SlideShare una empresa de Scribd logo
1 de 60
Descargar para leer sin conexión
1
CUESTIONES ACTUALES DE DERECHO PROBATORIO
Por Joaquín Delgado Martín.
Magistrado de la Audiencia Provincial de Madrid
Doctor en Derecho
Miembro de la Red Judicial Española de Cooperación Internacional
ÍNDICE
CAPÍTULO 1.- NUEVOS RETOS DEL DERECHO PROBATORIO .......................................4
1.- LA PRUEBA DE LAS FORMAS MÁS GRAVES DE CRIMINALIDAD ................................................... 4
2.- EFECTOS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN SOBRE LA PRUEBA:
PRUEBA ELECTRÓNICA O DIGITAL ............................................................................................ 5
2.1.- Prueba de la ciberdelincuencia.......................................................................... 5
2.2.- Medidas tecnológicas de investigación y prueba de cualquier tipo de delito... 6
3.- ESTADO ACTUAL DE LAS REGLAS DE EXCLUSIÓN DE LA PRUEBA ILÍCITA........................................ 6
CAPÍTULO 2.- PRUEBA ILÍCITA: REGLAS DE EXCLUSIÓN Y CONEXIÓN DE
ANTIJURIDICIDAD.....................................................................................................7
1.- CONCEPTO Y CONSECUENCIAS DE LA PRUEBA ILÍCITA ............................................................. 7
1.1.- Exclusionary rule en el Tribunal Supremo de EEUU........................................... 7
1.2.- SISTEMA ESPAÑOL ...................................................................................................... 9
1.2.1.- Nulidad de la prueba ...................................................................................... 9
1.2.2.- Cauce procesal de la nulidad ...............................................................................................................10
2.- EFECTOS SOBRE LAS PRUEBAS DERIVADAS: SOBRE LA CONEXIÓN DE ANTIJURIDICIDAD................. 12
2.1.- Regla general: nulidad..................................................................................... 12
2.2.- Excepción: validez de las pruebas derivadas carentes de conexión de
antijuridicidad. ......................................................................................................... 12
A.- Falta de conexión natural .......................................................................................................................... 12
B.- Falta de conexión de antijuridicidad..........................................................................................................13
CAPÍTULO 3.- TECNOLOGÍA Y DERECHO PROBATORIO: LA PRUEBA DIGITAL............. 16
1.- SOBRE LA PRUEBA EN LA ERA DIGITAL ............................................................... 16
1.- JUSTICIA Y SOCIEDAD DE LA INFORMACIÓN ........................................................................ 16
2.2.- LA PRUEBA DE HECHOS EN LA SOCIEDAD DE LA INFORMACIÓN ............................................ 18
2.3.- INTERNET: GRAN FUENTE DE PRUEBA ............................................................................ 19
2.- DELIMITACIÓN CONCEPTUAL DE LA PRUEBA ELECTRÓNICA................................ 20
2
2.1.- CONCEPTO DE PRUEBA ELECTRÓNICA ............................................................................ 21
2.2.- FUENTE Y MEDIO DE PRUEBA EN EL ÁMBITO DIGITAL......................................................... 22
2.3.- MODALIDADES......................................................................................................... 23
2.4.- FASES DE LA PRUEBA ELECTRÓNICA............................................................................... 24
CAPÍTULO 4.- INVESTIGACIÓN TECNOLÓGICA Y DERECHOS FUNDAMENTALES......... 26
1.- DERECHO A LA INTIMIDAD................................................................................. 26
2.1.- PROTECCIÓN DE LA INTIMIDAD COMO DERECHO FUNDAMENTAL......................................... 26
2.1.1.- Contenido y destinatarios............................................................................. 26
2.1.2.- Sobre la expectativa razonable de privacidad............................................. 27
2.2.- DERECHO A LA INTIMIDAD EN LA SOCIEDAD DE LA INFORMACIÓN........................................ 29
2.2.1.- Dispositivos electrónicos............................................................................... 29
2.2.2.- Actividades en Internet................................................................................. 29
A.- Principio general........................................................................................................................................29
B.- Inserción de contenidos en Internet..........................................................................................................30
2.3.- REQUISITOS PARA LA INJERENCIA ................................................................................. 32
2.- SECRETO DE LAS COMUNICACIONES .................................................................. 32
2.1.- SOBRE EL DERECHO AL SECRETO DE COMUNICACIONES ..................................................... 32
2.1.1.- Concepto....................................................................................................... 32
2.1.2.- Elementos del proceso de comunicación...................................................... 33
A.- Transmisión de información o contenido..................................................................................................34
B.- Entre dos o más personas determinadas o determinables .......................................................................34
C.- Intermediación de tercero con obligación de confidencialidad.................................................................35
2.2 .- DATOS ASOCIADOS A COMUNICACIONES ELECTRÓNICAS (DACE)....................................... 36
2.2.1.- Sobre los datos externos de la comunicación............................................... 36
2.2.2.- Datos externos en las fases del proceso comunicativo ................................ 38
A.- Acceso a datos externos cuando la comunicación aún no se ha iniciado.................................................. 38
B.- Acceso a los datos externos de la comunicación cuando ésta está teniendo lugar...................................38
C.- Acceso a datos externos de la comunicación cuando ésta ha terminado ................................................. 38
2.2.3.- Conservación de datos por operadoras........................................................ 40
2.3.- EL SECRETO DE COMUNICACIONES EN LA PRUEBA DIGITAL ................................................. 41
2.4.- SECRETO DE COMUNICACIONES EN PROCESOS DE COMUNICACIÓN POR REDES ....................... 41
2.4.1.- Obtención por uno de los comunicantes ...................................................... 41
A.- Ficha resumen sobre conversación desvelada por uno de los comunicantes: ..........................................42
B.- Grabación subrepticia de la propia conversación...................................................................................... 43
2.4.2.- Obtención por tercero no partícipe la comunicación ................................... 44
2.5.- SECRETO DE COMUNICACIONES EN LA OBTENCIÓN DE DATOS CONTENIDOS EN DISPOSITIVOS
ELECTRÓNICOS ................................................................................................................. 45
2.5.1.- Contenido de la comunicación...................................................................... 46
A.- Planteamiento general: fases del proceso de comunicación a través de una red.....................................46
B.- Especial consideración de los procesos de comunicación terminados o consumados.............................. 49
C.- Mensajes que se encuentran en poder del emisor.................................................................................... 52
2.5.2.- Otros aspectos de la comunicación .............................................................. 52
3
2.6.- RESTRICCIÓN DEL SECRETO A LAS COMUNICACIONES ........................................................ 53
3.- DERECHO FUNDAMENTAL A LA AUTODETERMINACIÓN INFORMATIVA: LA
PROTECCIÓN DE DATOS PERSONALES..................................................................... 53
3.1.- CONCEPTO EN EL ENTORNO DIGITAL ............................................................................. 53
3.2.- INCORPORACIÓN DE DATOS PERSONALES AL PROCESO PENAL ............................................. 55
3.2.1.- Aportación por la parte al proceso............................................................... 55
3.2.2.- Obtención o recogida por el poder público................................................... 55
A.- Consentimiento no necesario.................................................................................................................... 55
B.- Principio de proporcionalidad ................................................................................................................... 56
3.3.- CESIÓN DE DATOS PERSONALES EN LA INVESTIGACIÓN Y PRUEBA DE LOS DELITOS.................... 56
3.3.1.- Cuestiones relevantes................................................................................... 56
A.- Legitimidad de la cesión ............................................................................................................................ 56
B.- Obligatoriedad de la cesión de datos ........................................................................................................57
C.- Régimen jurídico de la cesión del dato......................................................................................................57
3.3.2.- Cruce y contraste de datos personales......................................................... 58
3.4.- EFECTOS DE LA OBTENCIÓN DEL DATO CON VIOLACIÓN DEL DERECHO A LA AUTODETERMINACIÓN
INFORMATIVA .................................................................................................................. 59
3.5.- DATOS PERSONALES Y SECRETO DE COMUNICACIONES ...................................................... 59
4
CAPÍTULO 1.- NUEVOS RETOS DEL DERECHO PROBATORIO
El sistema penal del primer cuarto del siglo XXI se enfrenta a una serie
de retos relevantes que han de ser enfrentados para posibilitar la pacífica
convivencia de la sociedad, e incluso el adecuado funcionamiento del Estado
de Derecho, especialmente el terrorismo y la criminalidad organizada, pero
también las nuevas realidades ligadas a las tecnologías de la información y de
la comunicación.
1.- La prueba de las formas más graves de criminalidad
Los instrumentos clásicos propios del Estado liberal de Derecho se han
mostrado insuficientes para la lucha contra la criminalidad grave, por lo que
los poderes públicos deben contar con nuevos medios tanto de Derecho penal
material como de Derecho procesal, que serán más agresivos contra los
autores y, por tanto, determinarán unas mayores limitaciones tanto de la
libertad como de los otros derechos fundamentales constitucionalmente
protegidos.
En esta línea se ha desarrollado el llamado “Derecho penal del
enemigo” (Feindstrafrecht)1, que constituye una reacción de combate del
ordenamiento jurídico contra individuos especialmente peligrosos2. Afirma
IGLESIAS RÍO3 que “frente al esquema del Derecho penal clásico, de corte
garantista, liberal y humanitario, que parte de una concepción
antropocéntrica, haciendo protagonista del sistema al ser humano, el
Feindstrafrecht adopta, en cambio, una concepción estadolátrica, y concede
el protagonismo al interés colectivo, a la consecución de la Seguridad
Nacional, subyugando al ordenamiento jurídico penal al servicio del
reforzamiento de las estructuras del Estado (y no al servicio de la persona),
animado permanentemente por criterios de eficacia”.
En el ámbito del proceso penal, estos nuevos instrumentos se reflejan
en dos tendencias básicas: una limitación de las garantías procesales del
imputado; y la utilización de mecanismos de investigación y prueba del delito
que afectan de forma más seria a los derechos fundamentales, como la
intimidad, el secreto de comunicaciones o la inviolabilidad del domicilio.
1
Con origen en el pensamiento del alemán JAKOBS. Veáse Günter JAKOBS, “Diez años después:
el Derecho Penal del enemigo”, Cuadernos de Política Criminal, Número 105, III, Época II,
diciembre 2011, pp. 5-25.
2
Afirma Günter JAKOBS que “una Sociedad que no se encuentre en situación de -para repetir
una expresión frecuentemente criticada- neutralizar a sus enemigos se va a pique”; en “Diez
años después...”, obra citada, página 24.
3
Miguel Ángel IGLESIAS RÍO, “Rearme punitivo en la moderna sociedad del riesgo. Garantismo
versus utilitarismo. Los casos paradigmáticos de la lucha frente al terrorismo y la criminalidad
organizada”, Revistas@iustel.com Revista General de Derecho Penal 17 (2012)
5
Muchos de estos nuevos problemas afectan a la propia prueba: desarrollo de
reglas de distribución de la carga de la prueba y sus efectos sobre la
presunción de inocencia del inculpado, por ejemplo en determinadas
modalidades de decomiso; o en relación con determinados hechos que
fundamenten la versión de descargo del acusado....; la propia concepción de
prueba ilícita o prohibida, y los efectos de la nulidad en torno a la extensión
de la llamada conexión de antijuridicidad; los efectos sobre el derecho de
defensa de la prueba derivada de determinadas figuras como el agente
encubierto, los testigos protegidos, los confidentes o informantes....
2.- Efectos de las tecnologías de la información y de la comunicación sobre
la prueba: prueba electrónica o digital
Las tecnologías de la información y de la comunicación afectan al
Derecho probatorio en una doble dimensión:
2.1.- Prueba de la ciberdelincuencia
En primer lugar, estamos asistiendo a la aparición y extensión de
