Medidas de investigación tecnológica. Jaime Vegas Torres Catedrático de Derecho Procesal Universidad Rey Juan Carlos

19  Descargar (0)

Texto completo

(1)

Medidas de investigación tecnológica

Jaime Vegas Torres

Catedrático de Derecho Procesal

Universidad Rey Juan Carlos

(2)

Objetos de la investigación

• Atendiendo al soporte de la información

– Equipos y soportes en poder del imputado

• Ordenadores, tabletas, teléfonos, discos externos, tarjetas, pendrives, CDs, DVD, disquetes…

– Información almacenada en la nube

• Webmail, servicios de almacenamiento (Dropbox, Skydrive, Google Drive…), Facebook, Twitter, Instagram, etc.

• Atendiendo al tipo de información contenida en el soporte

– Comunicaciones electrónicas cerradas: email, chat – Comunicaciones abiertas: páginas web, blogs

– Actividad en internet: redes sociales, foros, comentarios, comercio electrónico...

– Archivos personales y descargados: documentos, fotografías, audio, vídeo

– Rastros de la actividad en internet: archivos temporales, caché

(3)

Objeto de la investigación

• Identificación del sospechoso a partir del rastro digital de su actividad

– Dirección IP desde la que accede a internet

– Identificación de la SIM (IMSI) o del terminal (IMEI) del teléfono móvil

• Acceso a la información almacenada en equipos y soportes informáticos del sospechoso

– Acceso a la información almacenada en los equipos

• Registro domiciliario

• Precintado de equipos y examen en laboratorio

– Acceso a información existente en servicios de comunicaciones y de

almacenamiento en internet

(4)

Derechos fundamentales afectados

• Derecho a la intimidad (18.1 CE)

– 1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.

• Secreto de las comunicaciones (18.3 CE)

– 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.

• Protección de datos (18.4 CE)

– 4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.

• Convenio Europeo de Derechos Humanos

ARTÍCULO 8. Derecho al respeto a la vida privada y familiar

1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia.

2. No podrá haber injerencia de la autoridad pública en el ejercicio de este derecho sino en tanto en cuanto esta injerencia esté prevista por la ley y constituya una medida que, en una sociedad democrática, sea necesaria para la seguridad nacional, la seguridad pública, el bienestar

económico del país, la defensa del orden y la prevención de las infracciones penales, la protección de la salud o de la moral, o la protección de los derechos y las libertades de los demás.

(5)

• TEDH Caso Copland S. 3-4-2007

– Correo electrónico y uso personal de internet en el centro de trabajo protegidos por Derecho al respeto a la vida privada y familiar del art. 8 CEDH

• Tribunal Constitucional

– Acceso a ordenador afecta a la intimidad y puede afectar al secreto de las

comunicaciones (SS. TC 173/2011, de 7 de noviembre; 142/2012, de 2 de julio)

• Tribunal Supremo

– Derecho al propio entorno virtual (STS 2ª 17-4-2013)

• TC Alemán: Derecho fundamental a la garantía de la confidencialidad e integridad de los equipos informáticos

• Manifestación de los derechos a la intimidad (18.1), secreto de las comunicaciones (18.3) y protección de datos (18.4)

• Toda la información en formato electrónico que, a través del uso de las nuevas tecnologías, ya sea de forma consciente o inconsciente, con

voluntariedad o sin ella, va generando el usuario, hasta el punto de dejar un rastro susceptible de seguimiento por los poderes públicos

Derechos fundamentales

(6)

– Secreto de las comunicaciones

• Autorización judicial preceptiva, salvo consentimiento del titular (18.3 CE)

– Intimidad y protección de datos

• Regla general: es necesaria la autorización judicial

• La Policía puede acceder a datos que afecten a la intimidad, sin previa

autorización judicial, con los siguientes requisitos (SS. TC 173/2011, de 7 de noviembre; 70/2002, de 3 de abril; 207/1996, de 16 de diciembre):

– Fin legítimo: lo es la investigación de delitos – Previsión legal: art. 282 L.e.crim.

