La STS 1218/2016, de 10-III, ponente Excmo. Cándido Conde-Pumpido Tourón, rebaja
considerablemente una condena de la Audiencia de Sevilla, en materia de tráfico
de drogas. En lo que respecta a este post, centrándonos en la nueva regulación
del acceso a la agenda del teléfono móvil, FJ 10º y ss:
“DÉCIMO.-
Para el análisis de la valoración de la prueba derivada del registro de
dispositivos masivos de información es conveniente tomar en consideración los
principios rectores establecidos en el nuevo art 588 bis a de la Lecrim,
atendiendo a que, como señala expresamente la exposición de motivos de la LO 13/2015,
constituyen la proclamación normativa de unos principios que el Tribunal
Constitucional ya había definido como determinantes de la validez de los actos
de injerencia en la privacidad del investigado en un proceso penal.
Estos
principios rectores son los siguientes:
1º.-
Durante la instrucción de las causas se podrá acordar alguna de las medidas de
investigación reguladas en el presente capítulo siempre que medie autorización
judicial dictada con plena sujeción a los principios de especialidad,
idoneidad, excepcionalidad, necesidad y proporcionalidad de la medida.
2.
El principio de especialidad exige que una medida esté relacionada con la
investigación de un delito concreto. No podrán autorizarse medidas de
investigación tecnológica que tengan por objeto prevenir o descubrir delitos o
despejar sospechas sin base objetiva.
3.
El principio de idoneidad servirá para definir el ámbito objetivo y subjetivo y
la duración de la medida en virtud de su utilidad.
4.
En aplicación de los principios de excepcionalidad y necesidad solo podrá
acordarse la medida:
a)
cuando no estén a disposición de la investigación, en atención a sus
características, otras medidas menos gravosas para los derechos fundamentales
del investigado o encausado e igualmente útiles para el esclarecimiento del
hecho, o b) cuando
el descubrimiento o la comprobación del hecho investigado, la determinación de
su autor o autores, la averiguación de su paradero, o la localización de los
efectos del delito se vea gravemente dificultada sin el recurso a esta medida.
5.
Las medidas de investigación reguladas en este capítulo solo se reputarán
proporcionadas cuando, tomadas en consideración todas las circunstancias del
caso, el sacrificio de los derechos e intereses afectados no sea superior al
beneficio que de su adopción resulte para el interés público y de terceros.
Para la ponderación de los intereses en conflicto, la valoración del interés
público se basará en la gravedad del hecho, su trascendencia social o el ámbito
tecnológico de producción, la intensidad de los indicios existentes y la relevancia
del resultado perseguido con la restricción del derecho.
UNDÉCIMO.-
Por lo que se refiere al registro de dispositivos de almacenamiento masivo de
información, que incluyen los instrumentos de comunicación telefónica y, en
consecuencia, los terminales de telefonía móvil, el nuevo capítulo VIII del
Título octavo de la Lecrim, establece una regulación específica presidida por el
principio de la necesidad de autorización judicial.
Como
se establece en la exposición de motivos, la reforma " descarta cualquier duda acerca de que esos
instrumentos de comunicación y, en su caso, almacenamiento de información son
algo más que simples piezas de convicción. De ahí la exigente regulación
respecto del acceso a su contenido".
Esta
autorización será precisa tanto en los supuestos en los que los teléfonos
móviles se ocupen durante un registro domiciliario, como en los incautados
fuera del domicilio del investigado.
Así
lo establecen los nuevos artículos 588 sexies a y b, de la Lecrim , tras la
reforma operada por la LO 13/2015.
"Artículo
588 sexies a. Necesidad de motivación individualizada. 1. Cuando con ocasión de la práctica de
un registro domiciliario sea previsible la aprehensión de ordenadores,
instrumentos de comunicación telefónica o telemática o dispositivos de
almacenamiento masivo de información digital o el acceso a repositorios
telemáticos de datos, la resolución del juez de instrucción habrá de extender
su razonamiento a la justificación, en su caso, de las razones que legitiman el
acceso de los agentes facultados a la información contenida en tales
dispositivos.
2.
La simple incautación de cualquiera de los dispositivos a los que se refiere el
apartado anterior, practicada durante el transcurso de la diligencia de
registro domiciliario, no legitima el acceso a su contenido, sin perjuicio de
que dicho acceso pueda ser autorizado ulteriormente por el juez competente.
Artículo
588 sexies b. Acceso a la información de dispositivos electrónicos incautados
fuera del domicilio del investigado.