nuevas formas de delito a través de las tecnologías de la información y de la
comunicación (Web, Redes Sociales...) que en muchas ocasiones son
tremendamente lesivas contra los bienes jurídicos protegidos, y que también
necesitan de una adaptación de la respuesta adecuada del sistema criminal,
tanto a través de los tipos y sanciones penales, como mediante herramientas
del proceso penal: obtención de la prueba, aportación de la misma al proceso
y su valoración judicial. Se trata de la investigación y prueba de los
denominados ciberdelitos, es decir, las infracciones penales cometidas a
través de medios informáticos en el ciberespacio.
Los ciberdelitos son aquellas infracciones penales que se cometen en el
ciberespacio, entendido como el “ámbito artificial creado por medios
informáticos”4. Dentro de esta categoría cabe englobar tanto los delitos
realizados contra los equipos, datos o sistemas informáticos (contra la
integridad, confidencialidad y disponibilidad), como los delitos tradicionales
pero que son cometidos a través de dispositivos electrónicos o digitales
(amenazas, coacciones, estafas.....)5.
En un primera época, la preocupación del sistema penal radicaba en
cómo afrontar los delitos cometidos a través de equipos informáticos o contra
sistemas de esta naturaleza, partiendo de las categorías penales
tradicionales, naciendo así la categoría de los “delitos informáticos”. Sin
4
Diccionario de la Real Academia Española de la Lengua, 23ª edición 2014
5
Eloy VELASCO NÚÑEZ, “Los delitos informáticos”, Consejo General del Poder Judicial,
Cuadernos Digitales de Formación 33, 2015
6
embargo, la realidad tecnológica y criminológica ha generado la aparición de
una segunda época en la que aquella preocupación se centra en los delitos
cometidos en la web a través de dispositivos electrónicos o digitales de
información y comunicación; con una especial importancia de los delitos
cometidos a través de las Redes Sociales, a partir de la denominada Web 2.06.
2.2.- Medidas tecnológicas de investigación y prueba de cualquier tipo de
delito
En segundo lugar, los instrumentos tecnológicos aportan valiosas
posibilidades de investigación y prueba de cualquier delito7. Téngase en
cuenta que los distintos elementos de cualquier tipo de la infracción penal
pueden resultar acreditados mediante evidencias que se encuentran en
dispositivos electrónicos o a través de los datos que se transmiten por redes
de telecomunicación (especialmente Internet). Los autores de los delitos se
aprovechan de las posibilidades que les ofrecen las tecnologías para facilitar
la realización del hecho punible y su impunidad, especialmente en los casos
de criminalidad organizada. Asimismo, en la comisión de delitos resulta cada
vez más frecuente la presencia de dispositivos de naturaleza electrónica:
teléfonos móviles, smartphones, tabletas, dispositivos USB y otros muchos
accesibles en el mercado ordinario y de uso cotidiano.
Estudiaremos ambas dimensiones dentro de la categoría denominada
prueba digital o prueba electrónica (Capítulo 3).
3.- Estado actual de las reglas de exclusión de la prueba ilícita
Otro de los principales problemas a los que se enfrente el Derecho
probatorio contemporáneo es la naturaleza y alcance de la exclusión de la
prueba ilícita, es decir, obtenida con violación de un derecho fundamental;
6
Fernando MIRÓ MIRALLES habla de que “la tercera generación también ha comenzado ya, y
se relaciona con el desarrollo de la web 2.0 y la aparición a su albor de las redes sociales,
sistemas de mensajería instantánea y demás instrumentos, que permiten la construcción de
una vida social paralela en el ciberespacio a la existente en el espacio físico y que conllevan
que los crímenes en Internet ya no afecten esencialmente a lo patrimonial sino que pueden
hacerlo también sobre otros intereses más personales como la libertad sexual, el honor, o la
propia dignidad personal”; en “La ciberdelincuencia”, Consejo General del Poder Judicial,
Cuadernos Digitales de Formación 46, 2015
7
Véase Juan SALOM CLOTET, “Incidencias de la nueva regulación en la investigación de los
delitos cometidos a través de medios informáticos”, dentro de “La protección de datos en la
cooperación policial y judicial”, editado por la Agencia Española de Protección de Datos y
Editorial Thomson Aranzadi, 2008, página 140; y Manuel DÍAZ MARTÍNEZ, “El factor
criminógeno de las TIC”, dentro de la obra colectiva “El proceso penal en la sociedad de la
información”, editorial La Ley, páginas 534 y ss.
7
asistiendo como asistimos a una acentuada evolución jurisprudencial en los
diferentes sistemas penales nacionales. Dedicaremos el Capítulo 2 a
profundizar en este problema.
CAPÍTULO 2.- PRUEBA ILÍCITA: REGLAS DE EXCLUSIÓN Y
CONEXIÓN DE ANTIJURIDICIDAD
1.- Concepto y consecuencias de la prueba ilícita
Será prueba ilícita o prohibida aquella que se ha obtenido o se ha
incorporado al proceso con vulneración de derechos fundamentales8.
Se trata de un concepto adoptado por el legislador español en el
artículo 11.1,2º LOPJ, con fundamento constitucional9 y que viene siendo
recogido por la jurisprudencia del TC y del TS. Recordemos que el citado
precepto establece, en relación con todo tipo de procedimiento, que “no
surtirán efecto las pruebas obtenidas, directa o indirectamente, violentando
los derechos fundamentales”10.
Este concepto de prueba ilícita resulta de aplicación en los
procedimientos tramitados en todos los órdenes jurisdiccionales, aunque haya
tenido un mayor desarrollo en los ámbitos penal y laboral.
1.1.- Exclusionary rule en el Tribunal Supremo de EEUU
La expulsión del proceso de aquella prueba obtenida con violación de un
derecho fundamental surge en las sentencias dictadas por el Tribunal Supremo
de EEUU (exclusionary rule). Esta regla ha sufrido en la jurisprudencia
8
Joan PICÓ I JUNOY, tras repasar los diferentes conceptos manejados por la doctrina, se
inclina por un concepto restrictivo al objeto de permitir que el derecho a utilizar los medios
probatorios pertinentes para la defensa despliegue una mayor eficacia y virtualidad: será
prueba ilícita “la obtenida o practicada con infracción de los derechos fundamentales”; en
“El derecho a la prueba en el proceso civil”, J.M. Bosch Editor, Barcelona,1996 páginas 283 a
286.
9
José María ASENCIO MELLADO entiende que “constituye la prueba ilícita, como es
perfectamente sabido, una denominación que hace referencia a una categoría jurídica, con
fundamento constitucional, que tiene su origen en la obtención de fuentes de prueba con
infracción de derechos fundamentales de naturaleza material, no procesal”; en “Prueba
ilícita: declaración y efectos”, Revista General de Derecho Procesal 26 (2012), Iustel, página
17.
10
Este artículo introduce en nuestro ordenamiento el principio de exclusión de las pruebas
ilícitas (exclusionary rule); José Luis GONZÁLEZ MONTES, “La prueba ilícita”, Persona y
Derecho, 54 (2006), página 365.
8
estadounidense una amplia evolución desde su construcción inicial a principios
del siglo XX11 hasta las formulaciones actuales.
Primeramente, la exclusionary rule tenía una doble finalidad: reparar el
daño causado por la violación del derecho fundamental del ciudadano; y, por
otra parte, tiene un efecto disuasorio para las autoridades y agentes del sistema
penal en relación con la comisión de conductas ilegales, previniendo la violación
de derechos fundamentales en la investigación criminal. En cambio, evolucionó
hacia su sola consideración como un remedio a un acto ilegal que no subsana el
daño causado (no es un derecho personal del afectado), sino que tiene un efecto
disuasivo. De esta manera, y como recuerda SALAS CALERO, “la Corte Suprema,
en la actualidad, no visualiza la regla de exclusión como un requisito
constitucional. Bajo esta concepto, la decisión de aplicar la regla en un caso
particular es una cuestión distinta a la de la violación de un derecho a la cuarta
enmienda. La regla es una opción a disposición del tribunal, el cual tiene que
sopesar, por una parte, los costos que conlleva su aplicación en la exclusión de
pruebas relevantes, y por otra, su utilidad disuasiva en la prevención de futuros
abusos”12.
En segundo lugar, y como consecuencia de la citada evolución en el propio
fundamento de la regla, el Tribunal Supremo de EEUU ha venido ampliando el
número de excepciones a la misma13:
1. El derecho a la intimidad es un derecho personal que solamente puede
ser invocado por aquél cuyo derecho ha sido violado (legitimación
procesal o standing).
2. No solamente hay que excluir aquella prueba en la que ha existido una
infracción directa del derecho fundamental afectado, sino también
aquellas que resulten derivadas de la misma; aunque se ha construido
una excepción a esta regla original: la nulidad no es aplicable a las
pruebas que se obtuvieron mediante un medio independiente del acto
procesal que violó el derecho fundamental (excepción a la doctrina de los
frutos del árbol envenenado).
3. La prueba obtenida ilícitamente puede ser utilizada en el proceso cuando
se acredita que la misma podría haber sido descubierta por medios lícitos
independientes del acto ilícito (descubrimiento inevitable).
11
Asunto Weeks versus United States (1914), seguido por otros.
12
Luis SALAS CALERO, “Problemas modernos y complejos de la prueba en el proceso penal:
últimas tendencias en Estados Unidos sobre las reglas de exclusión probatorias”, en la obra
colectiva “”Prueba y proceso penal. Análisis especial de la prueba prohibida en el sistema
español y en el derecho comparado”, editorial Tirant lo Blanch, Valencia 2008, página 473
13
En este punto seguimos la exposición de Luis SALAS CALERO, en “Problemas modernos y
complejos de la prueba en el proceso penal...”, obra citada, páginas 477 y ss.
9
4. Tampoco se aplica la regla de exclusión en aquellos casos en los que la
Policía realiza el acto de investigación con fundamento en un
mandamiento judicial que cree válido, aunque posteriormente el mismo
se declare nulo (buena fe).
5. Otra excepción surge cuando la finalidad de incorporar al proceso una
prueba ilícita es desplegar efectos sobre la verosimilitud de un testigo
(preguntas a testigo para acreditar su falta de credibilidad)
6. Se permite la utilización en juicio de aquellas pruebas obtenidas
ilícitamente en procesos no penales; aunque ello no resulta aplicable en
los casos de decomiso (pruebas procedentes de procesos no penales).
1.2.- Sistema español
1.2.1.- Nulidad de la prueba
Cuando concurra la vulneración de un derecho fundamental (prueba ilícita),
el ordenamiento contempla su nulidad absoluta o de pleno derecho, por lo que
deberá tenerse por no realizado y carecerá de toda eficacia probatoria; en
Derecho español, este efecto se prevé expresamente por el artículo 11.1 de la
Ley Orgánica del Poder Judicial (LOPJ). Esta regla de la exclusión-nulidad tiene
una doble finalidad: en primer lugar, prevenir la infracción de derechos
fundamentales en la investigación penal por parte de quienes prestan servicio
en el sistema penal (efectos disuasorio); y, en segundo lugar, también sirve para
evitar que el daño originalmente causado por la violación del derecho
fundamental del ciudadano se agrave como consecuencia de la admisión en
juicio de una prueba ilícitamente.
La nulidad absoluta implica lo siguiente:
a) No despliega ningún efecto en el proceso, de tal forma la sentencia no
podrá fundamentarse en ninguno de los siguientes elementos14:
a. Ni en los datos que pudieran resultar del acceso ilícito al contenido
del dispositivo electrónico o de las comunicaciones realizadas
mediante un dispositivo de ese tipo.
b. Ni en las percepciones de los sujetos que hubieran intervenido en
la actuación de acceso ilícito (por ejemplo una entrada y registro
en domicilio con acceso al contenido de los ordenadores
14
Véase Jaime VEGAS TORRES , "Prueba ilícita en particular (II): la ilicitud de la diligencia de
entrada y registro en lugar cerrado y sus consecuencias", Cuadernos de Derecho Judicial,
volumen sobre “La prueba en el proceso penal II”, Madrid 1996, página 362.
10
encontrados en el proceso penal); aunque los mismos declaren en
juicio como testigos.
c. Ni en los resultados de las pruebas que se proyecten sobre los
datos encontrados mediante el acceso ilícito: dictámenes
periciales, o las declaraciones testificales que tengan por objeto el
reconocimiento de los mencionados datos.
b) No puede ser subsanada ni ser objeto de convalidación de ninguna
manera.
c) No debe ser incorporada al proceso; y si se ha tenido entrada en él, el
ordenamiento contempla la posibilidad de que sea excluida del mismo.
1.2.2.- Cauce procesal de la nulidad
Una prueba ilícita por ser obtenida con infracción de un derecho
fundamental no debe ser incorporada al proceso, pudiendo pronunciarse el
órgano judicial sobre dicha inadmisión. Sin embargo, y como recuerda PICÓ I
JUNOY15, “en la práctica cotidiana de nuestros Tribunales esta admisión tiene
lugar, debido básicamente a dos circunstancias: en primer lugar al excesivo
volumen de trabajo de los Juzgados, lo que motiva el análisis poco riguroso de
los elementos probatorios que “camufladamente” se acompañan a los escritos
iniciales de alegaciones; y en segundo lugar a la dificultad de apreciar
externamente la ilicitud de tales elementos probatorios”.
Si se ha incorporado al proceso una prueba ilícita, el ordenamiento
contempla la posibilidad de hacer valer la nulidad de la resolución que admitido
dicha incorporación. En Derecho español, la iniciativa o impulso de la
declaración de nulidad puede producirse de oficio por el Juez o a instancia de
parte legítima:
 De oficio por el Juez:
o El artículo 240.2 LOPJ dispone que “el juzgado o tribunal podrá,
de oficio o a instancia de parte, antes de que hubiere recaído
resolución que ponga fin al proceso, y siempre que no proceda la
subsanación, declarar, previa audiencia de las partes, la nulidad
