Anda di halaman 1dari 21

PRUEBA DOCUMENTAL ELECTRNICA

Qu es la prueba electrnica?
Es un medio de prueba autnomo, nacido por el avance
de la tecnologa en el mbito de la informacin y
comunicacin, reconocido como tal en el procedimiento civil
(art. 299.2 LEC), pero no en el proceso penal, que est
hurfano de una regulacin especfica relativa a su
obtencin,
incorporacin
al
proceso,
y
valoracin
probatoria. Las nicas normas de la LECr. que hacen
referencia al uso de medios tecnolgicos son las relativas
a las declaraciones por video conferencia y a la
documentacin del juicio oral.
La legislacin civil ser de aplicacin analgica en
lo no previsto por las leyes penales (art. 4 Cc).
Por ello, conviene tener presente que el art. 299.2
LEC citado engloba dentro de dicha prueba los medios de
reproduccin de la palabra, el sonido y la imagen (medios
audiovisuales) as como los instrumentos que permiten
archivar y conocer o reproducir datos, cifras y operaciones
matemticas llevadas a cabo con fines contables o de otra
clase, relevantes para el proceso (instrumentos y archivos
informticos), regulados especficamente en los arts. 382,
383 y 384 LEC.
Cul es su naturaleza?
La mayora de la
doctrina y Jurisprudencia la
consideran prueba documental, por las semejanzas que guarda
el soporte electrnico con el documento y por la idoneidad
de su introduccin al proceso como tal.
El art. 26 CP define el documento a efectos penales
como todo soporte material que exprese o incorpore datos,
hechos o narraciones con eficacia probatoria o cualquier
otro tipo de relevancia jurdica.
Es un concepto amplio, en tanto no slo se considera
como tal el papel, como soporte tradicional, sino que da
cabida a nuevos soportes tecnolgicos o informticos, como
un video, fotos, CD, DVD, disco duro de un ordenador, USB,
bases de datos, correo electrnico, mensaje SMS, etc.

Acudiremos, por tanto, en orden a su introduccin en


el proceso, prctica y valoracin probatoria, adems de a
las
normas
generales
sobre
medios
de
prueba,
especficamente a las que regulan la prueba documental, y a
la jurisprudencia elaborada sobre los distintos tipos de
documentos. Y, claro, como supletoria, a la normativa de la
LEC.
Cules son sus elementos?
Contiene tres elementos:
1. Soporte material
Exige su lectura o traduccin al lenguaje visual
(desmaterializacin del soporte y codificacin del mensaje)
lo que tiene el riesgo de la facilidad de copia y
manipulacin.
2. Contenido informativo: datos, hechos o narraciones,
atribuible a una persona. Problema de autora
3. Relevancia jurdica: capaz de acreditar algn hecho
con trascendencia jurdica.
En primera instancia, se valora junto con las dems
pruebas.
En casacin, debe tener literosuficiencia (capacidad
de alterar el resultado de la primera instancia sin ser
contradicho por otras pruebas).

Est sometido a requisitos de admisibilidad?


S, a un previo juicio de licitud, es decir, que la
prueba se haya obtenido sin violar derechos fundamentales,
pues, en otro caso, sera nula
(art. 11.1 LOPJ). Nos
remitimos a la Jurisprudencia sobre prueba ilcita referida
a la documental e intervencin de las comunicaciones
(tratada ya en ponencia especfica).
Y, de manera especfica, a un juicio de fiabilidad, de
manera que se debe identificar el equipo o hardware, y
verificar que funciona, y fiabilidad del programa y del
proceso de elaboracin del documento (software). Sern
importantes los conocimientos del Juez y contar con el
auxilio tcnico de un perito informtico.
2

Su relevancia a efectos procesales est condicionada?


S, su viabilidad procesal
autenticidad
(no
manipulacin)
(conservacin del contenido).

est conectada a la
y
a
la
integridad

Por ello, es importante el modo en que se incorporen


tales soportes al proceso.
Cmo se introducen en el proceso los medios
audiovisuales (imgenes, sonidos o palabras captadas por
medios de filmacin, grabacin o semejantes)?
Se entregar al Juzgado bien la propia grabacin de
las imgenes o sonidos en el CD o DVD o instrumento
utilizado (tambin un telfono mvil), que en el caso de
palabras puede ir acompaada de una transcripcin escrita
(ej. Mensajes en un telfono mvil).
Si se cuestiona su autenticidad o integridad cabe
realizar alguna pericial al respecto.
Cmo se introducen en el proceso penal los archivos
informticos?
Se
consideran
archivos
informticos
tanto
los
existentes en los equipos informticos (servidores o
memoria RAM) como en dispositivos de almacenamiento de
datos (USB, CD-DVD, pen drive, disco duro externo, etc).
Se pueden introducir a travs de diversos medios:
-mediante su impresin en papel-Documental.
-Por
examen
directo
reconocimiento judicial.

del

Juez

del

ordenador

Lo normal ser como documental, como necesidad de


convertir el soporte en legible y cognoscible por una
persona que no tenga conocimientos informticos. Si bien,
en caso de archivos de pornografa infantil, por ejemplo,
ser examinado directamente el ordenador por el Juez y las
partes, o se obtendr una copia de seguridad en CD o DVD.
Cmo se garantiza la autenticidad e integridad de la
fuente probatoria?
Manteniendo la cadena de custodia.

Que es la cadena de custodia?


