LegalToday

Por y para profesionales del Derecho

Portal jurídico de Aranzadi, por y para profesionales del Derecho

29/03/2024. 13:43:10

LegalToday

Por y para profesionales del Derecho

Medidas procesales de lucha y prevención de la cibercriminalidad introducidas por la LO 13/2015, de reforma de la Ley de Enjuiciamiento Criminal

Con la promulgación de la Ley Orgánica 13/2015, de reforma de la Ley de Enjuiciamiento Criminal, nuestro legislador ha adoptado una decisión que no podía seguir posponiendo y, finalmente, ha adaptado nuestra legislación procesal a las exigencias que imponen no sólo el “Convenio sobre cibercriminalidad de Budapest” del año 2001, sino también a los tiempos actuales, en los que han proliferado de forma exponencial los delitos relacionados con las nuevas tecnologías.

Muñequito enmascarado

Es evidente que la aparición y generalización de las nuevas tecnologías ha comportado un profundo y transversal cambio a nivel de sociedad, a la cual ya adjetivamos con naturalidad como "de la información". Estos cambios, además de sus innegables ventajas, han traído simultáneamente para las personas y organizaciones, amenazas, riesgos y espectros de incertidumbre en los escenarios de internet, intranet, desarrollo tecnológico, gestión de la información, entre otros.

A la sombra de lo que viene siendo este fenómeno digital y teniendo en cuenta la anonimidad que nos proporciona la red, han aparecido nuevas formas de criminalidad cuyo mínimo común denominador es el uso y explotación de los sistemas informáticos, a nivel de hardware o de software, en beneficio propio del delincuente y en contra de los intereses individuales o supraindividuales de los miembros de la sociedad. Podemos decir que el delito informático existe en muchas formas, siendo los más comunes aquellos relacionados con la identidad. Esto ocurre por "phishing" (engañar a los usuarios de Internet para que faciliten sus datos personales), el "malware" (software instalado involuntariamente que recoge información personal) y el "hacking" (acceso ilegal al ordenador o servidor de un tercero de forma remota). Los delincuentes tienden a utilizar estos métodos para, por ejemplo, aprehender información de tarjetas de crédito y dinero. Por otra parte, Internet también se ha convertido en un lugar para los delitos relacionados con los derechos de autor y derechos de propiedad intelectual; y también delitos como la pornografía infantil y material de abuso.

Este nuevo paradigma de delincuencia, que ha sido bautizada y es comúnmente conocida como "delincuencia cibernética/informática" o, simplemente, como "cibercriminalidad", plantea nuevos retos no solo para los usuarios de tales tecnologías, sino también para aquellos poderes llamados a prevenir y castigar la comisión de ilícitos penales.

Con la voluntad de dotar al poder judicial de los instrumentos necesarios para combatir esta criminalidad de nuevo cuño, nuestro legislador ha desempolvado una reforma que llevaba  redactada desde el año 2010 y que, finalmente, ha sido introducida en nuestro ordenamiento jurídico con la promulgación de la Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal, que, bajo el genérico título de "Medidas de investigación limitativas de los derechos reconocidos en el art. 18 CE" adapta nuestra legislación procesal a las exigencias que impone el "Convention of Cybercrime" de Budapest, adoptado por el Comité de Ministros del Consejo de Europa en su sesión nº109 de 8 de noviembre de 2001 y ratificado por el estado español ese mismo año.

Según reza la exposición de motivos de esta reforma legislativa -LO 13/2015-, nuestro legislador orgánico, consciente de que las renovadas formas de delincuencia ligadas a las nuevas tecnologías han puesto de manifiesto la insuficiencia de un cuadro normativo concebido para tiempos bien distintos, como lo es nuestra decimonónica Ley de Enjuiciamiento Criminal, ha dotado de nuevos mecanismos e instrumentos a la autoridad judicial, en forma de medidas cautelares limitativas de derechos fundamentales, para combatir y perseguir los delitos informáticos con herramientas que, al menos sobre el papel, deberían mostrarse eficaces para los fines enunciados.

Esta novedosa batería de medidas de investigación tecnológica ha cristalizado en los actuales Capítulos IV a VIII del Libro II de la Ley de Enjuiciamiento Criminal. Concretamente, nos hallamos ante un artículo 588 LECrim desglosado desde el "bis" hasta el "octies", en cuyo desarrollo se amparan hasta 38 nuevos preceptos.

Pese a que se introducen hasta cinco nuevas medidas del tipo analizado y que el legislador ha bautizado como "tecnológicas", lo cierto es que, en puridad, aquellas expresamente ideadas para combatir la cibercriminalidad como tal, además de la prototípica interceptación de las comunicaciones telefónicas y telemáticas, que sirve para la investigación de un gran número de delitos y cuyo análisis desborda los fines del presente texto (actual art. 588 ter LECrim y ss.),  son fundamentalmente dos:

1.         Registro de dispositivos de almacenamiento masivo de información (art. 588 sexies LECrim) o, lo que es lo mismo, la aprehensión física y posterior registro de ordenadores, instrumentos de comunicación telefónica o telemática (p. ej. teléfonos móviles o tablets en su caso), dispositivos de almacenamiento masivo de información digital (p. ej. servidores) o el acceso a repositorios telemáticos de datos.