de todas las actuaciones o de alguna en particular”.
o Régimen procesal: se contiene en el propio artículo 240.2 LOPJ,
que resulta de aplicación en todas las jurisdicciones. Se trata de
un incidente iniciado de oficio por el Juez quien, tras oír
necesariamente a las partes, se pronunciará sobre la nulidad de
15
Joan PICÓ I JUNOY, “El derecho a la prueba en el proceso civil”, obra citada, página 322.
11
la prueba digital obtenida con violación de un derecho
fundamental
 A instancia de parte procesal:
o El artículo 240.1 LOPJ dispone que “la nulidad de pleno derecho,
en todo caso, y los defectos de forma en los actos procesales
que impliquen ausencia de los requisitos indispensables para
alcanzar su fin o determinen efectiva indefensión, se harán
valer por medio de los recursos legalmente establecidos contra
la resolución de que se trate, o por los demás medios que
establezcan las leyes procesales”.
o Régimen procesal. La concreta tramitación del incidente se
regula por la regulación del procedimiento en cada orden
jurisdiccional:
 Civil: mediante el recurso contra la resolución de que se
trate, o por el incidente específico artículo 287 LEC
 Laboral: mediante el recurso contra la resolución de que
se trate, o por el incidente específico del artículo 90.2
Ley 36/2011, de 10 de octubre, reguladora de la
jurisdicción social
 Contencioso-administrativo: mediante el recurso contra la
resolución de que se trate; o por el incidente específico
artículo 287 LEC (aplicable a este jurisdicción con
carácter subsidiario) al no existir motivo alguno para que
no pueda ser utilizado en esta jurisdicción.
 Penal: mediante el recurso contra la resolución de que se
trate, o en cada uno de los momentos procesales previsto
para cada tipo de procedimiento: ordinario por delito,
abreviado por delito, tribunal de jurado o juicio de faltas;
téngase en cuenta que no existe un incidente específico
para todos los procedimientos penales16.
16
Véase José María PLANCHAT TERUEL, “Prueba ilícita. Fundamento y tratamiento”, dentro del
libro "Estudios sobre prueba penal. Volumen I. Actos de investigación y medios de prueba en
el proceso penal: competencia, objeto y límites" , edición nº 1, Editorial LA LEY, Madrid,
Junio 2010.
12
2.- Efectos sobre las pruebas derivadas: sobre la conexión de
antijuridicidad
Aunque una abundante jurisprudencia española ha establecido la
prohibición del aprovechamiento directo e indirecto de la prueba ilícita,
también se admiten excepciones de tal modo que se reconoce que, en
determinadas condiciones, la prueba ilícita puede producir un efecto
indirecto y, como tal, puede fundamentar un fallo condenatorio
2.1.- Regla general: nulidad.
Para examinar la cuestión, debe analizarse la relación o conexión
existente entre la prueba nula y la prueba derivada o refleja. Si entre ambas
existe una conexión natural, la regla general será la nulidad o falta de validez
de la derivada. Es la llamada doctrina de los "frutos del árbol envenenado"17.
2.2.- Excepción: validez de las pruebas derivadas carentes de conexión de
antijuridicidad.
A.- Falta de conexión natural
Como afirma el último inciso del párrafo 1º del Fundamento Jurídico 4º
de la STC 81/98, de 2 de abril, "si desde la perspectiva natural las pruebas de
que se trate no guardasen relación alguna con el hecho constitutivo de la
vulneración del derecho fundamental sustantivo, es decir, si tuviesen una causa
real diferente y totalmente ajena al mismo, su validez y la consiguiente
posibilidad de valoración a efectos de enervar la presunción de inocencia sería,
desde esta perspectiva, indiscutible".
En definitiva, se trata de pruebas que no tienen una conexión con el acto
ilícito de acceso a los datos, por lo que no serán pruebas derivadas.
17
SSTS de 14 de junio de 1994, 13 de abril de 1995 y 13 de marzo de 1999.
STS (penal) 471/2014, de 2 de junio:
“La prohibición de valoración referida a las pruebas obtenidas indirectamente
mediante la utilización de fuentes de información procedentes de pruebas
ilícitas constituye la regla general, que solo cabe exceptuar cuando concurra un
supuesto específico de desconexión, que debe constatarse en cada caso,
identificando con claridad el supuesto aplicado y especificando las razones que
justifican su utilización ( STS 811/2012, de 30 de octubre y STS 301/2013, de 18
de abril)”.
13
B.- Falta de conexión de antijuridicidad
La exclusión automática de toda prueba que tenga relación "natural" con
una prueba ilícita (por vulnerar un derecho fundamental), sin consideración de
las circunstancias concurrentes en el caso concreto, determinaría resultados
jurídicamente irrazonables y dañinos para una eficaz política criminal. Por ello,
especialmente a partir de la STC 81/1998, de 2 de abril (Pleno), la
jurisprudencia española ha optado por una restricción a través de la denominada
"conexión de antijuridicidad"18: una prueba refleja tendrá validez siempre y
cuando se considere que es jurídicamente independiente de la prueba de la que
deriva19. Se trata de una un paso más en el proceso de asunción de criterios
restrictivos de la regla de exclusión de la prueba ilícita20
Para examinar la concurrencia de la conexión de antijuridicidad (nulidad
de la prueba derivada) o su ausencia (validez de la prueba refleja) hay que
atender a distintos criterios21: la gravedad y forma de la lesión o vulneración del
derecho fundamental afectado, el resultado de la prueba en cuestión, la
afectación de la capacidad de defensa del acusado, el grado de culpabilidad en
la vulneración del derecho fundamental por parte del agente policial infractor,
o el periodo de tiempo habido entre la prueba ilícita y la derivada. La existencia
de la conexión de antijuridicidad resulta del examen conjunto del acto lesivo
del derecho y su resultado desde dos perspectivas22:
18
Como afirma la STS penal 471/2014, de 2 de junio “semejante criterio, por otra parte, no
es tampoco propio y exclusivo de nuestro ordenamiento nacional, sino que, como
detalladamente se explicitó en Sentencias de esta Sala de 30 de Octubre de 2012 o 4 de
Diciembre de 2013, se corresponde con planteamientos semejantes seguidos en países tan
próximos al nuestro como Portugal (Jurisprudencia en desarrollo del art. 32 de la Constitución
Portuguesa), Italia (SCS, Sec. VI, de 27 de Marzo de 2009), Francia ( "principio de lealtad en
la aportación de la prueba" ), Alemania ( "teoría de la ponderación de intereses" ) u Holanda (
art. 359 del Código de Procedimiento Penal ), por no mencionar los Estados Unidos de
Norteamérica, cuna precisamente de la doctrina de los "frutos del árbol envenenado " que
originariamente inspira nuestro actual tratamiento de la prueba ilícita y sus consecuencias (
"Hudson vs. Michigan" o "Herring vs. Unites States" )”.
19
Se viene a recibir en el Derecho español la doctrina anglosajona de la independent source o
fuente independiente. Sobre la recepción del Derecho anglosajón en la materia, véase Jesús
FERNÁNDEZ ENTRALGO, "Las reglas del juego. Prohibido hacer trampas: la prueba ilegítimamente
obtenida", Cuadernos de Derecho Judicial, volumen dedicado a "La prueba en el proceso penal
II", editado por el Consejo General del Poder Judicial y la Escuela Judicial, Madrid, 1996, páginas
57 y ss.
20
Véase José L. GONZÁLEZ CUSSAC, “La conexión de antijuridicidad en la prueba prohibida”,
en la obra colectiva “”Prueba y proceso penal. Análisis especial de la prueba prohibida en el
sistema español y en el derecho comparado”, editorial Tirant lo Blanch, Valencia 2008,
página 280.
21
Véase Eduardo DE URBANO CASTILLO, "Prueba autónoma y prueba contaminada", La Ley, 28
de febrero de 2000, página 15.
22
Véase el párrafo 6º del Fundamento Jurídico 1º de la STS de 26 de diciembre de 2000 (El
Derecho 2000/52689), así como el Fundamento Jurídico 4º de la STC 121/1998 y el Fundamento
Jurídico 5º de la STC 49/1999).
14
a) Desde una perspectiva interna, es decir, en atención a la índole y
características de la vulneración del derecho afectado.
b) Y desde una perspectiva externa, a saber, de las necesidades
esenciales de tutela exigidas por la realidad y efectividad del mencionado
derecho fundamental
De esta forma, surge un ámbito de discrecionalidad judicial a la hora de
valorar la existencia de la conexión de antijuridicidad: la resolución judicial
que otorgue o deniegue validez deberá motivar las razones tenidas en cuenta en
el concreto caso (especial motivación). Y esa discrecionalidad podrá ser revisada
tanto en casación por el Tribunal Supremo, como por el Tribunal Constitucional
en sede de recurso de amparo.
Para comprender adecuadamente el alcance de la doctrina expuesta23,
resulta interesante la lectura de la STS 471/2014, de 2 de junio, que analiza en
el ámbito penal la aplicación de la conexión de antijuridicidad en supuestos
de vulneración del derecho del secreto de comunicaciones:
 Si la violación del derecho al secreto se ha realizado sin ningún tipo de
autorización judicial, no será posible una desconexión de
antijuridicidad: “la regla general de exclusión de las pruebas
obtenidas a partir del conocimiento que tiene su origen en la violación
de dichos derechos puede incentivar la comisión de infracciones y
privarles de una garantía indispensable para su efectividad. Por tanto
en estos supuestos no cabe admitir excepción alguna, y el examen
debe concluir en esta perspectiva externa” (FJ 11).
 Si la injerencia en el secreto de comunicaciones tiene lugar con
intervención judicial, pero con motivación insuficiente o con un vicio
procedimental, puede plantearse la posible existencia de la
desconexión de antijuridicidad: “puede pasarse al análisis interno de
la eventual concurrencia de un supuesto de ruptura de la conexión de
antijuridicidad, pues en estos supuestos el Tribunal Constitucional
estima que la necesidad de tutela inherente al derecho fundamental
puede quedar satisfecha con la prohibición de valoración de la prueba
directamente constitutiva de la lesión, sin que resulte necesario
23
María MARCOS GONZÁLEZ, tras analizar la evolución jurisprudencial considera que “las tesis
jurisprudenciales expuestas ponen de manifiesto el carácter dinámico, y en constante
evolución, de la materia que estamos abordando, así como la complejidad inherente a la
búsqueda de criterios únicos y generalizables a los diversos supuestos de ilicitud probatoria
por infracción de derechos fundamentales”; en “Doctrina constitucional sobre la prueba
ilícita: discrepancias interpretativas “, La Ley Penal, Nº 88, Sección Estudios, Diciembre 2011.
15
extender ilimitadamente dicha prohibición a las pruebas derivadas”
(FJ 11).
 El concreto caso abordado por la STS se refiere a un supuesto de
intervención de las comunicaciones telefónicas autorizada
judicialmente por auto con motivación insuficiente, por lo que este
auto fue declarado nulo. La sentencia confirma la desconexión de
antijuridicidad apreciada en la prueba de confesión del acusado que
tuvo lugar en juicio oral, por respetar los siguientes requisitos: “a)
previa información de los derechos constitucionales del inculpado,
entre los que se encuentra el de guardar silencio o negarse a
contestar, b) con asistencia de su letrado y c) mediante una
declaración plenamente voluntaria, sin vicios ni situaciones sugestivas
que puedan alterar su espontaneidad, d) teniendo por escenario el
Plenario, o acto del juicio oral, por ser en ese momento donde tales
derechos y garantías se desarrollan en la mayor extensión, e) con
conocimiento de que se ha planteado por la defensa la posible
anulación de la prueba de la que pudiera proceder el conocimiento
inicial determinante de la imputación, de manera que pueda
verificarse que la confesión fue exponente de la libre voluntad
autodeterminada del acusado y no viciada por la realidad derivada del
resultado de la prueba ilícita (SSTS 2/2011, de 15 de febrero,
91/2011, de 9 de febrero , 730/2012, de 26 de septiembre, 912/2013,
de 4 de diciembre y 649/2013, de 11 de junio , entre las más
recientes)”.
Sentencia del Tribunal Constitucional de España 161/1999, de 27 de
septiembre
 Niega la existencia de conexión de antijuridicidad entre la diligencia de
entrada y registro ilicíta y, por otra parte, la posterior confesión del acusado
prestada con todas las garantías reconociendo la posesión de la droga.
 Afirma que "las garantías frente a la autoincriminación permiten afirmar,
cuando han sido respetadas, la espontaneidad y voluntariedad de la
declaración1. Por ello, la libre decisión del acusado de declarar sobre los
hechos que se le imputan permite, desde una perspectiva interna, dar por
rota, jurídicamente, cualquier conexión causal con la inicial prueba ilícita.
A su vez, desde una perspectiva externa, esta separación entre el acto
ilícito y la voluntaria declaración por efecto de la libre decisión del
acusado, atenúa, hasta su desaparición, la necesidades de tutela del
derecho fundamental material que justificarían su exclusión probatoria, ya
que la admisión voluntaria de los hechos puede ser considerada un
aprovechamiento de la lesión del derecho fundamental".
16
CAPÍTULO 3.- TECNOLOGÍA Y DERECHO PROBATORIO: LA PRUEBA
DIGITAL
1.- SOBRE LA PRUEBA EN LA ERA DIGITAL
1.- Justicia y sociedad de la información
El sistema judicial ha de responder a los nuevos retos derivados de la
sociedad de la información, es decir, a los cambios sociales relacionados con
la adquisición y difusión de la información a través de las redes de
comunicación; y en concreto, al conjunto de servicios que se prestan, a título
oneroso o gratuito, mediante un equipo informático o un dispositivo
electrónico a solicitud de persona receptora del servicio 24.
Con fundamento en la convergencia de los progresos en
microelectrónica, informática (hardware y software) y telecomunicaciones,
asistimos a cambios profundos y acelerados (a ritmo exponencial) en la forma
de producirse las relaciones sociales en múltiples ámbitos como el trabajo