Desde que se intervienen los equipos o el material
informtico por la Polica hasta que se entrega al
Secretario Judicial (o al perito para su examen) debe
garantizarse que lo entregado es exactamente lo ocupado, es
decir, que no ha habido manipulacin.
Para ello, como recuerda la STC de 29 de septiembre de
2003, en interpretacin del art. 338 LECr., se deben
cumplir una serie de requisitos:
1. La descripcin del material ocupado en Acta o
diligencia del Secretario Judicial (art. 334 LECr.)A
presencia del Secretario debe procederse igualmente al
bloqueo y precinto de cualquier ranura o puerto.
2. Custodia en un lugar adecuado (para evitar su
deterioro o manipulacin)
3. Constancia en la causa de la cadena de custodia,
cuando transcurre un tiempo entre la ocupacin y la entrega
al Secretario. A ello se refiere la STS de 14-02-2006.
4. Control judicial de la recogida y custodia. Si hay
falta de control ello afecta a la validez de la prueba, por
vulneracin del derecho a un proceso con todas las
garantas.
Pinsese en el caso del 11-M y la problemtica surgida
en relacin a la ruptura de la cadena de custodia respecto
a determinadas piezas de conviccin.
La STS de 14-10-2011 recuerda que el problema que
plantea la cadena de custodia, hemos dicho en STS 6/2010,
de 27-1 , 776/2011 de 20-7 , es
garantizar que desde que se recogen los vestigios
relacionados con el delito hasta que llegan a concretarse
como pruebas en el momento del juicio, aquello sobre lo que
recaer la inmediacin, publicidad y contradiccin de las
partes y el juicio del tribunal es lo mismo; es decir, es
necesario tener la seguridad de que lo que se traslada,
analiza o, en este caso, se visiona, es lo mismo en todo
momento, desde que se interviene hasta el momento final
que se estudia y analiza.
Deben pues examinarse los momentos de recogida,
custodia y examen de las piezas de conviccin o cuerpo u
objeto del delito a efectos de determinar la concrecin
jurdica de la cadena de custodia.
Lo hallado deber ser descrito y tomado con las debidas
garantas, puesto en depsito con las debidas garantas y
analizado con las debidas garantas. el art. 338 LECr .,
redaccin dada por ley 13/20009 de 3-11 , previene que los
instrumentos , armas y efectos a que se refiere el art. 324
se recogeran de tal forma que se garantizase su integridad
y el Juez acordar su retencin, conservacin o envo al
organismo adecuado para su depsito.

La irregularidad de la cadena de custodia, de ser ese


el caso, no constituye, de por s, vulneracin de derecho
fundamental alguno, que tan slo vendra dado por el hecho
de admitir y dar valor a una prueba que se hubiera
producido sin respetar las garantas esenciales del
procedimiento y especialmente, el derecho de defensa, y en
segundo lugar que las formas que han de respetarse en las
tareas de ocupacin, conservacin, transporte y entrega de
los objetos, que es el proceso al que denominamos
genricamente "cadena
de
custodia" no tiene sino un
carcter meramente instrumental, es decir, que tan slo
sirve para garantizar que lo depositado en el juzgado y
visionado es lo mismo que lo ocupado al inicio de las
actuaciones; de modo que, a pesar de la comisin de algn
posible error, ello no supone, por s slo, sustento
racional y suficiente para sospechar siquiera que las
cintas entregas no fueran las originales.
Apuntar por ello a la simple posibilidad de
manipulacin para entender que la cadena de custodia se ha
roto no parece aceptable, ya que debe exigirse la prueba de
su manipulacin efectiva (STS 629/2011 de 23-6; 776/2001,
de 20-7).
Qu formalidades deben cumplirse en el volcado a
papel y en la realizacin de copia de seguridad?
-Debe intervenir un perito (para evitar alteraciones o
destrucciones, y garantizar que la copia es exacta del
original)
-Necesaria presencia del Secretario Judicial, y
eventualmente del Juez
-En cuanto a la intervencin de las partes, debe estar
el imputado y es un derecho para las dems partes.
-Se debe dictar una resolucin judicial motivada,
salvo que est cubierto por el auto de entrada y registro
domiciliario.
Cabe la intervencin policial urgente, sin necesidad
de mandato judicial en casos de afectacin del derecho a la
intimidad.
Del volcado a papel se levantar un acta o diligencia,
en la que se reflejar las personas intervinientes, se
describir lo que se ha hecho y se firmar por todos.
En caso de realizacin de copia de seguridad en CD o
DVD, el perito informar de las operaciones, y el
Secretario Judicial describir el dispositivo y el lugar
donde queda almacenado, pudiendo las partes obtener copias.
La finalidad de obtener copias de seguridad es la
realizacin de una pericia, a fin de que el soporte
5

original se mantenga inalterado y custodiado por el/la


Secretario/a Judicial.
Prctica de la prueba: en el juicio oral
-Mediante la lectura de las diligencias del sumario de
imposible reproduccin en juicio art. 730 LECr.
Incluye la reproduccin de videos, CDS, etc. En este
caso, se ha dicho que la prueba tiene analoga con el
examen directo del Juez (art. 726 LECr.).
Ahora bien, si las partes disponen
grabacin o de la transcripcin escrita
reproduccin en juicio o al menos no de
debiendo limitarse a aquellos pasajes
inters.