La
exigencia prevista en el apartado 1 del artículo anterior será también
aplicable a aquellos casos en los que los ordenadores, instrumentos de
comunicación o dispositivos de almacenamiento masivo de datos, o el acceso a
repositorios telemáticos de datos, sean aprehendidos con independencia de un
registro domiciliario.
En
tales casos, los agentes pondrán en conocimiento del juez la incautación de
tales efectos. Si éste considera indispensable el acceso a la información
albergada en su contenido, otorgará la correspondiente autorización".
La
razón de ser de la necesidad de esta autorización con carácter generalizado es
la consideración de estos instrumentos como lugar de almacenamiento de una
serie compleja de datos que afectan de modo muy variado a la intimidad del
investigado (comunicaciones a través de sistemas de mensajería, por ejemplo, tuteladas
por el art 18 3º CE , contactos o fotografías, por ejemplo, tuteladas por el
art 18 1º CE que garantiza el derecho a la intimidad, datos personales y de
geolocalización, que pueden estar tutelados por el derecho a la protección de
datos, art 18 4º CE). La consideración de cada uno de estos datos de forma
separada y con un régimen de protección diferenciado es insuficiente para
garantizar una protección eficaz, pues resulta muy difícil asegurar que una vez
permitido, por ejemplo, el acceso directo de los agentes policiales a estos instrumentos
para investigar datos únicamente protegidos por el derecho a la intimidad (por
ejemplo, los contactos incluidos en la agenda), no se pueda acceder o consultar
también otros datos tutelados por el derecho a la inviolabilidad de las
comunicaciones albergados en el mismo dispositivo. Es por ello por lo que el
Legislador otorga un tratamiento unitario a los datos contenidos en los
ordenadores y teléfonos móviles, reveladores del perfil personal del
investigado, configurando un derecho constitucional de nueva generación que es
el derecho a la protección del propio entorno virtual.
Este
criterio ya puede apreciarse en la doctrina jurisprudencial de esta Sala, por
ejemplo en la STS 342/2013, de 17 de abril, que justifica una cita de cierta
amplitud.
"A)
El acceso de los poderes públicos al contenido del ordenador de un imputado, no
queda legitimado a través de un acto unilateral de las fuerzas y cuerpos de
seguridad del Estado. El ordenador y, con carácter general, los dispositivos de
almacenamiento masivo, son algo más que una pieza de convicción que, una vez
aprehendida, queda expuesta en su integridad al control de los investigadores.
El contenido de esta clase de dispositivos no puede degradarse a la simple condición
de instrumento recipiendario de una serie de datos con mayor o menor relación
con el derecho a la intimidad de su usuario. En el ordenador coexisten, es
cierto, datos técnicos y datos personales susceptibles de protección
constitucional en el ámbito del derecho a la intimidad y la protección de datos
(art. 18.4 de la CE). Pero su contenido también puede albergar -de hecho,
normalmente albergará- información esencialmente ligada al derecho a la
inviolabilidad de las comunicaciones. El correo electrónico y los programas de
gestión de mensajería instantánea no son sino instrumentos tecnológicos para
hacer realidad, en formato telemático, el derecho a la libre comunicación entre
dos o más personas. Es opinión generalizada que los mensajes de correo electrónico,
una vez descargados desde el servidor, leídos por su destinatario y almacenados
en alguna de las bandejas del programa de gestión, dejan de integrarse en el
ámbito que sería propio de la inviolabilidad de las comunicaciones. La
comunicación ha visto ya culminado su ciclo y la información contenida en el
mensaje es, a partir de entonces, susceptible de protección por su relación con
el ámbito reservado al derecho a la intimidad, cuya tutela constitucional es
evidente, aunque de una intensidad distinta a la reservada para el derecho a la
inviolabilidad de las comunicaciones.
En
consecuencia, el acceso a los contenidos de cualquier ordenador por los agentes
de policía, ha de contar con el presupuesto habilitante de una autorización
judicial. Esta resolución ha de dispensar una protección al imputado frente al
acto de injerencia de los poderes públicos. Son muchos los espacios de exclusión
que han de ser garantizados. No todos ellos gozan del mismo nivel de
salvaguarda desde la perspectiva constitucional. De ahí la importancia de que
la garantía de aquellos derechos se haga efectiva siempre y en todo caso, con
carácter anticipado, actuando como verdadero presupuesto habilitante de naturaleza
formal.