(teletrabajo, búsqueda de empleo online), la educación (teleformación,
cursos a distancia...), el ocio (juegos, entornos virtuales de acción como
Second Life), las actividades económicas (negocios jurídicos sobre bienes o
servicios), la participación política (la e-administración, democracia digital y
la e-participación); que provoca nuevos fenómenos sociales como el
reforzamiento del proceso de individualización, la aparición de nuevas formas
de sociabilidad, y la generación de un nuevo tipo de cultura virtual generada
a partir de la interconexión de los medios de comunicación de masas con
Internet25.
En el siglo XXI son muy habituales los hechos en los que está presente
algún tipo de información en forma electrónica que la persona genera,
24
Vid. Nuria Auxiliadora ORELLANA CANO, "La prueba electrónica en el tráfico mercantil",
incluido en el número monográfico sobre La prueba electrónica en los delitos económico-
financieros de Cuadernos Digitales de Formación 50 – 2009, editor Consejo General del Poder
Judicial, Madrid, 2010, página 4.
25
Cristóbal TORRES ALBERO, José Manuel ROBLES y Stefano DE MARCO, “El ciberacoso como
forma de ejercer la violencia de género en la juventud: un riesgo en la sociedad de la
información y del conocimiento”, editado por la Delegación del Gobierno para la Violencia de
Género, 2013, página 11. Disponible en web.
17
voluntaria o involuntariamente, con su actividad26: mensajes de whatsapp y
otras aplicaciones de mensajería instantánea (Line, WeChat), correos
electrónicos, fotografías en formato digital, documentos generados por
tratamientos de textos y otros elementos ofimáticos, historial de mensajería
instantánea, SMS, archivos extraídos de programas de contabilidad, hojas de
cálculo, bases de datos, historial de navegación por internet, contenidos de
páginas web, registros de transacciones en cajeros automáticos, contenidos
de memorias de ordenadores en sus diferentes formatos, copias de seguridad
(backups) de ordenadores, rutas o datos de GPS (Global Position System),
archivos de video y/o de audio, registros de cerraduras electrónicas de
hoteles, entre otros muchos.
Por otra parte es necesario tener presente que hay muchos elementos
que, si bien anteriormente se reflejaban en otro tipo de instrumentos, en la
actualidad se producen mediante instrumentos de naturaleza electrónica
(forma binaria): fotografías, vídeos, elementos de electrodomésticos…..; y
más aún si se tiene en cuenta la tendencia tecnológica denominada “Internet
de las cosas”27 (Iot-Internet of Things)28, es decir, el fenómeno consistente en
la conexión digital de objetos de uso cotidiano (domótica, actividad física de
las personas...) con dispositivos capaces de registrar dicha información29, lo
que se consigue a través de “una infraestructura en la que miles de millones
de sensores embebidos en dispositivos cotidianos, comunes —«cosas» en sí
mismas o vinculadas a otros objetos o personas— están diseñados para
registrar, procesar, almacenar y transferir datos y, ya que están asociados
26
Es lo que Nicolás GONZÁLEZ-CUÉLLAR SERRANO denomina “entorno digital”; en “Garantías
constitucionales en la persecución penal en el entorno digital”, en VV.AA., Prueba y proceso
penal : (análisis especial de la prueba prohibida en el sistema español y en el derecho
comparado), editorial Tirant lo Blanch, Valencia, 2008, página 150.
27
En un artículo sobre John COHN, uno de los principales impulsores del denominado
“Internet de las cosas”, se afirma que “su entusiasmo, siempre enorme, no tiene que ver
únicamente con la posibilidad de que nuestra nevera se conecte al supermercado o controlar
con el teléfono móvil la calefacción de tu casa. Afortunadamente su utilidad va mucho más
allá. Porque los datos recogidos por cualquier objeto cotidiano y su conectividad a través de
la banda ancha, permitirá que nuestros coches sean más seguros, los consumos de energía
más eficientes y que la telemedicina sea algo común y fiable”; http://one.elpais.com/john-
cohn-yoda-de-internet-de-las-cosas-en-los-proximos-anos-los-objetos-seran-inteligentes-por-
estar-conectados/
28
Para más información, cliquear sobre http://www.microsoft.com/en-us/server-
cloud/internet-of-things.aspx
29
Véase también José Luis RODRÍGUEZ LAINZ, “Internet de los objetos y secreto de las
comunicaciones”, Diario La Ley, Nº 8034, Sección Doctrina, 1 Mar. 2013, Año XXXIV, Ref. D-85
18
con identificadores únicos, interactuar con otros dispositivos o sistemas que
utilizan las capacidades de red”30.
2.2.- La prueba de hechos en la sociedad de la información
Como puede observarse, la vida social ofrece numerosos supuestos en
los que el propio hecho relevante para un proceso ha tenido lugar con la
presencia de un elemento registrado en un soporte electrónico o digital. De
esta forma, las partes (en todos los procesos) o el Estado (para ejercitar el ius
puniendi en el proceso penal) tendrán interés en que la información
electrónica generada por ese hecho puede ser incorporada al proceso para
probar su existencia.
En los procesos laborales, serán relevantes los mensajes de correo
electrónico o de mensajería enviados o recibidos por el trabajador y que
puedan resultar acreditativos de su conducta durante la jornada laboral, o
para acreditar la sustracción de datos o el acceso irregular a información
empresarial reservada; o bien el registro de dispositivos informáticos para la
acreditación de conductas fraudulentas (competencia desleal, sustracción de
información…); o incluso el historial de entrada en páginas web ajenas al
objeto del trabajo durante la jornada laboral (navegación por páginas
pornográficas…) o la prueba de la utilización para usos particulares de
aquellos instrumentos digitales o multimedia proporcionados por la empresa
como elemento de trabajo.
En los procedimientos de divorcio, puede interesar a una de las partes
la incorporación al proceso de los mensajes intercambiados por los cónyuges a
través de whatsapp y otras aplicaciones de mensajería instantánea o
mediante el correo electrónico.
En los procesos mercantiles, podrá existir interés en acreditar las
conversaciones mediante mail o mensajería instantánea que puedan contribuir
a probar los acuerdos y el cumplimiento de los convenios entre las partes; o
bien los de contenidos ilícitos en Internet, por ejemplo en violaciones de
derechos de propiedad intelectual o industrial. O las partes pueden aportar
facturas electrónicas como prueba de la entrega de bienes o la prestación de
servicios en el seno de la contratación.
En procedimientos tramitados por Violencia de Género en la pareja,
los mensajes de correo electrónico o de whatsapp pueden servir para probar
la existencia de expresiones amenazantes o injuriosas, o incluso para
30
Redacción de LA LEY, “Internet de las cosas: un nuevo riesgo para la privacidad”, Diario La
Ley, Nº 8416, Sección Tribuna, 7 de Noviembre de 2014, Año XXXV.
19
acreditar la concurrencia de una situación de riesgo habilitadora de una orden
de protección de la víctima.
La prueba electrónica deviene esencial en los procesos penales por
ciberdelitos como el Gossiping, Happy Slapping, Sexting, Sextorsión, Child
Grooming, Ciberbullying, Stalking, Cracking, Phishing, Carding, Hacking, el
ciberterrorismo, la exaltación en internet del terrorismo (de rabiosa
actualidad por el fenoméno yihadista31), entre muchos otros.
Y son cada vez más frecuentes las pruebas electrónicas en la
investigación de todo tipo de infracciones penales, como el tráfico de
drogas y otros cometidos por criminalidad organizada, o los delitos
económicos y financieros, aunque también pueden estar presentes en la
totalidad del catálogo del Código Penal.
Hemos expuesto solamente algunos ejemplos de prueba digital en los
diferentes procedimientos, pero las posibilidades son mucho mayores
afectando potencialmente a todos los sectores de la vida social.
2.3.- Internet: gran fuente de prueba
Internet favorece considerablemente el intercambio de bienes y
servicios, y por tanto la propia actividad económica; facilitando enormemente
el intercambio de mensajes (comunicación) e informaciones; pero también
incrementa la capacidad lesiva contra los bienes jurídicos defendidos por el
ordenamiento.
Gran parte de la información electrónica generada por una persona,
empresa o entidad tiene lugar a través de la Internet, y en ella suceden
muchos hechos que pueden resultar relevantes en el proceso jurisdiccional,
por lo que puede afirmarse que se ha convertido en una gran fuente de
prueba32. Sin embargo, es necesario tener presente que la información o datos
de la web han de ser aportados o incorporados al proceso mediante alguno de
los medios de prueba previstos legalmente.
31
Vid. la reciente Sentencia de la Sección 4ª de la Audiencia Nacional 21/2014, de 29 de
mayo, que condena por delito de integración en organización terrorista en un supuesto de
exaltación en internet del terrorismo yihadista.
32
Véase Jaume ALONSO-CUEVILLAS, en relación con la prueba de los hechos sucedidos en
Internet, “Internet y prueba civil”, Revista Jurídica de Catalunya, número 4, 2001, página
138.
20
2.- DELIMITACIÓN CONCEPTUAL DE LA PRUEBA ELECTRÓNICA
La prueba es la actividad de acreditación de la realidad de un hecho
afirmado por las partes y que resulta relevante para el objeto del proceso33.
Esta actividad tiene como objetivo que el Juez perciba por sus sentidos la
información sobre ese hecho que es proporcionada por personas (testimonios)
o por cosas (documentos u otros objetos). En la actual sociedad de la
información, cada vez será más frecuente que el Juez haya de percibir por sus
sentidos (prueba) una información creada y registrada de forma digital o
electrónica, lo que aporta al proceso un elemento de complejidad.
La información contenida en formato digital o electrónico utiliza un
“lenguaje binario a través de un sistema que trasforma impulsos o estímulos
eléctricos o fotosensibles y, por cuya descomposición y recomposición
informática grabada en un formato electrónico, genera y almacena la
información. Dicho lenguaje es un código ininteligible para aquéllos que no
son informáticos. La visualización del texto en pantalla es una traducción en
lenguaje alfabético común, descodificado” (GARCÍA TORRES34). Y añade este
autor que “entonces, entre lo conservado y lo exteriorizado no existe
identidad. El archivo se conserva en un sistema binario. En cambio, el texto
exteriorizado es fruto de la transformación de ese sistema binario en forma
de escritura, ahora sí, con letras de nuestro alfabeto”35.
Esta información en forma electrónica es producida, almacenada o
transmitida mediante instrumentos o dispositivos electrónicos. De esta forma,
utilizaremos el concepto de dispositivo electrónico para designar los sistemas
informáticos y cualesquiera aparatos informáticos o de tecnología electrónica,
así como los medios de almacenamiento masivo de memoria. Se trata de un
concepto amplio en el que se incluyen teléfonos móviles, smartphones,
tabletas, ordenadores, dispositivos USB, ZIP, Cd-Rom, DVD, reproductores de
MP3 ó MP4, servidores de información, entre otros.
La información estructurada en formato digital o electrónico, a
diferencia de la insertada en un soporte de papel, solamente puede ser leída
33
Afirma Francesco CARNELUTTI que “el uso de la palabra prueba se limita a los
procedimientos instituidos por el juez para la comprobación de los hechos controvertidos”; en
“La prueba civil”, Ediciones Depalma, Buenos Aires, 1982, página 43.
34
María Luisa GARCÍA TORRES, “La tramitación electrónica de los procedimientos judiciales,
según ley 18/2011, de 5 de julio reguladora del uso de las tecnologías de la información y la
comunicación en la administración de justicia. Especial referencia al proceso civil”, Revista
Internacional de Estudios de Derecho Procesal y Arbitraje, www.riedpa.com, nº 3-2011.
35
Véase también Corazón MIRA ROS, “El expediente judicial electrónico”, editorial Dykinson
SL, Madrid 2010, página 18.
21
por una persona si ésta utiliza un instrumento técnico (dispositivo electrónico)
que sea capaz de convertir la información cifrada (estructurada en dígitos
binarios registrados como señales ópticas o magnéticas en el correspondiente
soporte físico) en un texto en lenguaje natural alfabético que pueda
visualizarse en la pantalla de ese dispositivo36. Esta característica genera
dificultades a la hora de probar hechos relevantes en el proceso a través de
dicha información digital o electrónica.
La admisión y práctica de las pruebas electrónicas o digitales no
constituye algo “mágico”37, sino que responde a un régimen jurídico que
requiere un esfuerzo de aproximación de los conceptos procesales a la
realidad tecnológica habitual de la sociedad del primer cuarto del siglo XXI, y
que en algunos aspectos se encuentra en proceso de construcción38.
2.1.- Concepto de prueba electrónica
Por prueba digital o electrónica cabe entender toda información de
valor probatorio contenida en un medio electrónico o transmitida por
dicho medio39. En esta definición cabe destacar los siguientes elementos:
1. Se refiere a cualquier clase de información40;
2. Que ha ser producida, almacenada o transmitida por medios
electrónicos41;
36
Manuel GONZÁLEZ-MENESES GARCÍA-VALDECASAS, “La función notarial en el medio
electrónico”, página 47. Disponible en web.
37
En este sentido se pronuncia Jonathan D. Frieden and Leigh M Murray, “The admissibility of
electronic evidence under the Federal Rules of Evidence”, XVII RICH. J.L. & TECH. 5 (2011),
38
La introducción del libro de Nelson, Olson y Simek, “The electronic evidence and discovery
handbook” se llama “Welcome to the labyrinth”, Editado por la American Bar Association,
USA, 2006
39
Carolina SANCHÍS CRESPO define prueba electrónica o en soporte electrónico como “aquella
información contenida en un dispositivo electrónico a través del cual se adquiere el