de una copia de la
no es necesario su
todo el contenido,
o extremos de su

-Cabe tambin que el rgano judicial examine pruebas


existentes en autos, no propuestas por las partes- por
olvido o no inters- y las que declare de necesaria
prctica para comprobar algn extremo del factum del
escrito de calificacin. Ello viene amparado en el art.
729.2 LECR. y puede citarse como Jurisprudencia que lo
aplica: SSTS 22-01-1992, 1-12-1993, 21-03-1994, 23-09-95,
27-04-98.
Debe reunir determinadas condiciones: sea una prueba
neutral (clarifique una cuestin dudosa, se permita a las
partes proponer prueba, se someta a contradiccin y no sea
la nica de cargo).
Tal prueba puede complementarse con la pericial y con
la testifical, en orden a acreditar que son autnticas las
manifestaciones grabadas (que no han sido manipuladas) o
que son veraces la imgenes de un video o de un archivo
informtico, o se corresponde la voz grabada con la de la
persona a la que se atribuye.
Cul es su valoracin probatoria?
Valoracin racional conforme a las normas de la sana
crtica, mximas de experiencia y conocimientos cientficos
aceptados (art. 741 LECr.).
Y en caso de documento pblico? (ej. DNI electrnico
falsificado)

-Nacionales: aplicacin arts. 318 a 322 LEC-fuerza


probatoria plena- Notariales, Judiciales y administrativos
u oficiales (Administraciones Pblicas, Registradores y
Corredores Comercio).
-documentos pblicos extranjeros (art. 323.3 LEC)
Y si son documentos privados? (ej. Casos de falsedad
documental y estafa).
Se aplica el art. 326 LEC: si no es impugnado har
prueba plena (incluso copias), si lo es se valorar con el
resto de la prueba. Las copias, si son impugnadas, pueden
ser cotejadas por Secretario Judicial u objeto de pericial.
En caso de impugnacin se exige la presencia de los
autores para contradiccin.
La pericial normalmente sirve ms para
autora dudosa que para determinar el autor.

descartar

Garantiza
electrnica?

la

la

autenticidad

del

documento

firma

La normativa reguladora es la Ley 59/2003 de firma


electrnica (LFE).
Identifica al titular de la clave pero no al firmante,
que puede ser una persona distinta.
La avanzada garantiza la identidad del firmante e
integridad del mensaje, salvo que se demuestre lo
contrario.
Problemtica: suplantacin de la personalidad y vicio
de consentimiento al disponer de la firma y sustraccin y
utilizacin de la clave por negligencia del titular que es
robado o engaado (no valor de prueba hasta que se
compruebe lo ocurrido).
El certificado digital emitido por Autoridad de
Certificacin es el sistema clave para dar confianza a las
firmas digitales, ya que identifica a la entidad
signataria.

Principales pruebas electrnicas

-correo electrnico.
Es un mensaje de texto, voz, sonido o imagen enviado a
travs de una red de comunicaciones pblica que pueda
almacenarse en la red o en el equipo terminal del receptor
hasta que ste aceda al mismo (art. 2 h) de la Directiva
58/2002/CE, de 12 de julio).
Se descompone en dos partes: el mensaje, con sus
anexos (texto, audio, video, fotos, etc.) y los datos de
trfico, que son los que indican
el origen, destino,
fecha, hora, duracin, tipo y equipo y localizacin de la
comunicacin (art. 3 de la Ley 25/2007, de 18 de octubre,
de Conservacin de datos relativos a las comunicaciones
electrnicas y a las redes pblicas de comunicaciones), y
que suelen estar en las cabeceras del correo.
La intervencin de los mismos (en transmisin o ya
almacenados en el ordenador o en los servidores) es una
valiosa fuente de informacin en la investigacin de los
delitos cometidos a travs del correo (ej. contra la
intimidad, injurias, daos, etc.).
En orden a la normativa a aplicar para la realizacin
de tal intervencin, nos remitimos a la ponencia
especfica. Simplemente recalcar que de su respeto o
cumplimiento depender su validez como prueba en el juicio
oral.
Varias cuestiones se plantean:
-el determinar la autora o participacin del receptor
cuando el mensaje de correo se ha escrito pero no se ha
enviado y cuando se ha recibido pero no se ha abierto.
Debe
defensa.

drsele

la

posibilidad de

contradiccin

-tambin probar la autora o participacin del emisor,


pues se puede saber el origen del correo pero no tiene
porqu coincidir con el autor del envo (pinsese en uso
compartido de un terminal o envo desde un cibercaf, o
acceso ilcito al correo de otro).
- dificultad de obtener
intervenir los contenidos cuando
p e r t e n e c e a una empresa cuya
Hotmail, Yahoo, Gmail) pues su

los datos de trfico o


la cuenta de correo usada
sede est en EEUU (como
legislacin ( Electronic
8

Communications Privacy Act (ECPA) de 1986), exige que


adems de tener que pedirlos a travs de Comisin
Rogatoria, las empresas proveedoras de servicios slo
tienen obligacin de conservar los datos de trfico entre
veinte y sesenta das (en la Unin Europea la Directiva
2006/24/CE establece un plazo comn de entre seis meses y
dos aos), pudiendo ampliarse 90 das si se remite una
orden de preservacin va Interpol y es aceptada por
tratarse de delitos graves como terrorismo o crimen
organizado.
De manera que en delitos de
intimidad, etc. no se concedera.