Pese a que con anterioridad a la reforma se aprehendían dispositivos de almacenamiento masivo de información, el legislador ha introducido este nuevo articulado con la intención de configurarlo como una garantía de respeto a la indemnidad para el investigado de su Derecho Fundamental a la intimidad, consagrado en el art. 18 de la Constitución Española.

Se exige ahora del Juez de Instrucción una resolución motivada por la que expresamente autorice al "registro informático de dispositivos", deslindándose por lo tanto entre la aprehensión física de los dispositivos informáticos y el registro de los mismos, debiendo dictarse resolución motivada que autorice expresamente a lo segundo.

Pese a la bondad de la cláusula de autorización previa y expresa para tales casos, se permite también que, una vez incautados los dispositivos informáticos, la autorización para acceder a su contenido sea dictada con posterioridad, de forma motivada, por el juez instructor que esté conociendo del asunto.

2.         Registros remotos sobre equipos informáticos (art. 588 septies LECrim) o, lo que es lo mismo, la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos.

Por su importancia y alcance, esta merece ser considerada como la medida estrella para combatir la delincuencia informática. Con ella, el legislador ha dotado a la autoridad judicial con una medida que le permite luchar con las mismas armas con las que operan los delincuentes cibernéticos, posibilitando a la policía judicial instalar, previa autorización del juez, un virus informático para acceder de forma remota al ordenador del sospechoso (p.ej. virus tipo troyano).

En cuanto a su extensión temporal, esta medida limitativa de derechos podrá ser acordada por el juez instructor por duración máxima de un mes, pudiéndose proceder a su prórroga hasta un tiempo máximo de tres meses (art. 588 septies c) LECrim).

Su ámbito de aplicación objetiva se circunscribe a la investigación de una suerte de lista numerus clausus de delitos graves (terrorismo, organización criminal,…) pero con una cláusula de cierre por razón de  la materia que hace referencia a los "Delitos cometidos a través de instrumentos informáticos (…)". Esta cláusula de cierre amplía hasta límites insospechados el ámbito de aplicación de esta medida, no existiendo óbice legal para su utilización para perseguir delitos menos graves, con pena de prisión inferior a 5 años. Piénsese, por ejemplo, en casos de estafa informática (248.2 CP) en que la pena de prisión aparejada va de 1 a 4 años.

Para la adopción de tales medidas de investigación tecnológica, entre las que se incluyen las ahora expuestas, el legislador ha hecho suya – y así lo explicita en la exposición de motivos de la LO 13/2015 de reforma de la LECrim- la construcción jurisprudencial llevada a cabo por el Tribunal Constitucional y que hace referencia a los principios que debe respetar tal medida en su adopción para un caso concreto, así como las exigencias formales de la resolución que habilite la injerencia en la esfera de derechos fundamentales del sospechoso.

Así, en primer lugar, toda medida deberá responder al principio de especialidad. Ello exige que la actuación de que se trate tenga por objeto el esclarecimiento de un hecho punible concreto, prohibiéndose pues las medidas de investigación tecnológica de naturaleza prospectiva, de acuerdo con el concepto que informa la doctrina emanada del máximo intérprete de la Constitución, por todas la Sentencia 253/2006, de 11 de septiembre. Asimismo, tales medidas deben además satisfacer los principios de idoneidad, excepcionalidad, necesidad y proporcionalidad, cuya concurrencia debe encontrarse suficientemente justificada en la resolución judicial habilitadora, donde el juez determinará la naturaleza y extensión de la medida en relación con la investigación concreta y con los resultados esperados (actual art. 588 bis a LECrim).

La reforma ha considerado adecuado no abandonar los aspectos formales de la solicitud y del contenido de la resolución judicial habilitante. Para evitar resoluciones judiciales que adolezcan en muchos casos, como venía pasando, de argumentación, se ha detallado específicamente la regulación del contenido de la solicitud de injerencia, así como de la resolución judicial que, en su caso, habilite la medida (actual art. 588 bis c LECrim).

Por último, las disposiciones comunes se extienden igualmente a las demás cuestiones de forma, tales como la solicitud de prórroga, las reglas generales de duración, el secreto, el control de la medida, la afectación a terceras personas, la utilización de información en procedimiento distinto, el cese de la medida o la destrucción de registros (disposiciones contenidas en art. 588 bis "d" a "k" LECrim). Como hemos visto con ocasión del registro remoto de dispositivos informáticos, cada diligencia modula algunos de estos aspectos y se rige por reglas específicas propias.

A modo de conclusión, cumple significar y aplaudir esta nueva reforma de nuestra ley procesal que, aunque tarde y a la espera de que se apruebe en algún momento el proyecto de Código Procesal, dota finalmente a los jueces de instrucción de herramientas acordes a nuestros tiempos para una mejor investigación de los delitos informáticos. Si bien seguimos a la espera de conocer con profundidad el uso que darán nuestros jueces a esta nueva batería de medidas de investigación, la positivización de las mismas es un primer paso para poder llegar a combatir, con igualdad de armas, la siempre cambiante delincuencia cibernética.

Valora este contenido.

Puntuación:

Sé el primero en puntuar este contenido.