conocimiento de un hecho controvertido, bien mediante el convencimiento psicológico, bien
al fijar este hecho como cierto atendiendo a una norma legal”; en “La prueba en soporte
electrónico”, dentro de la obra colectiva “Las Tecnologías de la Información y de la
Comunicación en la Administración de Justicia. Análisis sistemático de la Ley 18/2011, de 5
de julio”, editorial Thomson Reuters Aranzadi, Navarra, 2012, página 713.
40
Se tiene en cuenta la concepción amplia que se contiene en el Convenio de Budapest sobre
Ciberdelincuencia de 23 de noviembre de 2001 (Instrumento de Ratificación por España en
BOE de 17 de septiembre de 2010) que define “datos informáticos” de la siguiente forma: “se
entenderá toda representación de hechos, información o conceptos expresados de cualquier
forma que se preste a tratamiento informático, incluidos los programas diseñados para que
un sistema informático ejecute una función”.
22
3. Y que pueda tener efectos para acreditar hechos42 en el proceso
abierto en cualquier orden jurisdiccional.
Téngase en cuenta que, en el ámbito penal, puede servir para la
investigación de todo tipo de infracciones penales y no solamente para los
denominados delitos informáticos.
2.2.- Fuente y medio de prueba en el ámbito digital
 La fuente de prueba es un concepto de naturaleza material, que existe
de forma previa e independiente en relación con el proceso43: es el
testimonio de la parte o del testigo, los documentos, el conocimiento
técnico del perito, una cosa o elemento real objeto de examen o
reconocimiento.
 El medio de prueba es un concepto de naturaleza procesal, es decir,
que tiene existencia dentro del propio proceso: es la actividad usada
por el Juez44 para obtener información sobre los hechos objeto del
proceso: testifical, interrogatorio de parte, pericial, documental,
reconocimiento judicial…
En el mundo digital, la fuente de la prueba radica en la información
contenida o transmitida por medios electrónicos, mientras que el medio de
prueba será la forma a través de la cual esa información entra en el proceso
(actividad probatoria)45.
41
El Anexo de la Ley 18/2011, de 5 de julio, reguladora del uso de las tecnologías de la
información y la comunicación en la Administración de Justicia define “medio electrónico”
como “mecanismo, instalación, equipo o sistema que permite producir, almacenar o
transmitir documentos, datos e informaciones; incluyendo cualesquiera redes de
comunicación abiertas o restringidas como Internet, telefonía fija y móvil u otras”.
42
Afirma Lluis MUÑOZ SABATÉ que “para la probática no hay en principio hechos civiles y
hechos penales, sino simplemente, hechos”; en “La prueba”, forma parte del libro "Curso
superior de probática judicial. Cómo probar los hechos en el proceso" , edición nº 1, Editorial
LA LEY, Madrid, Septiembre 2013.
43
Rodolfo TESONE, Jordi FERRER y Josep CAÑABATE, “La obtención de la prueba electrónica,
su acceso al proceso civil y la garantía de derechos en materia penal”. Disponible en web.
44
Francesco CARNELUTTI llama medio de prueba a “la actividad el juez mediante la cual
busca la verdad del hecho a probar; añadiendo posteriormente que es ante todo la
“percepción del juez”; en “La prueba civil”, obra citada, páginas 70 y 71.
45
Julio BANACLOCHE PALAO, “La prueba en el proceso penal”, dentro de la obra “Aspectos
fundamentales del Derecho Procesal Penal”, editorial La Ley, 2ª edición, Madrid 2011, página
273.
23
Dada la acelerada evolución tecnológica y la utilización masiva de los
instrumentos electrónicos o digitales en todos los sectores de la vida social,
las fuentes de prueba de naturaleza digital se han incrementado de forma
considerable. Nos encontramos con nuevos instrumentos informáticos,
multimedia y/o de comunicaciones, así como novedosos formatos y soportes:
teléfonos móviles, smartphones (Iphones, Androids y otros teléfonos
inteligentes), tabletas, ordenadores, dispositivos USB, ZIP, Cd-Rom, DVD,
reproductores de MP3 ó MP4, servidores de información, PDAs, navegadores,
pantallas táctiles en automóviles…; sin olvidar el relevante ámbito del cloud
computing.
Sin embargo, esta gran variedad de fuentes probatorias ha de tener
acceso al proceso a través de alguno de los medios de prueba legalmente
previstos: como prueba de instrumentos tecnológicos del artículo 299.2 LEC,
como prueba documental (pública o privada), como prueba pericial, o a través
del reconocimiento judicial; pero también incluso como prueba testifical o de
interrogatorio de partes (o del acusado en el proceso penal) mediante el
testimonio de la persona que ha tenido contacto con el dispositivo
electrónico.
2.3.- Modalidades
Dentro del concepto de prueba electrónica cabe distinguir dos
modalidades básicas: en primer lugar, los datos o informaciones almacenados
en un dispositivo electrónico; y, por otra parte, los que son transmitidos por
cualesquiera redes de comunicación abiertas o restringidas como Internet,
telefonía fija y móvil u otras.
 En primer lugar, nos encontramos con el acceso e incorporación al
proceso de la información contenida en dispositivos electrónicos,
incluyendo tanto sistemas informáticos y cualesquiera aparatos
informáticos o de tecnología digital, como los medios de
almacenamiento masivo de memoria46.
 En segundo lugar, la obtención y aportación al proceso de la
información transmitida electrónicamente a través de redes de
comunicación. Y dentro de ello podemos distinguir dos categorías:
46
El artículo 19 de Convenio de Budapest se refiere al registro y confiscación de datos
informáticos contenidos: en “un medio de almacenamiento de datos en el que puedan
almacenarse datos informáticos”; y en “un sistema informático o una parte del mismo, así
como los datos informáticos almacenados en él”; según el artículo 1 del Convenio, por
sistema informático cabe entender “todo dispositivo aislado o conjunto de dispositivos
interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el
tratamiento automatizado de datos en ejecución de un programa”.
24
o Cuando la información se transmite en un proceso de
comunicación, es decir, aquel proceso de transmisión de
información entre un transmisor y un receptor a través de redes
de comunicación abiertas o restringidas como Internet, telefonía
fija, móvil u otras47. Este tipo de información tendrá especial
relevancia en la investigación y prueba de los delitos, pero
también puede resultar de interés en otros órdenes
jurisdiccionales.
o Cuando la información se transmite a través de una red de
comunicación (Internet) en supuestos en los que no existe un
proceso de comunicación entre personas determinadas o
determinables.
2.4.- Fases de la prueba electrónica
En cualquier orden jurisdiccional, la prueba electrónica o digital
atraviesa por las siguientes fases:
2.4.1.- La primera fase consiste en la obtención de los datos o información
producidos, almacenados o transmitidos, mediante el acceso a las fuentes de
la prueba electrónica o digital antes de su incorporación al proceso;
recordemos la gran heterogeneidad de estas fuentes. En esta fase, las partes
47
Véase la definición de “medio electrónico” contenida en el Anexo de la Ley 18/2011, de 5
de julio, reguladora del uso de las tecnologías de la información y la comunicación en la
Administración de Justicia
25
(o la autoridad pública en penal) han de acceder a la información o datos de
forma lícita, es decir, sin violación de derechos fundamentales.
2.4.2.- La segunda fase radica en la incorporación al proceso de la
información o datos obtenidos que sean relevantes para la acreditación de
hechos. De esta manera, cabe hablar de tres tipos de requisitos aplicables en
esta fase:
 Por un lado, la pertinencia y la necesidad, que resulta aplicable en
cualquier jurisdicción y con independencia de la normativa procesal
aplicable;
 Por otra parte, licitud entendida como el respeto a los derechos
fundamentales durante la práctica del concreto medio probatorio;
 Por último, el cumplimiento de los requisitos exigidos por las leyes
procesales48, es decir, que la prueba acceda al proceso de conformidad
con los requisitos exigidos por la normativa procesal del
correspondiente orden jurisdiccional (civil, penal, laboral o
contencioso-administrativa). En definitiva, ha de ser respetado el
procedimiento probatorio contemplado por la respectiva legislación
procesal para ejercitar válidamente el derecho a la prueba: es lo que
hemos denominado admisibilidad procedimental.
2.4.3.- La tercera fase consiste en la valoración de la información o datos
por el Juez o Tribunal de enjuiciamiento. Si se cumplen los requisitos sobre
obtención y práctica examinados en las dos fases anteriores, la prueba
electrónica aportada o incorporada al proceso puede desplegar eficacia
probatoria, siendo objeto de valoración por parte del Juez o Tribunal.
FASES DE LA PRUEBA DIGITAL
1ª.- Obtención de la prueba
 Licitud
2ª.- Incorporación al proceso
 Pertinencia y necesidad
 Licitud
 Cumplimiento de los
requisitos procesales
(admisibilidad
procedimental)
3ª.- Valoración de la prueba  Autenticidad
 Integridad o exactitud
48
Véase el último inciso del artículo 230.2 de la Ley Orgánica del Poder Judicial
26
CAPÍTULO 4.- INVESTIGACIÓN TECNOLÓGICA Y DERECHOS
FUNDAMENTALES
1.- DERECHO A LA INTIMIDAD
2.1.- Protección de la intimidad como derecho fundamental
2.1.1.- Contenido y destinatarios
En 1890, Juez COOLEY (USA) definió este derecho como “the right to be
let alone”, refiriéndose de esta manera al derecho a determinar los
pensamientos, sentimientos y emociones que son comunicados a otros.
Posteriormente, este derecho ha sido recogido por diferentes
instrumentos internacionales. Destaca el art. 8.1 del Convenio Europeo de
Derechos Humanos (1950) que reconoce el derecho al respeto de la esfera
privada, estableciendo que "toda persona tiene derecho al respeto de su vida
privada y familiar, de su domicilio y de su correspondencia".
La intimidad es un bien jurídico que la Constitución española ha elevado
a la categoría de derecho fundamental, vinculado con el libre desenvolvimiento
de la personalidad y presupuesto del ejercicio potencial y pleno de otros
derechos y libertades constitucionales49. El art. 18.1 CE acoge un contenido
amplio de la intimidad que irá variando atendiendo a las ideas y convicciones
más generalizadas en la sociedad en cada momento histórico50.
La STC 115/2000 afirma que “el derecho fundamental a la intimidad
reconocido por el artículo 18.1 de la Constitución española tiene por objeto
garantizar al individuo un ámbito reservado de su vida, vinculado con el respeto
a su dignidad como persona (artículo 10.1 de la Constitución española), frente a
49
Vid. Fermín MORALES PRATS, "Los delitos contra la intimidad en el Código Penal de 1995:
reflexiones político-criminales", Cuadernos de Derecho Judicial, Volumen dedicado a "Estudios
sobre el Código Penal de 1995 (parte especial)", editado por el Consejo General del Poder
Judicial, y la Escuela Judicial Madrid, 1996, páginas 243 y ss; y Juan José LÓPEZ ORTEGA, "La
intimidad como bien jurídico protegido", Cuadernos de Derecho Judicial, Volumen dedicado a
"Estudios sobre el Código Penal de 1995 (parte especial)", editado por el Consejo General del
Poder Judicial, y la Escuela Judicial Madrid, 1996, páginas 287 y ss.
50
Véase la STC 171/1990.
27
la acción y el conocimiento de los demás, sean éstos poderes públicos o simples
particulares”.
La protección de ese ámbito reservado confiere a la persona el poder
jurídico de imponer a terceros el deber de abstenerse de toda intromisión en
la esfera íntima y la prohibición de hacer uso de lo así conocido (SSTC
115/2013 de 9 de mayo). De esta manera, lo que garantiza el art. 18.1 CE es
el secreto sobre nuestra propia esfera de vida personal, excluyendo que sean
los terceros, particulares o poderes públicos, los que delimiten los contornos
de nuestra vida privada (SSTC 159/2009, de 29 de junio, FJ 3 185/2002, de 14
de octubre, FJ 3; y 93/2013, de 23 de abril, FJ 8).
El derecho a la intimidad abarca:
La que se desarrolla en un ámbito doméstico o privado
Y también la que tiene lugar en otros ámbitos; en particular el relacionado
con el trabajo o la profesión, en que se generan relaciones interpersonales,
vínculos o actuaciones que pueden constituir manifestación de la vida privada
(STC 12/2012, de 30 de enero, FJ 5).
 De esta forma, asimismo es aplicable al concreto ámbito de las
relaciones laborales (SSTC 98/2000, de 10 de abril, FFJJ 6 a 9;
y186/2000, de 10 de julio, FJ 5)
2.1.2.- Sobre la expectativa razonable de privacidad
El Tribunal Constitucional español ha recogido la construcción de la
expectativa razonable de privacidad, procedente del Tribunal Europeo de
Derechos Humanos (SSTEDH de 25 de septiembre de 2001, P.G. y J.H. c. Reino
Intimidad personal (18.1CE):
• Derecho fundamental
• Derecho de contenido material
• De origen natural
• Modulable por el ciudadano, quien puede
decidir sobre sus límites de protección (por
voluntad expresa o como consecuencia de
sus actos). Doctrina sobre la “expectativa
razonable de privacidad”.
28
Unido, § 57, y de 28 de enero de 2003, Peck c. Reino Unido, § 58) y con origen
en la Corte Suprema de Estados Unidos. Como recuerda ORTIZ PRADILLO51,
“fue tras la sentencia del caso Katz (1967) cuando la Corte Suprema
estadounidense proyectó la protección constitucional sobre las
comunicaciones telefónicas en atención a la “expectativa razonable de
privacidad del individuo” en relación con la Cuarta Enmienda, superando la
doctrina restrictiva basada en la afectación a la propiedad que había sido
emitida anteriormente y declarando que la Constitución “protege personas,
no lugares”, y advirtiendo que la aplicación de la Cuarta Enmienda depende
de si la persona que invoca su protección puede reclamar dicha expectativa
legítima en atención a dos criterios: de un lado, si la persona ha mostrado