injurias,

contra

la

Y respecto a la intervencin de contenidos en tiempo


real, slo se acceder si se decide abrir una investigacin
paralela de los hechos en su pas. Ser necesario que se
remita comisin rogatoria (detalle de indicios delictivos,
relacin probable con el correo y copia de los preceptos
infringidos del Cdigo Penal Espaol) que se pasar al
fiscal para sustentar la probable cause o juicio de
probabilidad ante el Juez estadounidense, quien dictar un
mandamiento de intervencin o warrant.
De manera que si no se abre investigacin paralela, se
enviar el barrido histrico de mensajes enviados/recibidos
pero no su contenido.
Slo cuando la empresa tiene sucursal en Espaa, como
Hotmail, remitir los datos de trfico con mandamiento
judicial espaol, sin necesidad de comisin rogatoria, pero
se sigue exigiendo sta para la intervencin de contenidos.
-Problemas de competencia de los Tribunales espaoles
en caso de que los correos ilcitos estn almacenados en un
servidor extranjero
No slo se debe atender al criterio de la ubicacin
tecnolgica del prestador del servicio
para otorgar la
competencia, pues la comunicacin es bidireccional, es
decir, hay una localizacin emisora y otra receptora, y
entre el envo y la recepcin la comunicacin cabe que pase
por el territorio de otro Estado.
Se pueden ocupar los correos en ambas localizaciones.
A esa conclusin puede llegarse aplicando el principio de
ubicuidad,
formulado
por
Acuerdo
del
Plano
NO
Jurisdiccional de 3 de febrero de 2005: "El delito se
comete en todas las jurisdicciones en las que se haya
9

realizado algn elemento del tipo. En consecuencia, el juez


de cualquiera de ellas que primero haya iniciado las
actuaciones procesales, ser en principio competente para
la instruccin de la causa".
Por tanto, es vlida, sin necesidad de comisin
rogatoria internacional, la intervencin de mensajes que se
haga en territorio espaol, con autorizacin judicial, por
razones de intermediacin tecnolgica, siempre que tengan
relacin con la investigacin de un delito que en todo o en
parte despliegue parte de su accin o de sus efectos en el
territorio jurdico legal a que se refiere la proteccin
penal recogida en el art. 23 LOPJ.

-Est permitido investigar los hallazgos casuales de


otros delitos?
El Tribunal Supremo establece la obligacin legal de
perseguir los delitos heterogneos que se conozcan y surjan
durante la instruccin atendiendo a su flagrancia patente y
la regla de conexidad de los arts. 17.5 y 300 LECr. (STS 410-1996, 29-12-1997, 21-07-2000, 4-03-2003, 3-07-2003 y 2101-2005 y STC 24-12-1998).
-Respecto a la recogida y conservacin (art. 334
LECr., cuando los correos intervenidos estn en el servidor
y no en el ordenador, el Secretario Judicial debe abrirlos
y pasarlos al disco duro, precintar ste (para evitar su
borrado o manipulacin), y llevrselo al Juzgado, siendo el
encargado de su custodia.
El Secretario puede imprimir los correos en papel,
levantando diligencia de su contenido, fecha y hora, lo que
servir como documental.
Cuando deba practicarse la pericial de anlisis
proceder a su desprecinto y ser el momento de hacer un
clonado o volcado en copias un CD/DVD- a fin de que el
disco duro no se vea involuntariamente alterado, siendo
sobre las copias sobre las que trabajarn los peritos,
quedando el original custodiado para nuevas labores de
contraste o contrapericias.
-Cmo se introducen en el juicio oral?
*Como una documental pblica, en caso de haberse
volcado los datos en un soporte legible (normalmente
CD/dvd), bajo la supervisin del Secretario Judicial.
10

Es necesaria la presencia del Secretario durante la


operacin material de volcado de datos?
El Tribunal Supremo ha relativizado su obligatoria
presencia resolviendo que ninguna garanta podra aadirse
con la presencia del Secretario Judicial al que no se le
puede exigir que permanezca inmovilizado durante la
extraccin y ordenacin de los datos, identificando su
origen y procedencia. (STS 15-11-1999).
Parece, por tanto, que no es necesario que est
presente en todo el proceso, eminentemente tcnico,
bastando con que est al inicio y al final.
Para garantizar que coincide lo ocupado y la copia se
debe hacer una prueba tcnica de contraste o hash, antes y
despus del anlisis, de forma cualquier modificacin del
contenido del soporte durante el anlisis arrojara un hash
distinto, por lo que si coinciden queda demostrada su
integridad, no siendo necesario que el Secretario est
delante durante el desarrollo del volcado.
La STS de 14 de mayo de 2008 no acord la nulidad de
dicha prueba practicada sin la presencia del Secretario
Judicial, sino por los tcnicos policiales en su sede,
porque la presencia del Secretario habra sido de facto
tan intil e innecesaria como la que pudiera dase en el
desarrollo de cualquier otra de las muchas imaginables en
cuya tcnica el fedatario judicial no fuera experto.
Qu requisitos debe reunir la copia para ser valorada
como prueba de cargo? Que se garantice que la informacin
contenida en la copia es la misma que en la original,
debiendo indicarse si se han traducido los mensajes y en
ese caso acompaar los mensajes originales y traducidos,
expresando los datos necesarios para permitir su lectura y
ser sometidos a contradiccin acerca de su veracidad y
autenticidad por las partes que la nieguen (Ver sentencia
dictada en la Operacin Tigris por la Audiencia Nacional,
de fecha 30-04-2009).
*Como documental privada, si es aportada por un
particular (afectado o no), en cuyo caso debe acudir a
juicio como testigo a ser sometido a interrogatorio.
Dicha documental se ver complementada por la
testifical de las personas que hayan tenido contacto con el
11