– Proporcionalidad: idoneidad, necesidad y proporcionalidad en sentido estricto

• Datos conservados por las operadoras (art. 3 Ley 25/2007, de 18 de octubre)

• Datos especialmente protegidos (art. 7 LOPD)

Derechos fundamentales

(7)

– Regulación legal

• Ley de Enjuiciamiento Criminal

– LIBRO II – Del sumario

– TÍTULO VIII - De las medidas de investigación limitativas de los derechos reconocidos en el artículo 18 de la Constitución

(…)

– CAPÍTULOS IV - X

– Interceptación de las comunicaciones telefónicas y telemáticas

– Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos

– Utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen

– Registro de dispositivos de almacenamiento masivo de información – Registros remotos sobre equipos informáticos

Medidas de investigación tecnológica

(8)

Comunicaciones objeto de la medida

– Investigado emisor o receptor

– Terminales utilizados por el investigado – Terminales utilizados por terceras personas

• El investigado se sirva de dicha persona para transmitir o recibir información o bien

• El tercero con el investigado en su actividad ilícita o se beneficie de ésta

Contenido de la interceptación

– Registro y la grabación del contenido de la comunicación afectada – Conocimiento de su origen o destino

– Localización geográfica del origen o destino de la comunicación – Otros datos de tráfico

Averiguación del usuario de una dirección IP

– Requerimiento a empresa prestadora del servicio, con autorización judicial

Averiguación de la línea asociada a un IMSI o IMEI

– Requerimiento a empresa de telefonía, sin necesidad de autorización judicial

Interceptación de las comunicaciones

telefónicas y telemáticas

(9)

• Contenido de la medida

– Colocación y utilización de dispositivos electrónicos que permitan la captación y grabación de las comunicaciones orales directas que se mantengan por el investigado

– Lugar: en la vía pública o en otro espacio abierto, en su domicilio o en cualesquiera otros lugares cerrados

– Puede limitarse a la grabación de sonido o extenderse también a la obtención de imágenes (588 quáter a L.e.cr.).

• Límites

– Encuentros concretos del investigado

– No cabe autorizar la grabación de todas las conversaciones del investigado durante un periodo de tiempo (588 quáter b.1 L.e.cr.).

Captación y grabación de comunicaciones orales

mediante dispositivos electrónicos

(10)

• Obtención y grabación de imágenes de la persona investigada cuando se encuentre en un lugar o espacio público

– Lo podrá hacer la Policía sin necesidad de autorización judicial (588 quinquies a L.e.cr.).

• Utilización de dispositivos o medios técnicos de seguimiento y localización

– Se requiere autorización judicial

– En casos de urgencia los dispositivos podrán ser colocados por la

Policía dando cuenta al juez con posterioridad (588 quinquies b L.e.cr.).

Seguimiento, localización y captación de la imagen

mediante dispositivos técnicos

(11)

Contenido de la medida

– Acceso a la información contenida en ordenadores, instrumentos de

comunicación telefónica o telemática o dispositivos de almacenamiento masivo de información digital o en repositorios telemáticos de datos accesibles a través de dichos dispositivos

La Ley distingue

– Aprehensión o incautación de los ordenadores y otros dispositivos (teléfonos inteligentes, tabletas, discos duros, pendrives, etc.)

• Reglas generales en materia de recogida de piezas de convicción, incluyendo registros domiciliarios

– Acceso a la información contenida en ellos

• Es necesaria una autorización judicial especial (588 sexies a y b L.e.cr.)

Procedimiento

– Autorización judicial previa al registro, salvo casos de urgencia (588 sexies c.4 L.e.cr.)

– Autorizado el registro de un dispositivo, podrá extenderse a datos accesibles desde dicho dispositivo (588 sexies c.3 L.e.cr.).