La
ponderación judicial de las razones que justifican, en el marco de una
investigación penal, el sacrificio de los derechos de los que es titular el
usuario del ordenador, ha de hacerse sin perder de vista la multifuncionalidad
de los datos que se almacenan en aquel dispositivo. Incluso su tratamiento
jurídico puede llegar a ser más adecuado si los mensajes, las imágenes, los
documentos y, en general, todos los datos reveladores del perfil personal,
reservado o íntimo de cualquier encausado, se contemplan de forma
unitaria. Y es que, más allá del tratamiento
constitucional fragmentado de todos y cada uno de los derechos que convergen en
el momento del sacrificio, existe un derecho al propio entorno virtual. En él
se integraría, sin perder su genuina sustantividad como manifestación de
derechos constitucionales de nomen iuris propio, toda la información en formato
electrónico que, a través del uso de las nuevas tecnologías, ya sea de forma
consciente
o inconsciente, con voluntariedad o sin ella, va generando el usuario, hasta el
punto de dejar un rastro susceptible de seguimiento por los poderes públicos.
Surge entonces la necesidad de dispensar una protección jurisdiccional frente a
la necesidad del Estado de invadir, en las tareas de investigación y castigo de
los delitos, ese entorno digital.
Sea
como fuere, lo cierto es que tanto desde la perspectiva del derecho de exclusión
del propio entorno virtual, como de las garantías constitucionales exigidas
para el sacrificio de los derechos a la inviolabilidad de las comunicaciones y
a la intimidad, la intervención de un ordenador para acceder a su contenido
exige un acto jurisdiccional habilitante. Y esa autorización no está incluida
en la resolución judicial previa para acceder al domicilio en el que aquellos
dispositivos se encuentran instalados. De ahí que, ya sea en la misma
resolución, ya en otra formalmente diferenciada, el órgano jurisdiccional ha de
exteriorizar en su razonamiento que ha tomado en consideración la necesidad de
sacrificar, además del domicilio como sede física en el que se ejercen los
derechos individuales más elementales, aquellos otros derechos que convergen en
el momento de la utilización de las nuevas tecnologías.
La
STC 173/2011, 7 de noviembre, recuerda la importancia de dispensar protección
constitucional al cúmulo de información personal derivada del uso de los
instrumentos tecnológicos de nueva generación. Allí puede leerse el siguiente
razonamiento: " si no hay duda de que los datos personales relativos a una
persona individualmente considerados, a que se ha hecho referencia
anteriormente, están dentro del ámbito de la intimidad constitucionalmente
protegido, menos aún pueda haberla de que el cúmulo de la información que se
almacena por su titular en un ordenador personal, entre otros datos sobre su
vida privada y profesional (en forma de documentos, carpetas, fotografías,
vídeos, etc.) -por lo que sus funciones podrían equipararse a los de una agenda
electrónica-, no sólo forma parte de este mismo ámbito, sino que además a
través de su observación por los demás pueden descubrirse aspectos de la esfera
más íntima del ser humano.
Es
evidente que cuando su titular navega por Internet, participa en foros de
conversación o redes sociales, descarga archivos o documentos, realiza
operaciones de comercio electrónico, forma parte de grupos de noticias, entre
otras posibilidades, está revelando datos acerca de su personalidad, que pueden
afectar al núcleo más profundo de su intimidad por referirse a ideologías,
creencias religiosas, aficiones personales, información sobre la salud,
orientaciones sexuales, etc. Quizás, estos datos que se reflejan en un ordenador
personal puedan tacharse de irrelevantes o livianos si se consideran
aisladamente, pero si se analizan en su conjunto, una vez convenientemente
entremezclados, no cabe duda que configuran todos ellos un perfil altamente
descriptivo de la personalidad de su titular, que es preciso proteger frente a
la intromisión de terceros o de los poderes públicos, por cuanto atañen, en
definitiva, a la misma peculiaridad o individualidad de la persona. A esto debe
añadirse que el ordenador es un instrumento útil para la emisión o recepción de
correos electrónicos, pudiendo quedar afectado en tal caso, no sólo el derecho
al secreto de las comunicaciones del art. 18.3 CE (por cuanto es indudable que
la utilización de este procedimiento supone un acto de comunicación), sino
también el derecho a la intimidad personal (art. 18.1 CE), en la medida en que
estos correos o email, escritos o ya leídos por su destinatario, quedan
almacenados en la memoria del terminal informático utilizado.