mensaje original y los datos asociados, y que sern


sometidos a contradiccin, y por la pericial, en caso de
haberla, de los tcnicos que hayan analizado el correo en
orden a emitir informe sobre los extremos requeridos.
-SMS Y MMS de telfonos mviles.
Les es aplicable todo lo analizado respecto al correo
electrnico en caso de intervencin judicial.
Ahora bien, es muy frecuente su uso para cometer
delitos
como
injurias,
amenazas,
acoso,
contra
la
intimidad, y tambin lo es que la vctima acuda a la
Polica o al Juzgado con el terminal, el cual podr
recogerse como cuerpo del delito, pero en la mayora de las
ocasiones lo que se hace es una transcripcin o transmisin
a papel del mensaje a fin de incorporarlo al proceso. El/a
Secretario/a Judicial debe realizar un cotejo de las
transcripciones con el texto original y tal diligencia
constituir una prueba documental preconstituda que se
valorar como tal junto con el resto de la prueba que se
practique en el juicio sobre ella (declaraciones del
imputado, testigos e incluso peritos).
Igualmente, la aportacin por la vctima del correo
recibido es lcita.
Ahora bien, y si lo aporta un tercero? Slo sera
lcito si demuestra que se lo ha cedido legtimamente una
de las partes de la conversacin (ej. Padre de una menor
que denuncia las injurias o amenazas recibidas por su hija
o que ha sido colgado en internet fotos ntimas de la
misma) pero no sera vlido si es obtenido el mensaje por
engao o en un descuido del titular.
Caso: Tuvimos en caso en Jan de dos homosexuales (A y
B) que se hicieron fotos con el telfono mvil de uno de
ellos, manteniendo relaciones ntimas, tras cortar, ambos
encontraron nuevas parejas, pues bien, la nueva pareja
del que tena dicha foto (A) se la envi a la nueva pareja
(D) del otro (B) con un mensaje claramente coactivo
dirigido a ste.
Estaba en fase de investigacin de un delito contra la
intimidad, denunciado por B. Sin embargo, el archivo estaba
en el telfono de A, su anterior pareja, y el que lo envi
fue la nueva pareja de ste a la nueva pareja del primero.
12

En esos momentos iniciales se ignoraba si el emisor estaba


o no autorizado por el dueo de la foto, en cuyo caso,
podra incluso tratarse de unas coacciones.
-Puede la Polica examinar la agenda de telfonos del
terminal del detenido sin autorizacin judicial?
S, sin que ello suponga que se conculque ninguna
garanta constitucional, como es doctrina reiterada tanto
del Tribunal Constitucional como del Tribunal Supremo.
El Tribunal Constitucional en su sentencia n 70/2002,
de 3 de abril, y en otras posteriores sostiene que "la
proteccin del derecho al secreto de las comunicaciones
alcanza al proceso de comunicacin mismo, pero finalizado
el proceso en que la comunicacin consiste, la proteccin
constitucional de lo recibido se realiza en su caso a
travs de las normas que tutelan la intimidad u otros
derechos". Por ello y, tras remachar que la interferencia
policial no se produjo durante el proceso de comunicacin,
sino una vez concluido ste, afirma que, en tal caso,
"...... no nos hallamos en el mbito protegido por el
derecho al secreto de las comunicaciones postales, sino, en
su caso, del derecho a la intimidad delart. 18.1 C.E. Pues,
y esto debe subrayarse, elart. 18.3contiene una especial
proteccin de las comunicaciones, cualquiera que sea el
sistema empleado para realizarlas , que se declara indemne
frente
a
cualquier
interferencia n o a u t o r i z a d a
judicialmente "
En este mismo orden de cosas,
tampoco se violenta el derecho a la intimidad, porque el
examen de la agenda telefnica de quien acaba de ser
detenido se revela como una accin prudente, razonable y
proporcionada, atendidas las circunstancias, como una
excepcin a la regla general de la necesidad de mandato
judicial para invadir la esfera de la intimidad de la
persona, siempre que concurran una serie de requisitos: en
primer lugar, que sea idnea para alcanzar el fin
constitucionalmente legtimo perseguido por ella, esto es,
la investigacin del delito (juicio de idoneidad) ; e n
segundo lugar, que sea necesaria o imprescindible para
ello, esto es, que no existan otras medidas menos gravosas
que,
sin
imponer
sacrificio
alguno
de
derechos
fundamentales o con un sacrificio menor, sean igualmente
aptas para dicho fin (juicio de necesidad); y, por ltimo,
que se deriven de su aplicacin ms beneficios o ventajas
13

para el inters general que perjuicios sobre otros bienes o


intereses en conflicto o, dicho de otro modo, que el
sacrificio impuesto al derecho fundamental no resulte
desmedido en relacin con la gravedad de los hechos y las
sospechas existentes (juicio de proporcionalidad en sentido
estricto) (vanse SS.T.C. 207/1996, de 16 de diciembre y la
ya citada de 3 de abril de 2.002).
En el mismo sentido se ha pronunciado el Tribunal
Supremo en sentencias de 7 de julio de 2011, 26 de abril de
2011, 1 de marzo de 2011 y 21 de diciembre de 2010. En esta
ltima se dijo: La doctrina de esta Sala de Casacin, segn
las reiteradas sentencias que ha dictado sobre casos
similares relativos al conocimiento por los agentes
policiales de los listados telefnicos de las agendas de
telfonos mviles(SSTS 316/2000 de 3-3;1235/2002 de 276;1086/2003 de 25-7;1231/2003 de 25-9;449/2006 de 17-4;
y1315/2009 de 18-12), afirma que la agenda de un telfono
mvil, entendiendo por agenda, en este caso, el archivo de
dicho aparato en el que consta un listado de nmeros
identificados normalmente por un nombre, es equiparable a
una agenda en soporte de papel o electrnica con el mismo
contenido de direcciones y nmeros de telfono. Por ello su
registro u observacin no supone la inmisin o injerencia
en el derecho al secreto de las comunicaciones sino en el
derecho a la intimidad, con las importantes consecuencias
que de ello se derivan. Pues as como la injerencia en el
primero de tales derechos requerira, sin duda ni
excepcin, la previa autorizacin judicial, por venir as
expresamente dispuesto en el artculo 18.3de nuestra
Constitucin, la diligencia que afecta a la intimidad del
investigado se encuentra, en cambio, legalmente autorizada
a las fuerzas del orden, siempre por supuesto que la misma
resulte justificada con arreglo a los criterios de urgencia
y
necesidad
y
que
se
cumpla
el
requisito
de
proporcionalidad al ponderar los intereses en juego en el
caso concreto .
-Precisa la Polica autorizacin judicial para la
obtencin del IMEI y del IMSI de un telfono?
No. Ello lo explica perfectamente la STS de 25 de mayo
de 2011.
El IMEI o Identidad Internacional del Equipo Mvil
identifica con su nmero de serie al equipo, Se puede
conocer
tecleando
"asterisco,
almohadilla,
06,
almohadilla", sin que para ello sea necesario, ni por ello
implique, el acceso a ningn dato de la memoria de dicho
equipo.
Desde luego con el IMEI se dispone de informacin
suficiente como para poder solicitar a la autoridad
judicial que ordene identificacin por el operador de los
14