– No es necesaria la incautación del dispositivo si se hace una copia (imagen forense) de la información (588 sexies c.2 L.e.cr.).

Registro de dispositivos de

almacenamiento masivo de información

(12)

Contenido de la medida

– Utilización de datos de identificación y códigos, o instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos (588 septies a.1 L.e.cr.).

• Instalación de programas espía o troyanos en el ordenador o dispositivo investigado, lo que permite a la Policía acceder desde un equipo remoto a todo el contenido almacenado en (o accesible desde) el ordenador o

dispositivo de que se trate y seguir en tiempo real toda la actividad que se realice con el mismo, todo ello sin conocimiento del usuario.

– Medida muy invasiva de la privacidad que solamente está justificada para la investigación de delitos muy graves.

Registros remotos sobre equipos informáticos

(13)

Iniciativa

– El Juez de Instrucción de oficio.

– A instancia del Ministerio Fiscal.

– A instancia de la Policía Judicial.

• Solicitud del ministerio fiscal o de la policía judicial (588 bis b.2 L.e.cr.)

– Descripción del hecho objeto de investigación e identidad del investigado y demás afectados

– Razones que justifiquen la necesidad de la medida

– Identificación del investigado o encausado y de los medios de comunicación empleados que permitan la ejecución de la medida.

– Extensión de la medida con especificación de su contenido.

– Unidad investigadora de la Policía Judicial – Forma de ejecución de la medida.

– Duración de la medida que se solicita.

– Sujeto obligado que llevará a cabo la medida, en caso de conocerse.

Procedimiento de las medidas de investigación tecnológica

(14)

Trámites previos a la resolución

– Audiencia del Ministerio Fiscal, si no es el solicitante – Requerimiento de ampliación o aclaración de la solicitud

– Pieza separada secreta sin necesidad de especial declaración

• Resolución judicial

– Autorizará o denegará la medida – Principios rectores

• Principio de especialidad.

– Investigación de un delito concreto

– Descubrimiento casual de otro delito (art. 588 bis i L.e.cr.).

• Principio de idoneidad

– Utilidad de la medida para el esclarecimiento del hecho delictivo investigado – Principios de excepcionalidad y necesidad

» Que no se pueda lograr lo mismo con otras medidas menos gravosas o

» Que la investigación se vea gravemente dificultada sin el recurso a esta medida.

• Principio de proporcionalidad

– Sacrificio de los derechos e intereses afectados no superior al beneficio que de su adopción resulte para el interés público y de terceros

Procedimiento de las medidas de investigación tecnológica

(15)

Gravedad del delito

– Interceptación de comunicaciones telefónicas y telemáticas y de captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos

• Pena con límite máximo de, al menos, tres años de prisión.

• Delitos cometidos en el seno de un grupo u organización criminal.

• Delitos de terrorismo (art. 579.1 en relación con arts. 588 ter a y 588 quáter b.2.a) L.e.cr.)

• Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación (art. 588 ter a L.e.cr.)

– Registro remoto sobre equipos informáticos

• Organizaciones criminales.

• Terrorismo.

• Delitos contra menores o personas con capacidad modificada judicialmente.

• Delitos contra la Constitución, de traición y relativos a la defensa nacional.

• Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación (art. 588 ter a L.e.cr.).

– Utilización de dispositivos técnicos de captación de la imagen, de seguimiento y de localización y de registro de dispositivos de almacenamiento masivo de

información

• Cualquier tipo de delito, con respeto a la proporcionalidad

Procedimiento de las medidas de investigación tecnológica

(16)

• Duración

– Límite general: ninguna medida de investigación tecnológica puede durar más del tiempo imprescindible para el esclarecimiento de los hechos (art. 588 bis e.1 L.e.cr.).

– Límites específicos para cada medida:

Interceptación de las comunicaciones telefónicas y telemáticas: tres meses (art. 588 ter g L.e.cr.).

