miércoles, 13 de abril de 2016

El acceso policial a la agenda del móvil (Operación Udyco)


La STS 1218/2016, de 10-III, ponente Excmo. Cándido Conde-Pumpido Tourón, rebaja considerablemente una condena de la Audiencia de Sevilla, en materia de tráfico de drogas. En lo que respecta a este post, centrándonos en la nueva regulación del acceso a la agenda del teléfono móvil, FJ 10º y ss:
DÉCIMO.- Para el análisis de la valoración de la prueba derivada del registro de dispositivos masivos de información es conveniente tomar en consideración los principios rectores establecidos en el nuevo art 588 bis a de la Lecrim, atendiendo a que, como señala expresamente la exposición de motivos de la LO 13/2015, constituyen la proclamación normativa de unos principios que el Tribunal Constitucional ya había definido como determinantes de la validez de los actos de injerencia en la privacidad del investigado en un proceso penal.

Estos principios rectores son los siguientes:
1º.- Durante la instrucción de las causas se podrá acordar alguna de las medidas de investigación reguladas en el presente capítulo siempre que medie autorización judicial dictada con plena sujeción a los principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad de la medida.
2. El principio de especialidad exige que una medida esté relacionada con la investigación de un delito concreto. No podrán autorizarse medidas de investigación tecnológica que tengan por objeto prevenir o descubrir delitos o despejar sospechas sin base objetiva.
3. El principio de idoneidad servirá para definir el ámbito objetivo y subjetivo y la duración de la medida en virtud de su utilidad.
4. En aplicación de los principios de excepcionalidad y necesidad solo podrá acordarse la medida:
a) cuando no estén a disposición de la investigación, en atención a sus características, otras medidas menos gravosas para los derechos fundamentales del investigado o encausado e igualmente útiles para el esclarecimiento del hecho, o b) cuando el descubrimiento o la comprobación del hecho investigado, la determinación de su autor o autores, la averiguación de su paradero, o la localización de los efectos del delito se vea gravemente dificultada sin el recurso a esta medida.
5. Las medidas de investigación reguladas en este capítulo solo se reputarán proporcionadas cuando, tomadas en consideración todas las circunstancias del caso, el sacrificio de los derechos e intereses afectados no sea superior al beneficio que de su adopción resulte para el interés público y de terceros. Para la ponderación de los intereses en conflicto, la valoración del interés público se basará en la gravedad del hecho, su trascendencia social o el ámbito tecnológico de producción, la intensidad de los indicios existentes y la relevancia del resultado perseguido con la restricción del derecho.

UNDÉCIMO.- Por lo que se refiere al registro de dispositivos de almacenamiento masivo de información, que incluyen los instrumentos de comunicación telefónica y, en consecuencia, los terminales de telefonía móvil, el nuevo capítulo VIII del Título octavo de la Lecrim, establece una regulación específica presidida por el principio de la necesidad de autorización judicial.
Como se establece en la exposición de motivos, la reforma "  descarta cualquier duda acerca de que esos instrumentos de comunicación y, en su caso, almacenamiento de información son algo más que simples piezas de convicción. De ahí la exigente regulación respecto del acceso a su contenido".
Esta autorización será precisa tanto en los supuestos en los que los teléfonos móviles se ocupen durante un registro domiciliario, como en los incautados fuera del domicilio del investigado.

Así lo establecen los nuevos artículos 588 sexies a y b, de la Lecrim , tras la reforma operada por la LO 13/2015.
"Artículo 588 sexies a. Necesidad de motivación individualizada. 1. Cuando con ocasión de la práctica de un registro domiciliario sea previsible la aprehensión de ordenadores, instrumentos de comunicación telefónica o telemática o dispositivos de almacenamiento masivo de información digital o el acceso a repositorios telemáticos de datos, la resolución del juez de instrucción habrá de extender su razonamiento a la justificación, en su caso, de las razones que legitiman el acceso de los agentes facultados a la información contenida en tales dispositivos.
2. La simple incautación de cualquiera de los dispositivos a los que se refiere el apartado anterior, practicada durante el transcurso de la diligencia de registro domiciliario, no legitima el acceso a su contenido, sin perjuicio de que dicho acceso pueda ser autorizado ulteriormente por el juez competente.