nmeros de telfono (o MSISDN) que corresponden a tales


datos,
y
la
correspondiente
intervencin
de
las
conversaciones.
Pero, si el acceso al correspondiente registro no es
autorizado, no existe otra vinculacin entre el equipo y
una persona que la que proclama la ocupacin del mismo en
poder de una persona Por ello en modo alguno afecta al
derecho al secreto de las comunicaciones eventualmente
realizadas o de futura realizacin a travs de dicho
equipo. Y ni siquiera puede decirse que la intimidad de la
persona en cuyo poder es habido el equipo, cuyo IMEI se
desvela, tiene ms afectacin que la de poner de manifiesto
la posesin del aparato.
Por otro lado el IMEI difiere del IMSI que no es sino
el acrnimo de International Mobile Suscriber Identity
(Identidad Internacional del Abonado a un Mvil). Este es
un cdigo de identificacin nico para cada dispositivo
mvil, integrado en la tarjeta chip SIM (Subscriber Identy
Module) que se inserta en el telfono mvil para asignarle
el nmero de abonado o MSISDN (Mobile Station Integrated
Services Digital Network), que permite su identificacin a
travs de las redes GSM y UMTS. Proporciona una medida
adicional de seguridad en la telefona mvil y, sobre todo,
facilita la prevencin del fraude en la telefona celular.
Este
nmero
de
abonado
conforme
a
la
norma
internacional ITU E.212, est compuesto por el MCC o cdigo
del Pas (3dgitos), por el MNC o Cdigo de la red mvil (2
3 dgitos), y finalmente por el MSIN (nmero de
10dgitos) que contiene la identificacin de la estacin
mvil.
Nuestra Jurisprudencia ha llegado a admitir que no
supone vulneracin del derecho al secreto de las
comunicaciones captura "del IMSI por las Fuerzas de
Seguridad del Estado en cuanto, que, por un lado, esa
informacin no permite, por s sola obtener la identidad de
los comunicantes, la titularidad del telfono mvil o
cualesquiera otras circunstancias que lleven a conocer
aspectos susceptibles de proteccin al amparo del artculo
18.3 CE; y que, por otro, la facultad que otorga a las
Fuerzas y Cuerpos de Seguridad del Estado el artculo 22.3
de la LO 15/99, de 13 de diciembre, para la recogida y
tratamiento de datos, en el marco de una investigacin
criminal -nunca con carcter puramente exploratorio- para
el esclarecimiento de un delito de especial gravedad, puede
considerarse proporcionada y necesaria y, por tanto, ajena
a cualquier vulneracin de relieve constitucional (STS n
249/08 de 20 de mayo) se advierte que, es precisa
autorizacin judicial para "la cesin" del IMSI por las
operadoras, al amparo del artculo 18.4 CE y de la
L.25/2007, de 18 de octubre de Conservacin de Datos
relativos a las Comunicaciones Electrnicas y a las Redes
15

Pblicas de Comunicaciones".
Tambin se ha dicho en Sentencia TS de 19 de Julio del
2010
que e l p r o c edimiento utilizado por parte de la
Polica para el descubrimiento del IMSI y el IMEI (claves
alfanumricas identificativas tanto del terminal telefnico
como de la lnea utilizada), no implica vulneracin de
derecho fundamental alguno, al no corresponderse e l
conocimiento de tales datos con el de los propios
contenidos de las conversaciones, que son los que integran
esencial y propiamente el derecho al secreto de las
comunicaciones merecedor de estricta proteccin (Sentencia
TS de 19 de Julio del 2010 resolviendo el recurso
n11346/2009).

-foros, Messenger, redes sociales, chat, blogs.


Les es aplicable
electrnico y SMS-MMS.