una real (subjetiva) expectativa de privacidad, y de otro lado, si los poderes
públicos deben reconocer dicha expectativa como “razonable”.
El concepto de expectativa razonable de privacidad se configura de la
siguiente manera:
 De forma positiva: el ámbito de protección del derecho a la intimidad
se extiende a todas aquellas situaciones en las que las circunstancias
que la configuran permiten mantener una voluntad de reserva por
parte del sujeto;
 De forma negativa: no habrá una intrusión ilegítima en la intimidad en
aquellos supuestos en los que el sujeto, de forma intencional o al
menos consciente, participa en actividades o realiza actuaciones en los
que, razonablemente, se expone al conocimiento ajeno52.
51
Juan Carlos ORTIZ PRADILLO, “La investigación del delito en la era digital. Los derechos
fundamentales frente a las nuevas medidas tecnológicas de investigación”, Estudios de
Progreso, Fundación Alternativas, 74/2013, página 18
52
José Luis RODRÍGUEZ LAINZ entiende que en los supuestos en que “el sujeto,
razonablemente, es consciente de que se expone al conocimiento ajeno”.... “no podría
abanderar esa expectativa razonable de privacidad”; en “El principio de la expectativa
razonable de confidencialidad en la STC 241/2012, de 17 de diciembre”, Diario La Ley, Nº
8122, Sección Doctrina, 9 Jul. 2013, Año XXXIV, Ref. D-250.
STC 12/2012, de 30 de enero
(sobre licitud de un reportaje grabado con cámara oculta)
“Un criterio a tener en cuenta para determinar cuándo nos encontramos ante manifestaciones
de la vida privada protegible frente a intromisiones ilegítimas es el de las expectativas
razonables que la propia persona, o cualquier otra en su lugar en esa circunstancia, pueda
tener de encontrarse al resguardo de la observación o del escrutinio ajeno. Así por ejemplo
cuando se encuentra en un paraje inaccesible o en un lugar solitario debido a la hora del día,
puede conducirse con plena espontaneidad en la confianza fundada de la ausencia de
observadores. Por el contrario, no pueden abrigarse expectativas razonables al respecto
cuando de forma intencional, o al menos de forma consciente, se participa en actividades que
por las circunstancias que las rodean claramente pueden ser objeto de registro o de
información pública.” (FJ. 5)
29
Además de su aplicación en los ámbitos civil (intromisión ilegítima del
derecho a la intimidad) y penal (investigación y prueba de delitos), esta
construcción tiene un gran campo de juego en el ámbito laboral en relación
con las comunicaciones del trabajador en las que no fue advertido de que
podían ser objeto de seguimiento o con la información contenida en el equipo
informático o dispositivo electrónico entregado por la empresa para la
realización de su trabajo.
2.2.- Derecho a la intimidad en la sociedad de la información
2.2.1.- Dispositivos electrónicos
El acceso a la información contenida en los dispositivos electrónicos
afecta en todo caso a la intimidad personal. De esta manera, son aplicables
las garantías que legitiman la injerencia en ese derecho fundamental para la
obtención de los datos a efectos de su ulterior incorporación al proceso,
especialmente en el proceso penal para la investigación del delito53, pero
también en los procedimientos tramitados en el resto de jurisdicciones. Su
incumplimiento determinará la ilicitud de la prueba y su nulidad54.
2.2.2.- Actividades en Internet
A.- Principio general
Los datos o informaciones que una persona difunde por Internet (en un
ámbito no restringido) tienen carácter público. En estos casos su titular presta
consentimiento de forma tácita55 a que otras personas conozcan esos datos
difundidos o publicados en la web (hace accesible la información al público),
lo que excluye que los mismos se encuentren protegidos por el derecho
fundamental a la intimidad.
53
José María ASENCIO MELLADO, “Prueba ilícita: declaración y efectos”, Revista General de
Derecho, 26(2012), página 15.
54
Véase María MARCOS GONZÁLEZ, “Doctrina constitucional sobre la prueba ilícita:
discrepancias interpretativas”, La Ley Penal, nº 88, Sección Estudios, diciembre 2011.
55
Vid. Eloy VELASCO NÚÑEZ, “Investigación procesal penal de redes, terminales, dispositivos
informáticos, imágenes, GPS, balizas, etc.: la prueba tecnológica”, Diario LA Ley, nº 8183,
Sección Doctrina, 4 de noviembre de 2013, página 7.
Las tecnologías de la información y de la comunicación (TIC)
incrementan los riesgos de afectación del derecho a la
intimidad
30
Aunque este principio general está sometido a matizaciones que se
examinan a continuación.
B.- Inserción de contenidos en Internet
Comunicaciones “en
canal abierto”
Emisión de información
(inserción de contenidos
en web) a un colectivo
indeterminado de
personas
Datos accesibles al
público: su
conocimiento no afecta
a derechos
Fundamentales
Comunicaciones “en
canal cerrado”
Intercambio de
información entre
personas determinadas o
determinables.
Su conocimiento por
tercero no
comunicante afecta al
secreto de
comunicaciones
Cuando se realiza en “canal abierto” se trata de datos a los que puede
acceder cualquier persona en Internet56. Se pueden utilizar programas que
facilitan considerablemente la búsqueda de los elementos ilícitos y, por tanto,
también las pruebas electrónicas o digitales de los hechos que tienen lugar en
internet; el uso de estos programas determina la automatización de la
búsqueda y facilita la toma de decisiones por los investigadores, pero no lleva
consigo una afectación de los derechos fundamentales57. Aunque el
tratamiento posterior de los datos recopilados puede determinar una
afectación del régimen de protección de datos personales.
Nos encontramos ante los denominados “Rastreos informáticos”
(empleo de un software que utiliza metabuscadores), de frecuente uso en
56
Eloy VELASCO NÚÑEZ entiende que “el acceso a Internet y a las pistas y rastros que el
delincuente abandona en él, no afecta a derechos fundamentales, pues ni es privado ni
íntimo (art. 18,1 CE) lo que se deja allí, ni se trata de una telecomunicación formalmente
protegida (art. 18,3 CE) cuyo secreto deba guardarse, ni son datos protegidos
automatizadamente (art. 18,4 CE) los que se realizan al colgar en Internet ofertas, más o
menos camufladas de objetos de circulación delictiva”; en “Novedades técnicas de
investigación penal vinculadas a las nuevas tecnologías”, El Derecho, "Revista de
Jurisprudencia", número 4, el 24 de febrero de 2011. Disponible en web.
57
Juan José GONZÁLEZ PÉREZ, “Infiltración policial en Internet y derechos fundamentales”,
página 7. Disponible en web.
31
supuestos de pornografía infantil58. Desde el punto de vista policial, pueden
distinguirse dos supuestos básicos59:
 Ciber-patrullaje: actuación destinada a la vigilancia, prevención y
evitación de ilícitos cuya evidencia conste en la red.
 Análisis de fuentes abiertas: actividad dirigida a la búsqueda de
informaciones que contribuyan al esclarecimiento de los hechos
delictivos ya cometidos y que son objeto del interés del proceso penal.
En la parte de este Curso destinada al proceso penal se examina la
problemática del agente encubierto en Internet.
C.- Datos de navegación web
Se trata de acceder al contenido de la navegación web que realiza
privadamente un usuario de Internet mediante el acceso libre a los diferentes
contenidos disponibles en la red. No se trata de un proceso de comunicación
entre personas determinadas o determinables, por lo que no resulta afectado
el derecho al secreto de comunicaciones. Sin embargo, se trata de actos que
responden a solicitudes de información voluntarias del usuario, quien elige el
concreto contenido y el momento de la visita; y pueden tener datos sensibles
en orden a la intimidad, porque pueden incorporar informaciones reveladores
sobre determinados aspectos de la vida privada (ideología, orientación sexual,
aficiones personales, etcétera). Por ello su conocimiento sí que afecta al
derecho fundamental a la intimidad60.
58
Para profundizar en esta problemática, véase Juan José GONZÁLEZ PÉREZ, “Infiltración
policial en Internet y derechos fundamentales”, obra citada.
59
Luis Miguel VALLÉS CAUSADA (citando a González López); Tesis Doctoral “La Policía Judicial
en la obtención de inteligencia sobre comunicaciones electrónicas para el proceso penal”,
UNED, Madrid, 2013. Disponible en web.
60
José Justo MEGÍAS QUIRÓS recuerda que “...uno de los mayores peligros hoy día para
nuestra intimidad es el rastreo de nuestros hábitos de navegación, que realizan
determinadas compañías....”; en “ Privacidad e internet: intimidad, comunicaciones y datos
personales”. Disponible en web.
STS 236/2008, de 9 de mayo
“los rastreos policiales previos que se tildan de ilegales, sólo afectaban a
datos públicos de Internet no protegidos por el art. 18-1º y 3º de la
Constitución y en consecuencia las pruebas obtenidas y las derivadas no se
hallaban afectas a vicio alguno”; y afirma asimismo que “al verificar los
rastreos la policía judicial estaba cumpliendo con su función de perseguir
delitos y detener a los delincuentes que los cometen, siendo legítimos y
regulares los rastreos efectuados”
32
De esta forma, el acceso a datos de navegación que puedan
encontrarse en dispositivos electrónicos afecta al derecho a la intimidad.
Cabe recordar la existencia de las cookies (o galletas informáticas), es decir,
aquella breve información remitida por un sitio o página web y queda
almacenada en el navegador del usuario, y que determina que el sitio web
pueda determinar o consultar la actividad previa del citado usuario.
2.3.- Requisitos para la injerencia
La injerencia en el derecho a la intimidad por parte las autoridades
públicas en su función de investigación y prueba del delito solamente es
posible en tres supuestos: con autorización judicial, con consentimiento libre
e informado de la persona afectada, y en los casos de urgencia policial
siempre que se respete el principio de proporcionalidad.
2.- SECRETO DE LAS COMUNICACIONES
2.1.- Sobre el derecho al secreto de comunicaciones
2.1.1.- Concepto
Este derecho consiste en la interdicción de la interceptación o del
conocimiento antijurídicos de las comunicaciones ajenas; y debe ser
respetado por todos los terceros ajenos a la comunicación, no sólo Estado o
agentes públicos, sino también los particulares. Como afirma la Sentencia del
Tribunal Constitucional español 170/2013, “el objeto directo de protección
del art. 18.3 CE es el proceso de comunicación en libertad y no por sí solo el
mensaje transmitido, cuyo contenido puede ser banal o de notorio interés
público”. Son titulares del secreto de las comunicaciones:
 las personas físicas y las jurídicas
 Los personas nacionales o extranjeras,
 Los mayores y también los menores de edad61.
Es reconocido en el ámbito internacional por los principales
instrumentos: art. 12 de la Declaración Universal de Derechos Humanos de 10
de diciembre de 1948; art. 17 del Pacto Internacional de Derechos Civiles y
61
Como afirma la Circular de la Fiscalía General del Estado de España 1/2013, “también los
menores son titulares del derecho al secreto de las comunicaciones. La Ley Orgánica 1/1996,
de 15 de enero, de Protección Jurídica del Menor, les reconoce en su art. 4 este derecho y
encomienda a los padres o tutores y a los poderes públicos respetarlo y protegerlo frente a
ataques de terceros, todo ello sin perjuicio de las modulaciones derivadas del ejercicio
legítimo de la patria potestad o de la tutela”.
Sentencia de 3 de abril de 2007 del Tribunal Europeo de Derechos
Humanos
(caso Copland)
“Es lógico pues que los correos electrónicos enviados desde el lugar de
trabajo estén protegidos en virtud del artículo 8, como debe estarlo la
información derivada del seguimiento del uso personal de Internet”
33
Políticos de 19 de diciembre de 1966; art. 8 del Convenio Europeo de
Derechos Humanos y de las Libertades Fundamentales de 4 de noviembre de
1950; art. 7 de la Carta de Derechos Fundamentales de la Unión Europea.
Téngase en cuenta que estos textos constituyen parámetros para la
interpretación de los derechos fundamentales y libertades (art. 10.2 CE).
En el ordenamiento español, es un derecho protegido como
fundamental (recogido en el artículo 18.3 CE), de protección formal (o de
barrera anticipada), de configuración legal y protegible sin modulaciones, y
exigible por su titular ante todos los poderes públicos.
El concepto clásico de secreto de comunicaciones se construyó en
relación con las postales, telegráficas y telefónicas; y se está adaptando a las
características propias de las comunicaciones electrónicas a través de redes
de comunicación.
2.1.2.- Elementos del proceso de comunicación
Cabe distinguir tres elementos básicos de todo proceso de
comunicación62:
62
En este apartado se sigue principalmente la exposición de José Luis RODRÍGUEZ LAINZ, “En
torno al concepto de comunicación protegida por el artículo 18.3 de la Constitución”, Diario
La Ley, Nº 8142, Sección Doctrina, 5 Sep. 2013, Año XXXIV.
El secreto de las comunicaciones es un concepto rigurosamente
formal, en el sentido de que “se predica de lo comunicado, sea cual sea
su contenido” (SSTC 114/1984, de 29 de noviembre, FJ 7; y 34/1996, de
11 de marzo, FJ 4).
Fundamento: por la evidente vulnerabilidad de las comunicaciones
realizadas en canal cerrado a través de la intermediación técnica de un
tercero
34
ELEMENTOS DEL PROCESO DE
COMUNICACIÓN
1.- Transmisión
de información o
contenido
2.- Entre dos o más
personas
determinadas o
determinables
3.- Intermediación tercero-
prestador del servicio de
comunicación unido a
interlocutores por vínculos
de confidencialidad
@
A.- Transmisión de información o contenido
El primer elemento del proceso de comunicación consiste en la
existencia de una transmisión o transferencia de información o contenido de
cualquier tipo: expresiones gráficas, voz de personas, datos electrónicos....).