Artículo 588 sexies b. Acceso a la información de dispositivos electrónicos incautados fuera del domicilio del investigado.
La exigencia prevista en el apartado 1 del artículo anterior será también aplicable a aquellos casos en los que los ordenadores, instrumentos de comunicación o dispositivos de almacenamiento masivo de datos, o el acceso a repositorios telemáticos de datos, sean aprehendidos con independencia de un registro domiciliario.

En tales casos, los agentes pondrán en conocimiento del juez la incautación de tales efectos. Si éste considera indispensable el acceso a la información albergada en su contenido, otorgará la correspondiente autorización".

La razón de ser de la necesidad de esta autorización con carácter generalizado es la consideración de estos instrumentos como lugar de almacenamiento de una serie compleja de datos que afectan de modo muy variado a la intimidad del investigado (comunicaciones a través de sistemas de mensajería, por ejemplo, tuteladas por el art 18 3º CE , contactos o fotografías, por ejemplo, tuteladas por el art 18 1º CE que garantiza el derecho a la intimidad, datos personales y de geolocalización, que pueden estar tutelados por el derecho a la protección de datos, art 18 4º CE). La consideración de cada uno de estos datos de forma separada y con un régimen de protección diferenciado es insuficiente para garantizar una protección eficaz, pues resulta muy difícil asegurar que una vez permitido, por ejemplo, el acceso directo de los agentes policiales a estos instrumentos para investigar datos únicamente protegidos por el derecho a la intimidad (por ejemplo, los contactos incluidos en la agenda), no se pueda acceder o consultar también otros datos tutelados por el derecho a la inviolabilidad de las comunicaciones albergados en el mismo dispositivo. Es por ello por lo que el Legislador otorga un tratamiento unitario a los datos contenidos en los ordenadores y teléfonos móviles, reveladores del perfil personal del investigado, configurando un derecho constitucional de nueva generación que es el derecho a la protección del propio entorno virtual.

Este criterio ya puede apreciarse en la doctrina jurisprudencial de esta Sala, por ejemplo en la STS 342/2013, de 17 de abril, que justifica una cita de cierta amplitud.
"A) El acceso de los poderes públicos al contenido del ordenador de un imputado, no queda legitimado a través de un acto unilateral de las fuerzas y cuerpos de seguridad del Estado. El ordenador y, con carácter general, los dispositivos de almacenamiento masivo, son algo más que una pieza de convicción que, una vez aprehendida, queda expuesta en su integridad al control de los investigadores. El contenido de esta clase de dispositivos no puede degradarse a la simple condición de instrumento recipiendario de una serie de datos con mayor o menor relación con el derecho a la intimidad de su usuario. En el ordenador coexisten, es cierto, datos técnicos y datos personales susceptibles de protección constitucional en el ámbito del derecho a la intimidad y la protección de datos (art. 18.4 de la CE). Pero su contenido también puede albergar -de hecho, normalmente albergará- información esencialmente ligada al derecho a la inviolabilidad de las comunicaciones. El correo electrónico y los programas de gestión de mensajería instantánea no son sino instrumentos tecnológicos para hacer realidad, en formato telemático, el derecho a la libre comunicación entre dos o más personas. Es opinión generalizada que los mensajes de correo electrónico, una vez descargados desde el servidor, leídos por su destinatario y almacenados en alguna de las bandejas del programa de gestión, dejan de integrarse en el ámbito que sería propio de la inviolabilidad de las comunicaciones. La comunicación ha visto ya culminado su ciclo y la información contenida en el mensaje es, a partir de entonces, susceptible de protección por su relación con el ámbito reservado al derecho a la intimidad, cuya tutela constitucional es evidente, aunque de una intensidad distinta a la reservada para el derecho a la inviolabilidad de las comunicaciones.

En consecuencia, el acceso a los contenidos de cualquier ordenador por los agentes de policía, ha de contar con el presupuesto habilitante de una autorización judicial. Esta resolución ha de dispensar una protección al imputado frente al acto de injerencia de los poderes públicos. Son muchos los espacios de exclusión que han de ser garantizados. No todos ellos gozan del mismo nivel de salvaguarda desde la perspectiva constitucional. De ahí la importancia de que la garantía de aquellos derechos se haga efectiva siempre y en todo caso, con carácter anticipado, actuando como verdadero presupuesto habilitante de naturaleza formal.

