible agtJización6a. En ésta línea surge la Propuesta de Reglamento del Parlamento Europeo y del Consejo sobre las ór- tlcnes europeas de entrega y conseruación de pruebas electróruicas a efectos de en- ('2 El subrayado es mío. Fundamento Jurídic o 59 y 60. r'r España la traspuso se rcaJizó medíante la reforma de la Ley T /2011 , de 20 de noviembre, rlc reconocímiento mutuo de resoluciones penales en la Unión Europea, Ley 3/2078, de 11 de Jr. ill lo. r't f (ìZ;\l lz(.'\Nr¡(<lî),OrdcnEuropeadelnuestigaciónypruebatransfronteriza,Tirantlo IJlrrrrclr, V:rl('n( i;r, )(ll') I \\ \t,rli\t l(¡i.l'li()l\,\l()lil/\l)l llll:Nltsl)l l'lil Il1\lrlt'llr\l It l2 I lrlìlrS,\ Âlll\11-N'li\ l)Ltl juiciamiento penal, de 17 de abril de 201865. Mediante la misma sc persigue re- gular la eventualidad de que las autoridades de los Estados miembros accedan a datos que puedan constituir fuente de prueba cuando estén almacenados fuera de su país, en otros Estados miembros o en tefceros países. De ahí, que como novedad relevante, la orden eufopeâ de entrega no se diríja ala autori- dad del Estado de ejecución sino directamente al proveedor de servicios esta- blecidos o repfesentado en otro Estado miembro, que es quien deberá cum- plirias, y de no ser así, el Estado de ejecución intervendrá adoptando las me- ãidr, ,r".", arias para su ejecución, limitada a los datos almacenados, ya que la interceptación instantánea de telecomunicaciones no está cubierta por esta Propuesta, como sí sucede en los arts. 30 y31 Directiva OEI para las pruebas transfronterizas en general66. Por otra pâfte, y completando ésta última, se ha pfesentado la Propuesta de Directiua del Parlamento Europeo y del Consejo por ordenes emitidas por las autoridades competentes a efectos de recabar prue- bas paru procesos penales. Limita su ámbito de aplicación a órdenes a proveedores que ofrezcan sus servicios en la Unión y en el ámbito de investigaciones o procesos penales sobre infracciones determinadas producidâs en lâ fase previa y durante el pfoceso, siempre y cuando, además, el proveedor de servício esté establecido o t.pt.r"trtado en otro Estado miembro, es decir, en supuestos transfronte- flzOS, La Propuesta de Reglamento respetâ la diferencia entre los datos de los abonados y los relativos al acceso, por una parte, cuyo impacto sobre los dere- chos fundamentales es menof, y los datos de transacciones y de contenido' so- metiendo éstos últímos a pfesupuestos más estrictos: desde quíen podrá emitir la OEE o la OEC, posibilidad que se vedapara el Ministerio Fiscal cuando se trate de datos de transacciones y datos de contenidos 6E; hasta los requisitos, limítados en el caso de datos de transacciones o contenido, no sólo a los gene- rales (necesidad y proporcionalidad) sino a determinadas infracciones con- templadas en diversas Decisiones Marcos y Directivas: a) punibles en el Esta- 6' COM (2078) 225 fll:'d'. a esta i nal electrónica en Orden I GoNz¡t-Ez C¿ uestiga I59 6i De 77 de abril de 2018 (COM (2018) 226 final (,sConsiderando 23 Propuesta Reglamer-rto Y f)ictarnen dcl (lornit(' l'lconótnico y Socírtl I',tr- ropeo (DOUE C 167, de 10 tlc octtrl>r'c dc 20lfl, ¡r iìfi) clo emisor c()tì ulìa 1>cna uráxima de privación de libertad de al menos tres años; b) infracciones penales cometidas to por medío de un sistema de informacián (lucha contra el fr íón de medios de pîg"r ãirt"rãs al efe ctivo 6e; lucha contra s y la explotación sexual de los menoles y la pornog rafía infanl|To, los ataques contfâ los siste- *", ¿" informacióntt, á 1o.ì"lutivos a la lucha contfâ el terrorismoT2. En cuanto ,l pro.ádmiento, sobre ei que no me extenderé por tfatarse de un texto no definitivo, sólo mencionar que los "comentarios preliminares del Coucil of Bars and Law Societes of Europe" se en torno a tres grupos de cuestiones: a) La falta åe un mecanismo suficiente que garantice la comunic la ""r"".i, de igualdad d. -"dio, entre acusación y defensa; y c) la omisión de una revisíón judicial efectiva. 