lo

analizado

respecto

al

correo

- Las webs: pginas incluidas en Internet en las que


se informa sobre productos o actividades de personas
fsicas o jurdicas.
Al contener enlaces es un campo propicio a la
falsificacin, apropiacin y ataques informticos. El
formato empleado y la actualizacin de sus contenidos
individualizan
el
producto
siendo
necesario
las
autorizaciones y licencias.
Problemtica:
*determinar
quin
es
contenido, el titular del dominio
*prueba-rastrear los
pgina, foto electrnica

el

cambios

responsable

recientes

en

del

la

Mencin expresa merece el tema de la responsabilidad


civil del prestador de servicios por comentarios alojados
en sus pginas web.
En los ltimos tiempos, han proliferado la existencia
de comentarios injuriosos vertidos por usuarios en pginas
webs creadas por mercantiles dedicadas a la prestacin de
este tipo de servicios.
La Ley 34/2002, de 11 de julio, de servicios de la
sociedad de la informacin y comercio electrnico (LSSICE),
16

en su art. 16 regula el rgimen de responsabilidad de los


prestadores de servicios de alojamiento o almacenamiento de
datos, estableciendo que no sern responsables de la
informacin almacenada a peticin del destinatario siempre
que: a. no tengan un conocimiento efectivo de que no tengan
un conocimiento efectivo de que la informacin almacenada
es ilcita o lesiona derechos de un tercero, y b. Si lo
tienen, acten con diligencia para retirar los datos o
hacer imposible el acceso a ellos.
Recogindose un concepto muy restrictivo de lo que
haya de considerarse conocimiento efectivo al establecer
la necesidad de que un rgano competente haya declarado la
ilicitud, ordenado la retirada de los comentarios o
declarado la existencia de la lesin.
Y ello porque no se impone al prestador de servicios
una obligacin de supervisar o controlar a priori
comentario alguno.
Su responsabilidad quedaba as en el limbo jurdico
respecto a la lesin del derecho fundamental.
De ah que la Jurisprudencia haya ido flexibilizando y
haciendo una interpretacin extensiva de ese conocimiento
efectivo a aquel que provenga de cualquier otro medio
fehaciente, sin necesidad de previa declaracin de ilicitud
(SSTS de 9-12-2009 y 18-05-2010, SAP Madrid 25-04-2011),
poniendo adems en relacin el art. 16 con el art. 10 que
impone al prestador el deber de informacin general al
usuario, con el fin de facilitar al mximo el conocimiento
inmediato de la posible lesin y proceder as a la retirada
o interrupcin de la publicacin que est afectando a
derechos fundamentales, habiendo sido considerada la
omisin de tal informacin como una actuacin poco
diligente que supondra una asuncin y colaboracin de
facto con la difusin del contenido difamatorio y su
prolongacin en el tiempo (SAP Madrid de 10-02-2011).
En conclusin:
1. No existe una obligacin de supervisar o fiscalizar
apriorsticamente comentario alguno.
2. Existe, sin embargo, una obligacin de ofrecer una
informacin accesible y detallada, en aras a
contactar con el propio prestador, a fin de que retire los
comentarios vejatorios.
17

3. El prestador no ser responsable de lo publicado


por usuarios en su pgina web, cuando:
a. No tenga conocimiento efectivo del contenido
vejatorio notorio y evidente, y ello
por
cualquier
medio
fehaciente,
sin
necesidad
de
declaracin previa de ilicitud.
b. Habiendo tenido conocimiento del mismo, con premura
haya procedido a suprimirlo.
-DNI electrnico: incorpora un chip electrnico que
registra las operaciones del titular con la Administracin
o de tipo comercial.
-a n l i s i s d e bases
de
datos:
contraste
entre
informacin original y la que la ha manipulado para ver si
ha habido alteraciones o copias no autorizadas.
-discos duros: averiguar fechas, autores, posibles
manipulaciones.

-Problemtica comn a todos ellos es el acceso a la


informacin almacenada en las bases de datos relativas a
las comunicaciones.
*Existe algn lmite?
La Ley 25/2007, de 18 de octubre de Conservacin de
Datos relativa a las Comunicaciones Electrnicas y a las
Redes Pblicas de Comunicaciones, trasposicin de la
Directiva 2006/24/CE, permite el acceso a tales bases de
datos en orden a la investigacin de los delitos graves,
entendidos por tales en nuestro pas los castigados con
penas graves (art. 13.1 y 33.2 CP), es decir, a partir de
cinco aos de prisin, y las impuestas a las personas
jurdicas (art. 32.7 CP) que siempre sern graves.
De manera que en los casos de denuncias por delitos de
injurias o calumnias a travs de la red, estafas por ebay
(inferiores a 50.000 euros), daos o hurtos informticos,
al no poder accederse a las seas IP, identidad del usuario
del terminal o localizacin geogrfica del supuesto autor,
no ser posible dar una respuesta penal, terminando en la
mayora de las ocasiones en sobreseimiento.
Se ha propuesto:

18

-la aplicabilidad de la doctrina del Tribunal


Constitucional sobre la superacin del criterio de la
gravedad de la pena en el juicio de proporcionalidad en
orden a la intervencin de las comunicaciones, acudiendo a
los criterios del bien jurdico protegido (ej. Supuestos de
contrabando de tabaco STC 22-04-2002-, delitos contra la
salud pblica STS 21-05-2009-, de prevaricacin STS 2303-2009-, integracin en banda armada -13-10-2009-, robos
por grupos organizados STS 17-06-2009), de la relevancia
social (multiplicidad de perjudicados en una estafa STC
20-05-2002- o grave detrimento econmico en un delito
contra la propiedad intelectual S T C 1 8 -09-2 0 0 2 ) y la
potencialidad lesiva del uso de instrumentos informticos
para la comisin del delito, como en los fraudes de
telecomunicaciones mediante la difusin de descodificadores
de canales de televisin de pago (STC 3-04-2006).
As como tener en cuenta la normativa comunitaria que
se va dictando relativa a la lucha contra el crimen
organizado, trata de seres humanos y contra la libertad
sexual de menores, se cometan o no dentro de un grupo
organizado y puedan o no ser considerados graves, que est
i m p o n i e n d o l a utilizacin en la persecucin de estos
delitos de instrumentos de investigacin eficaces, y entre
ellos, sin duda debe poder accederse a la informacin
contenida en las bases de datos reguladas en la Directiva
2006 /24 y LCDCE de 2007.
Ahora bien, no puede perderse de vista que el
legislador espaol slo ha previsto la utilizacin procesal
de datos almacenados en las bases de datos en caso de
delitos graves y que la Directiva comunitaria de la que es
desarrollo prev como finalidad la lucha contra el
terrorismo y el crimen organizado, por lo que habrn que
ponderar en el caso concreto la aplicacin de tales
criterios en funcin de la proporcionalidad y necesidad de
la medida.
-Acudir a los datos de carcter personal relacionados
con el trfico y la titularidad de las comunicaciones
electrnicas existentes en las bases de datos comerciales,
que las operadoras estn obligadas a poner a disposicin de
la Polica, Ministerio Fiscal o Juez de Instruccin en el
contexto de una investigacin penal, en base a lo dispuesto
en el art. 11.2 d) de la LO 15/1999 de 13 de diciembre de
Proteccin de Datos (LOPDCP), pudiendo averiguarse la
19