La ponderación judicial de las razones que justifican, en el marco de una investigación penal, el sacrificio de los derechos de los que es titular el usuario del ordenador, ha de hacerse sin perder de vista la multifuncionalidad de los datos que se almacenan en aquel dispositivo. Incluso su tratamiento jurídico puede llegar a ser más adecuado si los mensajes, las imágenes, los documentos y, en general, todos los datos reveladores del perfil personal, reservado o íntimo de cualquier encausado, se contemplan de forma
unitaria.  Y es que, más allá del tratamiento constitucional fragmentado de todos y cada uno de los derechos que convergen en el momento del sacrificio, existe un derecho al propio entorno virtual. En él se integraría, sin perder su genuina sustantividad como manifestación de derechos constitucionales de nomen iuris propio, toda la información en formato electrónico que, a través del uso de las nuevas tecnologías, ya sea de forma
consciente o inconsciente, con voluntariedad o sin ella, va generando el usuario, hasta el punto de dejar un rastro susceptible de seguimiento por los poderes públicos. Surge entonces la necesidad de dispensar una protección jurisdiccional frente a la necesidad del Estado de invadir, en las tareas de investigación y castigo de los delitos, ese entorno digital.
Sea como fuere, lo cierto es que tanto desde la perspectiva del derecho de exclusión del propio entorno virtual, como de las garantías constitucionales exigidas para el sacrificio de los derechos a la inviolabilidad de las comunicaciones y a la intimidad, la intervención de un ordenador para acceder a su contenido exige un acto jurisdiccional habilitante. Y esa autorización no está incluida en la resolución judicial previa para acceder al domicilio en el que aquellos dispositivos se encuentran instalados. De ahí que, ya sea en la misma resolución, ya en otra formalmente diferenciada, el órgano jurisdiccional ha de exteriorizar en su razonamiento que ha tomado en consideración la necesidad de sacrificar, además del domicilio como sede física en el que se ejercen los derechos individuales más elementales, aquellos otros derechos que convergen en el momento de la utilización de las nuevas tecnologías.
La STC 173/2011, 7 de noviembre, recuerda la importancia de dispensar protección constitucional al cúmulo de información personal derivada del uso de los instrumentos tecnológicos de nueva generación. Allí puede leerse el siguiente razonamiento: " si no hay duda de que los datos personales relativos a una persona individualmente considerados, a que se ha hecho referencia anteriormente, están dentro del ámbito de la intimidad constitucionalmente protegido, menos aún pueda haberla de que el cúmulo de la información que se almacena por su titular en un ordenador personal, entre otros datos sobre su vida privada y profesional (en forma de documentos, carpetas, fotografías, vídeos, etc.) -por lo que sus funciones podrían equipararse a los de una agenda electrónica-, no sólo forma parte de este mismo ámbito, sino que además a través de su observación por los demás pueden descubrirse aspectos de la esfera más íntima del ser humano.

Es evidente que cuando su titular navega por Internet, participa en foros de conversación o redes sociales, descarga archivos o documentos, realiza operaciones de comercio electrónico, forma parte de grupos de noticias, entre otras posibilidades, está revelando datos acerca de su personalidad, que pueden afectar al núcleo más profundo de su intimidad por referirse a ideologías, creencias religiosas, aficiones personales, información sobre la salud, orientaciones sexuales, etc. Quizás, estos datos que se reflejan en un ordenador personal puedan tacharse de irrelevantes o livianos si se consideran aisladamente, pero si se analizan en su conjunto, una vez convenientemente entremezclados, no cabe duda que configuran todos ellos un perfil altamente descriptivo de la personalidad de su titular, que es preciso proteger frente a la intromisión de terceros o de los poderes públicos, por cuanto atañen, en definitiva, a la misma peculiaridad o individualidad de la persona. A esto debe añadirse que el ordenador es un instrumento útil para la emisión o recepción de correos electrónicos, pudiendo quedar afectado en tal caso, no sólo el derecho al secreto de las comunicaciones del art. 18.3 CE (por cuanto es indudable que la utilización de este procedimiento supone un acto de comunicación), sino también el derecho a la intimidad personal (art. 18.1 CE), en la medida en que estos correos o email, escritos o ya leídos por su destinatario, quedan almacenados en la memoria del terminal informático utilizado.
Por ello deviene necesario establecer una serie de garantías frente a los riesgos que existen para los derechos y libertades públicas, en particular la intimidad personal, a causa del uso indebido de la informática así como de las nuevas tecnologías de la información".