Desde esta perspectiva, puede afirmarse que el derecho al secreto responde a
la característica de la integridad:
 Protege todo tipo de comunicaciones:
o No solamente las íntimas
o Independientemente de su contenido
o Y protege cualquier representación en forma de signos, con
cualquier significado o sin significación;
 Realizadas por cualquier medio o canal de transmisión (cable cobre,
fibra óptica, ondas radioeléctricas…); estando incluidas las
comunicaciones electrónicas (STC 142/2012, FJ 3)
 Y protege no solamente el contenido de la comunicación, sino también
los datos externos a la misma (se estudiará en un apartado posterior)
B.- Entre dos o más personas determinadas o determinables
El supuesto clásico se refiere a la comunicación entre un emisor y un
receptor. Sin embargo, el proceso de comunicación a través de redes de
comunicación (TIC) aporta otros supuestos diferentes:
a. El destinatario es determinable. Nos referimos a las comunidades de
usuarios en redes sociales, en las que los usuarios comparten
información y archivos. Cabe distinguir dos supuestos:
35
a. Comunidades en las que se restringe el acceso a un número
cerrado de usuarios: existe proceso de comunicación (protección
por el derecho al secreto)
b. Comunidades cuya información es de acceso público: no existe
proceso de comunicación (protección por el derecho al secreto).
Por ejemplo, blogs, secciones de comentarios públicos de
periódicos digitales, redes sociales en que restricción de acceso
se aplica por defecto-Twitter…La jurisprudencia integra en esta
categoría las redes P2P, accesibles solo con formar parte de la
comunidad (SSTS 1058/2006 y 236/2008).
b. ¿Diálogos entre máquinas o dispositivos electrónicos? 63: no es aplicable
el derecho al secreto de comunicaciones64. En este sentido se
pronuncia la Circular de la Fiscalía General del Estado 1/2013 sobre
pautas en relación con la diligencia de intervención de comunicaciones
telefónicas, cuando afirma que “las comunicaciones comprendidas en
este derecho han de ser aquellas indisolublemente unidas por
naturaleza a la persona, a la propia condición humana”65.
C.- Intermediación de tercero con obligación de confidencialidad
Este elemento se refiere a que la comunicación se realiza a través de
un prestador de servicio de comunicación, quien se encuentra vinculado a los
interlocutores por vínculos de confidencialidad; abarcando cualquier
63
Véase José Luis RODRÍGUEZ LAINZ, “Internet de los objetos y secreto de las
comunicaciones”, obra citada.
64
Nicolás GONZÁLEZ-CUÉLLAR SERRANO entiende que “forzoso es advertir que el trasvase de
datos entre máquinas en el que los humanos intervienen de forma remota en el envío o la
recepción puede muy fácilmente situarse fuera del concepto de comunicación y, en
ocasiones, será difícil diferenciar entre una simple transmisión de datos en un sistema y una
comunicación protegido”; proponiendo posteriormente que “deben entenderse incluidos en el
ámbito de protección del art´. 18.3 CE las transmisiones de datos entre máquinas que
empleen mecanismos de conexión reconocible como canal de comunicación conforme a un
criterio socialmente compartido”; en “Garantías constitucionales en la persecución penal en
el entorno digital”, obra citada, página 167.
65
En sentido diferente se manifiesta José Luis RODRÍGUEZ LAINZ, quien entiende que
solamente “quedarían por ello fuera de tal ámbito protector aquellos diálogos automáticos
cuyo único cometido es garantizar el correcto funcionamiento de determinados dispositivos
electrónicos, sistemas inteligentes o máquinas; como serían los casos de la información que
manejan terminales telefónicos, smartphones o dispositivos de localización para su
actualización, a efectos de su correcto funcionamiento o prestación de servicios con valor
añadido; la actualización automática de gadgets, hardware o software, o la ejecución de
programas antivirus a través de la llamada inteligencia colectiva —cloud computing—“; en
“Reflexiones sobre los nuevos contornos del secreto de las comunicaciones (Comentario a la
STC 170/2013, de 7 de octubre)”, Diario La Ley, Nº 8271, Sección Doctrina, 14 Mar. 2014, Año
XXXV, Ref. D-83
36
posibilidad tecnológica. De esta forma el artículo 18.3 CE protege únicamente
ciertas comunicaciones: las que se realizan a través de determinados medios o
canales cerrados.
Cabe destacar varios supuestos en los que no está afectado el derecho al
secreto de comunicaciones:
1. Comunicaciones abiertas, que se realizan en un canal del que no puede
predicarse su confidencialidad.
a. Comunicaciones radiofónicas, y ello por cuanto el espectro
radiofónico es libre.
b. Circuitos electrónicos cerrados (porteros automáticos o
interfonos)
c. TV por cable o a la carta; téngase en cuenta que están excluidos
por el artículo 64 RD 424/05.
2. Tampoco gozan de la protección constitucional del art. 18.3 CE
aquellos objetos que, pudiendo contener correspondencia, sin embargo
la regulación legal prohíbe su inclusión en ellos, pues la utilización del
servicio comporta la aceptación de las condiciones del mismo. Así pues
quedan fuera de la protección constitucional aquellas formas de envío
de la correspondencia que se configuran legalmente como
comunicación abierta, esto es, no secreta.
a. Cuando es legalmente obligatoria una declaración externa de
contenido, o cuando bien su franqueo o cualquier otro signo o
etiquetado externo evidencia que, como acabamos de señalar,
no pueden contener correspondencia.
b. En tales casos “pueden ser abiertos de oficio o sometidos a
cualquier otro tipo de control para determinar su contenido”
[STC 281/2006, de 9 de octubre, FJ 3 b)].
2.2 .- Datos asociados a comunicaciones electrónicas (DACE)
2.2.1.- Sobre los datos externos de la comunicación
Independientemente de diferentes construcciones doctrinales, vamos a
utilizar un concepto funcional de datos asociados a comunicaciones
electrónicas (DACE) que tiene tres elementos:
37
1. Datos que circulan por redes de
telecomunicación
2. Conjuntamente con las comunicaciones
electrónicas
3. Y que no constituyen el contenido de la
comunicación
El derecho fundamental del artículo 18.3 CE cubre no sólo el contenido
de la comunicación, sino también otros aspectos externos de la misma, como
ha venido afirmando el Tribunal Europeo de Derechos Humanos en las SSTEDH
de 2 de agosto de 1984 (caso Malone c. Reino Unido § 84) y de 3 de abril de
2007 (caso Copland c. Reino Unido, § 43) así como el propio Tribunal
Constitucional español (STC 114/84 de 29 de noviembre y posteriores).
De esta forma, este derecho ampara también los denominados datos
que acompañan al proceso de comunicación, es decir, “cualesquiera datos
informáticos relativos a una comunicación por medio de un sistema
informático, generados por un sistema informático como elemento de la
cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha,
tamaño y duración de la comunicación o el tipo de servicio subyacente”
(definición de “datos sobre el tráfico” contenida en el artículo 1-d del
Convenio sobre Cibercriminalidad de Budapest66).
El artículo ter b.2,3º de la Ley de Enjuiciamiento Criminal de España
(LECRIM) define los datos electrónicos de tráfico o asociados como “todos
aquellos que se generan como consecuencia de la conducción de la
comunicación a través de una red de comunicaciones electrónicas, de su
puesta a disposición del usuario, así como de la prestación de un servicio de
la sociedad de la información o comunicación telemática de naturaleza
análoga”.
El Tribunal Constitucional español se ha referido a que también forma
parte del secreto de las comunicaciones, en concreto, la identidad subjetiva
de los interlocutores, por lo que queda afectado por este derecho tanto la
entrega de los listados de llamadas telefónicas por las compañías telefónicas
como también el acceso al registro de llamadas entrantes y salientes grabadas
en un teléfono móvil (SSTC 142/2012 de 7 de julio y 230/2007 de 5 de
noviembre).
66
Convenio de Budapest sobre Ciberdelincuencia de 23 de noviembre de 2001.
38
2.2.2.- Datos externos en las fases del proceso comunicativo
A.- Acceso a datos externos cuando la comunicación aún no se ha iniciado
 Nos referimos a aquellos datos operativos de puesta a disposición del
servicio de comunicación, mediante el encendido del teléfono móvil o
la conexión del equipo informático a Internet, pero sin iniciar el
concreto proceso de comunicación con otra u otras personas
determinadas o determinables.
 No resulta afectado del derecho al secreto de comunicaciones, aunque
sí el derecho a la intimidad
B.- Acceso a los datos externos de la comunicación cuando ésta está teniendo
lugar
Se encuentra en todo caso cubierto por el derecho fundamental al
secreto de comunicaciones
C.- Acceso a datos externos de la comunicación cuando ésta ha terminado
 ¿Afecta al secreto de comunicaciones?
o Existe una postura que defiende que la garantía del secreto de
comunicación se extiende aún después de terminada la
comunicación, amparando todos los datos externos generados por la
misma (doctrina de la perpetuación de la protección formal del
secreto de comunicaciones).
El Derecho Fundamental al Secreto de Comunicaciones abarca
todo el proceso de comunicación:
 El contenido del mensaje
 La identidad subjetiva de los interlocutores;
 Y todos aquellos datos externos a la comunicación
(existencia de la misma, origen-destino, momento,
duración…)
39
o Otra postura estima que no afecta al secreto de comunicaciones
porque el proceso de comunicación ha terminado67. Esta posición es
la que se está consolidando en la jurisprudencia68:
 STC 70/2002, de 3 de abril: “la protección del derecho al
secreto de las comunicaciones alcanza al proceso de
comunicación mismo, pero finalizado el proceso en que la
comunicación consiste, la protección constitucional de lo
recibido se realiza en su caso a través de las normas que
tutelan la intimidad u otros derechos”.
 STC 170/2013, de 7 de octubre , en un supuesto laboral,
afirma que “la protección que el derecho fundamental
dispensa no se extiende a todos los fenómenos de
comunicación entre personas, ni alcanza a cualesquiera
materiales con ella relacionados presentes, pasados o
futuros”.
 La reciente STS (penal) 786/2015, de 4 de diciembre,
recuerda el contenido de la STS 342/2013, 17 de abril, que
afirma que “el correo electrónico y los programas de gestión
de mensajería instantánea no son sino instrumentos
tecnológicos para hacer realidad, en formato telemático, el
derecho a la libre comunicación entre dos o más personas. Es
opinión generalizada que los mensajes de correo electrónico,
una vez descargados desde el servidor, leídos por su
destinatario y almacenados en alguna de las bandejas del
programa de gestión, dejan de integrarse en el ámbito que
sería propio de la inviolabilidad de las comunicaciones. La
comunicación ha visto ya culminado su ciclo y la información
contenida en el mensaje es, a partir de entonces, susceptible
de protección por su relación con el ámbito reservado al
derecho a la intimidad, cuya protección constitucional es
67
Afirma José Luis RODRÍGUEZ LAINZ que “superado el proceso comunicativo tal protección
formal perdía su razón de ser y aquello que quedara de la comunicación conservado en
cualquier tipo de soporte pasaría a ser objeto de tutela por derechos relacionados con el
concepto amplio de la intimidad o privacidad, entre los que se encontrarían sin duda la
intimidad domiciliaria, y especialmente en materia de datos de tráfico o asociados a las
comunicaciones, la protección de datos de carácter personal”; en “Sobre la naturaleza formal
del derecho al secreto de las comunicaciones: dimensión constitucional e histórica”, Diario La
Ley, Nº 7647, Sección Doctrina, 8 Jun. 2011, Año XXXII, Ref. D-237
68
Véanse las referencias jurisprudenciales y comentarios de José Luis RODRIGUEZ LAIZ en
“Reflexiones sobre los nuevos contornos...”, obra citada.
40
evidente, aunque de una intensidad distinta a la reservada
para el derecho a la inviolabilidad de las comunicaciones”.
 ¿Afecta al derecho a la intimidad?
o Cuando estos datos se encuentran almacenados en un dispositivo
electrónico (archivos temporales): el acceso a los mismos afecta en
todo caso al derecho a la intimidad. Por ello será necesaria la previa
autorización judicial, salvo en varios supuestos: ausencia de
expectativa razonable de privacidad (con relevancia especialmente
en materia laboral); consentimiento del interesado; o intervención
policial en caso de urgencia.
o Cuando estos datos están almacenados por operadores de servicios
de telecomunicación: el acceso a los mismos se encuentra en todo
caso sometido al régimen de la Ley 25/2007, por lo que es necesaria
la previa autorización judicial a los agentes facultados para la
investigación de delitos.
ANTES DEL INICIO DEL PROCESO DE COMUNICACIÓN
(datos operativos de puesta a disposición del servicio de
comunicación: encendido teléfono o conexión a Internet,
pero sin inicio de comunicación): No DF secreto, aunque
sí puede afectar a intimidad
DURANTE EL PROCESO DE COMUNICACIÓN (uso de medios para
acceder a datos durante ese proceso): Sí DF secreto
TERMINADO EL PROCESO DE COMUNICACIÓN (acceso a los datos
conservados):
•Por operadoras (régimen de la Ley 25/2007): necesaria autorización
judicial en todo caso (se discute; en unos casos afecta a DF-secreto y en
otros a DF-intimidad o DF-autodeterminación informativa)
•O en un dispositivo electrónico (archivos temporales): Sí DF-Intimidad
DATOS ASOCIADOS
2.2.3.- Conservación de datos por operadoras
La Ley 25/2007, de 18 de octubre, regula el régimen de conservación de
datos relativos a las comunicaciones electrónicas y a las redes públicas de
comunicaciones, que resulta aplicable a la detección, investigación y
enjuiciamiento de delitos.
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio
Cuestiones actuales de Derecho probatorio