Utilización de dispositivos técnicos de seguimiento y de localización: tres meses (art. 588 quinquies c L.e.cr.).

Registros remotos sobre equipos informáticos: un mes (art. 588 septies c L.e.cr.).

– Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos

No sujeta a límites temporales

Ha de referirse a encuentros concretos del (art. 588 quáter b L.e.cr

– Registro de dispositivos de almacenamiento masivo de información

• No sujeta a límites temporales

• Prórrogas

– Previa petición razonada del solicitante (Ministerio Fiscal o Policía Judicial) – Con antelación suficiente a la expiración del plazo

– El Juez resuelve por auto motivado en el plazo de dos días – Número y duración de las prórrogas

Interceptación de las comunicaciones telefónicas y telemáticas: periodos sucesivos de tres meses hasta un máximo de 18 meses (art. 588 ter g L.e.cr.).

Utilización de dispositivos técnicos de captación de la imagen, de seguimiento y de localización: periodos sucesivos de tres meses o menos, hasta un máximo de 18 meses (art. 588 quinquies c L.e.cr.).

Registros remotos sobre equipos informáticos: periodos sucesivos de un mes hasta un máximo de 3 meses (art. 588 septies c L.e.cr.).

Ejecución de las medidas de investigación tecnológica

(17)

Control judicial de la ejecución de la medida

– Informes periódicos de la Policía al juez de instrucción (art. 588 bis g L.e.cr.).

– Interceptación de comunicaciones telefónicas o telemáticas, o de captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos

• La Policía Judicial deberá entregar al juez periódicamente la transcripción de los pasajes de interés y las grabaciones íntegras realizadas (arts. 588 ter f y 588 quáter d L.e.cr.)

Deber de colaboración

– Empresas y sujetos que proporcionan o gestionan los medios tecnológicos (prestadores de servicios de telecomunicaciones, de acceso a una red de

telecomunicaciones o de servicios de la sociedad de la información, etc.) (art. 588 ter e L.e.cr.).

– A requerimiento del Ministerio Fiscal o de la Policía Judicial, antes de la autorización judicial de las medidas (art. 588 octies L.e.cr.).

– Se puede ordenar a cualquier persona (salvo al investigado y a las personas exentas del deber de declarar) que facilite claves (art. 588 sexies c.5 L.e.cr.).

– Se puede requerir colaboración para la instalación de software espía (588 septies b L.e.cr.)

Ejecución de las medidas de investigación tecnológica

(18)

Cese de la medida

– Cuando haya transcurrido el plazo para el que hubiera sido autorizada, o antes del transcurso de dicho plazo, cuando concurra cualquiera de las siguientes circunstancias:

• Cuando desaparezcan las circunstancias que justificaron su adopción o

• Cuando resulte evidente que a través de la misma no se están obteniendo los resultados pretendidos (art. 588 bis j).

– Comunicación a las personas afectadas la práctica de la injerencia con entrega copia de las grabaciones o transcripciones de sus comunicaciones, si así lo pidieran

• Hay excepciones: que sea imposible, exija un esfuerzo desproporcionado o puedan perjudicar futuras investigaciones (588 ter i.3 L.e.cr.)

Destrucción de los registros

– Al finalizar el procedimiento por resolución firme

• Borrado y eliminación de los registros originales en los sistemas electrónicos e informáticos utilizados en la ejecución

• Se conservará una copia bajo custodia del secretario judicial – Destrucción de las copias conservadas por el tribunal

• Cuando hayan transcurrido cinco años desde ejecución de la pena

• Cuando el delito o la pena hayan prescrito, o

• Cuando se haya decretado el sobreseimiento libre o haya recaído sentencia absolutoria firme (art. 588 bis k.2 L.e.cr.).

Ejecución de las medidas de investigación tecnológica

(19)

Medidas de investigación tecnológica

Jaime Vegas Torres

Catedrático de Derecho Procesal

Universidad Rey Juan Carlos

Figure

Actualización...

Referencias