DECIMOSEGUNDO.- En cualquier caso la nueva Ley también autoriza excepcionalmente el acceso directo de los agentes policiales en casos de urgencia, conforme al art 588 sexies, párrafo cuarto: "4. En los casos de urgencia en que se aprecie un interés constitucional legítimo que haga imprescindible la medida prevista en los apartados anteriores de este artículo, la Policía Judicial podrá llevar a cabo el examen directo de los datos contenidos en el dispositivo incautado, comunicándolo inmediatamente, y en todo caso dentro del plazo máximo de veinticuatro horas, por escrito motivado al juez competente, haciendo constar las razones que justificaron la adopción de la medida, la actuación realizada, la forma en que se ha efectuado y su resultado.
El juez competente, también de forma motivada, revocará o confirmará tal actuación en un plazo máximo de 72 horas desde que fue ordenada la medida".

Esta norma, evidentemente, no se encontraba vigente en la fecha de los hechos, y en consecuencia, no era de aplicación. Ahora bien, en la misma cabe distinguir un aspecto procedimental y otro sustancial.

El primero (la regulación de la comunicación inmediata, o en todo caso dentro del plazo máximo de veinticuatro horas, por escrito motivado al juez competente, haciendo constar las razones que justificaron la adopción de la medida, la actuación realizada, la forma en que se ha efectuado y su resultado), evidentemente no puede ser tomado en absoluto en consideración para intervenciones realizadas con anterioridad a la entrada en vigor de la reforma.

Y el segundo es un aspecto sustancial o de fondo (la exigencia de que el examen directo de los datos contenidos en el dispositivo incautado por la Policía Judicial solo puede realizarse en los casos de urgencia en que se aprecie un interés constitucional legítimo que haga imprescindible la medida). Este último, en la medida en que constituye la proclamación normativa de unos principios generales que el Tribunal Constitucional y esta misma Sala ya habían definido previamente como determinantes de la validez de los actos de injerencia en la privacidad de los investigados en un proceso penal, puede tomarse en consideración como criterio general de interpretación aun cuando se analicen supuestos anteriores a la entrada en vigor de la reforma.

DECIMOCUARTO.- Aplicando esta doctrina al caso actual, es necesario examinar dos cuestiones sucesivas. En primer lugar si la prueba de cargo relevante para la condena del recurrente Eusebio fue obtenida a través del registro de uno o más terminales de telefonía móvil, es decir del registro de dispositivos de almacenamiento masivo de información personal, realizado directamente y sin autorización judicial por los agentes de la policía judicial. Y, en segundo lugar, si la injerencia determinada por este registro policial directo con extracción de datos probatorios que afectan al derecho constitucional a la intimidad se encuentra justificada con arreglo a los criterios de urgencia y necesidad, establecidos en nuestra jurisprudencia, y si se cumple el requisito de proporcionalidad al ponderar los intereses en juego en el caso concreto.
Siempre tomando en consideración que estas injerencias policiales directas deben ser
examinadas con especial atención, dado que la multifuncionalidad de los datos que se albergan en estos dispositivos provoca una extrema debilidad de la tutela jurisdiccional del derecho del investigado a la reserva de su propio entorno virtual, pues una vez realizado el acceso al dispositivo, superando la barrera de la contraseña, todos los datos, incluidos los relacionados con el secreto de las comunicaciones están al libre alcance del investigador.


15º: Es decir que, ni en la sentencia ni en el atestado policial, consta dato alguno que permita inferir que la injerencia en el derecho a la intimidad derivada del "análisis y estudio" de los teléfonos móviles de ambos detenidos, fuese autorizada por éstos, y desde luego tampoco se hace referencia alguna a razones de urgencia o necesidad que pudiesen justificar autónomamente la injerencia policial.”.

Si la materia es de vuestro interés, podéis seguir otros enlaces similares con las etiquetas que constan al final del post o usando el buscador que aparece en el lateral derecho. También, si es de vuestro gusto y deseáis estar informados al instante sobre las novedades de este blog, podéis seguirlo suscribiéndoos en el lateral derecho del blog, o en

No hay comentarios:

Publicar un comentario en la entrada