Por
ello deviene necesario establecer una serie de garantías frente a los riesgos
que existen para los derechos y libertades públicas, en particular la intimidad
personal, a causa del uso indebido de la informática así como de las nuevas
tecnologías de la información".
DECIMOSEGUNDO.-
En cualquier caso la nueva Ley también autoriza excepcionalmente el acceso directo
de los agentes policiales en casos de urgencia, conforme al art 588 sexies,
párrafo cuarto: "4. En los casos de
urgencia en que se aprecie un interés constitucional legítimo que haga
imprescindible la medida prevista en los apartados anteriores de este artículo,
la Policía Judicial podrá llevar a cabo el examen directo de los datos
contenidos en el dispositivo incautado, comunicándolo inmediatamente, y en todo
caso dentro del plazo máximo de veinticuatro horas, por escrito motivado al
juez competente, haciendo constar las
razones que justificaron la adopción de la medida, la actuación realizada, la
forma en que se ha efectuado y su resultado.
El
juez competente, también de forma motivada, revocará o confirmará tal actuación
en un plazo máximo de 72 horas desde que fue ordenada la medida".
Esta
norma, evidentemente, no se encontraba vigente en la fecha de los hechos, y en
consecuencia, no era de aplicación. Ahora bien, en la misma cabe distinguir un
aspecto procedimental y otro sustancial.
El
primero (la regulación de la comunicación inmediata, o en todo caso dentro del
plazo máximo de veinticuatro horas, por escrito motivado al juez competente,
haciendo constar las razones que justificaron la adopción de la medida, la
actuación realizada, la forma en que se ha efectuado y su resultado),
evidentemente no puede ser tomado en absoluto en consideración para
intervenciones realizadas con anterioridad a la entrada en vigor de la reforma.
Y
el segundo es un aspecto sustancial o de fondo (la exigencia de que el examen
directo de los datos contenidos en el dispositivo incautado por la Policía
Judicial solo puede realizarse en los casos de urgencia en que se aprecie un
interés constitucional legítimo que haga imprescindible la medida). Este
último, en la medida en que constituye la proclamación normativa de unos
principios generales que el Tribunal Constitucional y esta misma Sala ya habían
definido previamente como determinantes de la validez de los actos de
injerencia en la privacidad de los investigados en un proceso penal, puede
tomarse en consideración como criterio general de interpretación aun cuando se
analicen supuestos anteriores a la entrada en vigor de la reforma.
DECIMOCUARTO.-
Aplicando esta doctrina al caso actual, es necesario examinar dos cuestiones sucesivas.
En primer lugar si la prueba de cargo relevante para la condena del recurrente
Eusebio fue obtenida a través del registro de uno o más terminales de telefonía
móvil, es decir del registro de dispositivos de almacenamiento masivo de
información personal, realizado directamente y sin autorización judicial por los
agentes de la policía judicial. Y, en segundo lugar, si la injerencia
determinada por este registro policial directo con extracción de datos
probatorios que afectan al derecho constitucional a la intimidad se encuentra
justificada con arreglo a los criterios de urgencia y necesidad, establecidos
en nuestra jurisprudencia, y si se cumple el requisito de proporcionalidad al
ponderar los intereses en juego en el caso concreto.
Siempre
tomando en consideración que estas injerencias policiales directas deben ser
examinadas
con especial atención, dado que la multifuncionalidad de los datos que se
albergan en estos dispositivos provoca una extrema debilidad de la tutela
jurisdiccional del derecho del investigado a la reserva de su propio entorno
virtual, pues una vez realizado el acceso al dispositivo, superando la barrera
de la contraseña, todos los datos, incluidos los relacionados con el secreto de
las comunicaciones están al libre alcance del investigador.
15º:
Es decir que, ni en la sentencia ni en el atestado policial, consta dato alguno
que permita inferir que la injerencia en el derecho a la intimidad derivada del
"análisis y estudio" de los teléfonos móviles de ambos detenidos,
fuese autorizada por éstos, y desde luego tampoco se hace referencia alguna a
razones de urgencia o necesidad que pudiesen justificar autónomamente la
injerencia policial.”.
Si la materia es de vuestro interés,
podéis seguir otros enlaces similares con las etiquetas que constan al final
del post o usando el buscador que aparece en el lateral derecho. También, si es
de vuestro gusto y deseáis estar informados al instante sobre las novedades de
este blog, podéis seguirlo suscribiéndoos en el lateral derecho del blog, o en
No hay comentarios:
Publicar un comentario