8. Algunas reflexiones finales Las medidas tecnológicas utilizadas alahora de obtener la fuente de prue- fr" ãigiri pueden ,"rrrlr", muy i as generando importantes riesgos de u,rttr"i".iO" de derechos fundame ámbito se abre un importante btenga la cuestión Prejudicial ente, por su comPlejidad Y vo- ueba en sus diferentes fases: aspecto conexo con el ante- que dé respuesta a las defi- Las medidas tecnológicas pfesentan desafíos innegables, entre ellos: que funcionen, que la interoieratiådud d. los medíos seâ rea, y la seguridad. A el- io ," ..rrr. íu'for^u d" ,.."ro a la fuente probatoria, y el alcance del principio à" pr"p"..iona1ídad, y la forma y garunfí,s del ya medio probatorio al proceso para alcanzar valtåez probatoria'' La incidencia d. "rto, desafíos y otros que hayan quedado en el tintero presentan, al menos tres vertient., qrr. sólo pueden mencionarse en esta sede: (,e Definidos en los arrs. 3 a5 dela Decisión Marco200I/4!3[AI àeI Consejo, de 28 de ma- yo de 2001. 70 Arts. J al ð.elaDirectiva 2011 /93rU8. del Pariamento Europeo y del consejo TrArts J a 8 de la Directiva 2OI3/4ONE del Parlamento Europeo y del Consejo, de 12 de agosto de 2013. )r Arts I a 12 y 14 de la Directíva (UE) 2Ol7 /54L del Parlamento Europeo y del Consejo' de I 5 rlc tnarzo de 2017 71 1Lì{LS^ /\lì1\,ljiN ll\ l)LLJ a) la externalización de la justicia o de parte de ella; b) la relevancia dela prueba pericial; y la proyección de la inteligencia anlficialD. Con todo, y sin restar importancia altema central de este trabajo,las com- plejidades de la prueb a digital no pueden empañar, que a la postre, la valora- ción probatoria se proyectará, en primer lugar, sobre Ia callficación de la vali- dez y licitud de la fuente correspondiente, y en segundo lugar, sobre la ponde- ración de la eficacia o fuerua convincente del conjuntode medios, según las reglas de la sana cútica de manera que sólo Ia garantía de ambos extremos enerva válidamente la presunción de inocen ciaia. Las seis vertientes: condenar con suficientes pruebas de cargo; con base en pruebas lícitas; motivando la convicción probatoria; sobre la base de pruebas suficientes; o sobre la base de una motivación lógica, irregular o concluyente, aunque no conformen com- pârtimentos estancos, deben ser respetadas paru alcanzat una condenâ como contenido primario del autónomo derecho a un proceso con todas las garan- rías (art.24.2 CE)r>. La incidencia de las pruebas tecnológicas en la prueba ilícita conecta direc- tamente con la injerencia que 1a adopción de la medida de investigación tenga en los derechos fundamentales, ya se trate de los recogidos enlaCarta Euro- pea,ya los contemplados en los textos nacionales. En tal sentido, y a partir de la nueva Directiva 2009/I36/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009, el principio de proporcionalidad actúa como paráme- úo pffia medir el alcance de dicha injerencia, que cuando alcanza un determi- nado grado de gravedad, como permitir o propiciar extrâer conclusiones pre- cisas sobre la viåa púvada de las personas cuyos datos se ven afectados, tal como sucedía en el caso resuelto por la STJUE de 8 de abril de 2014 (asuntos acumulados C-293/12 y C-594/72, Digital Rights Ireland y Seitlinger y otros) que acarreo la anulación de la Directíva2006/24 solsre la corcseruación de datos generados o tratados en relación con la prestación de seruicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones Los atentados en diversas ciudades europeas y el innegable crecimiento de una delincuencia tecnológ¡ca han desplazado el péndulo hacia un rcforza- miento de los medios de investigación y una cierta limitación en la protección de las garantias, especialmente cuando se trata de medidas que afectan a la Tt Estos tres aspectos fueron expuestos en una conferencia de F GescóN INCH¡ustI, Des¿- fíos para el proceso penal en la era digital: externa/ización, sumisión pericial e inteligencia arttfi- cial, en el Congreso W Processulus: La lusticia digital en España y la Unión Europea: Situación actualy perspectiuas defuturo, Cáceres, 76y 17 demayo de2019, pendiente de publicación. iI STC 33/2002; STS 653/2016, de 18 de julio, F J.27 y antes: STS 255/2011 , de 6 de ma¡zo, FJ. 7. SSTC I09 / 1986, 68/ 1988 y, ent¡e otras muchas, 207 /2007, y 145 / 2011. t' STS 255/20L7, de 6 de marzo, FJ n" 8 y STS 675/ 2015, de 10 de novieml¡re y 250/2017 , F.f, n 6. l\\.\lIli,\( 1ilNl'l(()ll/\l()lÌlr\l)lrlrl ll Nll,Slrlil'lilll llr\l)l(illr\l l5 almacenados que pueden ser solicitados a ffavés de tales órdenes, cuando se trata de datos de los abonados y los relativos al acceso, en los que la afección es menof, y los datos de transacciones y de contenidos, en los que la afecta- ción de derechos fundamentales es mayor, de manera que los primeros. 'r'S('lr:ttrr t'rr rt',rli.l,¡,1 tlc lttt'lrlt's rlt'¡rrttt$es; tlc aþí c'l clllrcc6tllill¿jo
Compartir