identidad de los interlocutores, relacin de llamadas o


accesos facturados, su fecha y duracin, localizacin
geogrfica, en orden a la investigacin de delitos que por
no ser graves tendrn vedado el acceso a las base de datos
reguladas por la LCDCE.
* necesita el Ministerio Fiscal autorizacin judicial
para que le sea desvelada la identidad de la persona
adjudicataria de la direccin IP con la que operan los
ciudadanos en Internet?
El Pleno no jurisdiccional del Tribunal Supremo de 23
de febrero de 2010 acord: Es necesaria la autorizacin
judicial para que los operadores que prestan servicios de
comunicaciones electrnicas o de redes pb l i c a s d e
comunicacin cedan los datos generados o tratados con tal
motivo. Por lo cual, el Ministerio Fiscal precisar de tal
autorizacin para obtener de los operadores los datos
conservados que se especifican en el art. 3 de la Ley
25/2007, de 18 de octubre.
La STS de 18 de marzo de 2010 (Ponente: Soriano
Soriano) recoge la jurisprudencia en la materia,
analizando la posible colisin entre la aplicacin de la
Ley n 25 de 18 de octubre de 2007 de Conservacin de datos
relativos a las comunicaciones electrnicas y a las redes
pblicas de comunicacin, dictada en desarrollo de la
Directiva de la Unin Europea 2006-24-CE del Parlamento
Europeo y del Consejo de 15 de marzo del mismo ao, y la LO
15/1999 de 13 de diciembre de Proteccin de datos
personales.
La Ley 25/2007 impone la obligacin a los operadores
de
Telecomunicaciones
de retener
determinados datos
generados o tratados por los mismos con el fin de
entregarlos a los agentes facultados, en caso de que le
fueran requeridos por stos, entendiendo por tales agentes
los pertenecientes a los Cuerpos policiales, al Centro
Nacional de Inteligencia y a la Direccin de Vigilancia
Aduanera. Esta ley exige para la cesin de estos datos, con
carcter general, la autorizacin judicial previa y entre
los datos que deben conservar figura el que es objeto del
proceso que nos ocupa (los datos que deben ser custodiados
por los operadores de telecomunicaciones estn ampliamente
descritos en su art. 3).
La 15/1999 de 13 de diciembre de Proteccin de datos
personales, est a b l e c e l a obligacin de no publicar los
datos personales de los usuarios que un servidor de
Internet posee, los cuales no pueden cederse sin el
consentimiento del titular, pero la ley establece diversas
excepciones. As el art. 11.2 d) de la Ley Orgnica 15/1999
de 13 de diciembre nos dice que el consentimiento del
20

interesado a que se refiere el prrafo anterior no ser


necesario....
d)
"Cuando
la
comunicacin
que
deba
efectuarse tenga por destinatario el Defensor del Pueblo,
el Ministerio Fiscal, los Jueces o Tribunales o el Tribunal
de Cuentas en el ejercicio de las funciones que tienen
atribuidas".
Antes de la entrada en vigor de la Ley 25/57, se
consideraba necesario distinguir entre los datos personales
externos o de trfico que hacen referencia a una
comunicacin concreta y contribuyen a desvelar todo o parte
del secreto que protege el art. 18.3 CE), para cuya
obtencin es necesaria autorizacin judicial, y los datos o
circunstancias personales referentes a la intimidad de una
persona (art. 18.1 CE pero autnomos o desconectados de
cualquier comunicacin, que caern dentro del mbito de
proteccin de los datos informticos del 18.4 CE, bastando
con el consentimiento del titular, que no ser necesario
cuando la comunicacin sea solicitada por el Defensor del
Pueblo, Ministerio Fiscal, Jueces o Tribunales o Tribunal
de Cuentas en el ejercicio de las funciones que tienen
atribuidas (art. 11.2 d) de la LO 15/1999).
En el caso estudiado, al haber ocurrido los hechos en
2006 no se aplic la Ley 25/2007, y como el Ministerio
fiscal pretenda
obtener datos que no afectan a una
comunicacin concreta, sino que por ser preciso para la
investigacin el conocimiento del domicilio, nmero de
telfono o
la identidad del titular del terminal
informtico que opera en la Red (IP)
lo solicita a la
operadora al objeto de pedir al Juez un mandamiento de
entrada y registro con fines de investigacin.
Ahora bien, tras la entrada en vigor de la Ley 25/57,
habr que estar al Acuerdo de Pleno No jurisdiccional de 23
d e f e b r e ro de 2010, por lo que el Ministerio Fiscal
necesitar autorizacin judicial para obtener la IP.

21

Anda mungkin juga menyukai