Más contenido relacionado

La actualidad más candente

night vision technology report
night vision technology reportnight vision technology report
night vision technology report
Mihika Shah
 

La actualidad más candente (20)

RELAÇÃO DOS MANUAIS DE CAMPANHA (C) E INSTRUÇÕES PROVISÓRIAS (IP)
 RELAÇÃO DOS MANUAIS DE CAMPANHA (C) E INSTRUÇÕES PROVISÓRIAS (IP) RELAÇÃO DOS MANUAIS DE CAMPANHA (C) E INSTRUÇÕES PROVISÓRIAS (IP)
RELAÇÃO DOS MANUAIS DE CAMPANHA (C) E INSTRUÇÕES PROVISÓRIAS (IP)
 
INSTRUÇÕES PROVISÓRIAS LANÇA-ROJÃO 84 mm (AT-4) IP 23-34
INSTRUÇÕES PROVISÓRIAS LANÇA-ROJÃO 84 mm (AT-4) IP 23-34INSTRUÇÕES PROVISÓRIAS LANÇA-ROJÃO 84 mm (AT-4) IP 23-34
INSTRUÇÕES PROVISÓRIAS LANÇA-ROJÃO 84 mm (AT-4) IP 23-34
 
Báo Cáo Thực Tập Khách Hàng Tại Công Ty Tnhh Mtv Thương Mại Và Dịch Vụ Vận Tả...
Báo Cáo Thực Tập Khách Hàng Tại Công Ty Tnhh Mtv Thương Mại Và Dịch Vụ Vận Tả...Báo Cáo Thực Tập Khách Hàng Tại Công Ty Tnhh Mtv Thương Mại Và Dịch Vụ Vận Tả...
Báo Cáo Thực Tập Khách Hàng Tại Công Ty Tnhh Mtv Thương Mại Và Dịch Vụ Vận Tả...
 
CADERNO DE INSTRUÇÃO OPERAÇÕES COMBINADAS COM CARRO DE COMBATE - FUZILEIRO BL...
CADERNO DE INSTRUÇÃO OPERAÇÕES COMBINADAS COM CARRO DE COMBATE - FUZILEIRO BL...CADERNO DE INSTRUÇÃO OPERAÇÕES COMBINADAS COM CARRO DE COMBATE - FUZILEIRO BL...
CADERNO DE INSTRUÇÃO OPERAÇÕES COMBINADAS COM CARRO DE COMBATE - FUZILEIRO BL...
 
D&D 3.5 drow of the underdark
D&D 3.5 drow of the underdarkD&D 3.5 drow of the underdark
D&D 3.5 drow of the underdark
 
Night vision technology
Night vision technologyNight vision technology
Night vision technology
 
Ptdi 2016 2020_final_trinidad
Ptdi 2016 2020_final_trinidadPtdi 2016 2020_final_trinidad
Ptdi 2016 2020_final_trinidad
 
MANUAL DE CAMPANHA A ENGENHARIA DIVISIONÁRIA C 5-31
MANUAL DE CAMPANHA A ENGENHARIA DIVISIONÁRIA C 5-31MANUAL DE CAMPANHA A ENGENHARIA DIVISIONÁRIA C 5-31
MANUAL DE CAMPANHA A ENGENHARIA DIVISIONÁRIA C 5-31
 
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE ENGENHARIA ...
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE ENGENHARIA ...PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE ENGENHARIA ...
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE ENGENHARIA ...
 
CGCFN-1-4 - Manual de Operações de Esclarecimento de Fuzileiros Navais
CGCFN-1-4 - Manual de Operações de Esclarecimento de Fuzileiros NavaisCGCFN-1-4 - Manual de Operações de Esclarecimento de Fuzileiros Navais
CGCFN-1-4 - Manual de Operações de Esclarecimento de Fuzileiros Navais
 
MANUAL DE CAMPANHA BATALHÃO DE COMUNICAÇÕES C 11-20
MANUAL DE CAMPANHA BATALHÃO DE COMUNICAÇÕES C 11-20MANUAL DE CAMPANHA BATALHÃO DE COMUNICAÇÕES C 11-20
MANUAL DE CAMPANHA BATALHÃO DE COMUNICAÇÕES C 11-20
 
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE SAÚDE PPQ 08/2
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE SAÚDE PPQ 08/2PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE SAÚDE PPQ 08/2
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE SAÚDE PPQ 08/2
 
Night vision technology
Night vision technologyNight vision technology
Night vision technology
 
MANUAL DE CAMPANHA FORÇAS-TAREFAS BLINDADAS C 17-20
MANUAL DE CAMPANHA FORÇAS-TAREFAS BLINDADAS C 17-20MANUAL DE CAMPANHA FORÇAS-TAREFAS BLINDADAS C 17-20
MANUAL DE CAMPANHA FORÇAS-TAREFAS BLINDADAS C 17-20
 
MANUAL DE CAMPANHA AS COMUNICAÇÕES NA BRIGADA C 11-30
MANUAL DE CAMPANHA AS COMUNICAÇÕES NA BRIGADA C 11-30MANUAL DE CAMPANHA AS COMUNICAÇÕES NA BRIGADA C 11-30
MANUAL DE CAMPANHA AS COMUNICAÇÕES NA BRIGADA C 11-30
 
night vision technology report
night vision technology reportnight vision technology report
night vision technology report
 
MANUAL DE CAMPANHA GLOSSÁRIO DE TERMOS E EXPRESSÕES PARA USO NO EXÉRCITO C 20-1
MANUAL DE CAMPANHA GLOSSÁRIO DE TERMOS E EXPRESSÕES PARA USO NO EXÉRCITO C 20-1MANUAL DE CAMPANHA GLOSSÁRIO DE TERMOS E EXPRESSÕES PARA USO NO EXÉRCITO C 20-1
MANUAL DE CAMPANHA GLOSSÁRIO DE TERMOS E EXPRESSÕES PARA USO NO EXÉRCITO C 20-1
 
MANUAL DE CAMPANHA GRUPO DE ARTILHARIA DE CAMPANHA C 6-20
MANUAL DE CAMPANHA GRUPO DE ARTILHARIA DE CAMPANHA C 6-20MANUAL DE CAMPANHA GRUPO DE ARTILHARIA DE CAMPANHA C 6-20
MANUAL DE CAMPANHA GRUPO DE ARTILHARIA DE CAMPANHA C 6-20
 
CGCFN-0-1 - Manual Básico dos Grupamentos Operativos de Fuzileiros Navais
CGCFN-0-1 - Manual Básico dos Grupamentos Operativos de Fuzileiros NavaisCGCFN-0-1 - Manual Básico dos Grupamentos Operativos de Fuzileiros Navais
CGCFN-0-1 - Manual Básico dos Grupamentos Operativos de Fuzileiros Navais
 
Uniforme do Departamento de Polícia Federal
Uniforme do Departamento de Polícia FederalUniforme do Departamento de Polícia Federal
Uniforme do Departamento de Polícia Federal
 

Similar a Cuestiones actuales de Derecho probatorio

Proyecto producción de forraje verde hidropónico convertido
Proyecto producción de forraje verde hidropónico convertidoProyecto producción de forraje verde hidropónico convertido
Proyecto producción de forraje verde hidropónico convertido
JosMolina49
 
Gretel 2000 convergencia, competencia y regulación en los mercados de telecom...
Gretel 2000 convergencia, competencia y regulación en los mercados de telecom...Gretel 2000 convergencia, competencia y regulación en los mercados de telecom...
Gretel 2000 convergencia, competencia y regulación en los mercados de telecom...
Colegio Oficial y Asociación Española de Ingenieros de Telecomunicación
 

Similar a Cuestiones actuales de Derecho probatorio (20)

HARDWARE Y SOFTWARE
HARDWARE Y SOFTWAREHARDWARE Y SOFTWARE
HARDWARE Y SOFTWARE
 
Proyecto producción de forraje verde hidropónico convertido
Proyecto producción de forraje verde hidropónico convertidoProyecto producción de forraje verde hidropónico convertido
Proyecto producción de forraje verde hidropónico convertido
 
Diagnostico de Fallas Red Area Local
Diagnostico de Fallas Red Area LocalDiagnostico de Fallas Red Area Local
Diagnostico de Fallas Red Area Local
 
Trabajo de investigacion ing de sistemas
Trabajo de investigacion  ing de sistemasTrabajo de investigacion  ing de sistemas
Trabajo de investigacion ing de sistemas
 
Compresión y encriptación
Compresión y encriptaciónCompresión y encriptación
Compresión y encriptación
 
1 miguel vasquez
1 miguel vasquez1 miguel vasquez
1 miguel vasquez
 
Tesis pre - grado
Tesis pre - gradoTesis pre - grado
Tesis pre - grado
 
Tfg g3750
Tfg g3750Tfg g3750
Tfg g3750
 
W271
W271W271
W271
 
Tecnología
TecnologíaTecnología
Tecnología
 
5ta pdf
5ta pdf5ta pdf
5ta pdf
 
Memoria t cnica
Memoria t cnicaMemoria t cnica
Memoria t cnica
 
0281 williams
0281 williams0281 williams
0281 williams
 
Gretel 2000 convergencia, competencia y regulación en los mercados de telecom...
Gretel 2000 convergencia, competencia y regulación en los mercados de telecom...Gretel 2000 convergencia, competencia y regulación en los mercados de telecom...
Gretel 2000 convergencia, competencia y regulación en los mercados de telecom...
 
Pfc natalia sanchez_moreno
Pfc natalia sanchez_morenoPfc natalia sanchez_moreno
Pfc natalia sanchez_moreno
 
Pic problemas resueltos
Pic problemas resueltos Pic problemas resueltos
Pic problemas resueltos
 
Pic gama-media
Pic gama-mediaPic gama-media
Pic gama-media
 
5 ciberseguridad
5   ciberseguridad5   ciberseguridad
5 ciberseguridad
 
Robotica 299011
Robotica 299011Robotica 299011
Robotica 299011
 
Curso de pic
Curso de picCurso de pic
Curso de pic
 

Último

MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
joseph957764
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
jesusdanielmontielar1
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
PilarStefannyBuitrag
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
AlexGranados20
 

Último (19)

MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDF
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
 
03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
 
Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024
 
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografia
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
 
Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdf
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
 

Cuestiones actuales de Derecho probatorio

  • 1. 1 CUESTIONES ACTUALES DE DERECHO PROBATORIO Por Joaquín Delgado Martín. Magistrado de la Audiencia Provincial de Madrid Doctor en Derecho Miembro de la Red Judicial Española de Cooperación Internacional ÍNDICE CAPÍTULO 1.- NUEVOS RETOS DEL DERECHO PROBATORIO .......................................4 1.- LA PRUEBA DE LAS FORMAS MÁS GRAVES DE CRIMINALIDAD ................................................... 4 2.- EFECTOS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN SOBRE LA PRUEBA: PRUEBA ELECTRÓNICA O DIGITAL ............................................................................................ 5 2.1.- Prueba de la ciberdelincuencia.......................................................................... 5 2.2.- Medidas tecnológicas de investigación y prueba de cualquier tipo de delito... 6 3.- ESTADO ACTUAL DE LAS REGLAS DE EXCLUSIÓN DE LA PRUEBA ILÍCITA........................................ 6 CAPÍTULO 2.- PRUEBA ILÍCITA: REGLAS DE EXCLUSIÓN Y CONEXIÓN DE ANTIJURIDICIDAD.....................................................................................................7 1.- CONCEPTO Y CONSECUENCIAS DE LA PRUEBA ILÍCITA ............................................................. 7 1.1.- Exclusionary rule en el Tribunal Supremo de EEUU........................................... 7 1.2.- SISTEMA ESPAÑOL ...................................................................................................... 9 1.2.1.- Nulidad de la prueba ...................................................................................... 9 1.2.2.- Cauce procesal de la nulidad ...............................................................................................................10 2.- EFECTOS SOBRE LAS PRUEBAS DERIVADAS: SOBRE LA CONEXIÓN DE ANTIJURIDICIDAD................. 12 2.1.- Regla general: nulidad..................................................................................... 12 2.2.- Excepción: validez de las pruebas derivadas carentes de conexión de antijuridicidad. ......................................................................................................... 12 A.- Falta de conexión natural .......................................................................................................................... 12 B.- Falta de conexión de antijuridicidad..........................................................................................................13 CAPÍTULO 3.- TECNOLOGÍA Y DERECHO PROBATORIO: LA PRUEBA DIGITAL............. 16 1.- SOBRE LA PRUEBA EN LA ERA DIGITAL ............................................................... 16 1.- JUSTICIA Y SOCIEDAD DE LA INFORMACIÓN ........................................................................ 16 2.2.- LA PRUEBA DE HECHOS EN LA SOCIEDAD DE LA INFORMACIÓN ............................................ 18 2.3.- INTERNET: GRAN FUENTE DE PRUEBA ............................................................................ 19 2.- DELIMITACIÓN CONCEPTUAL DE LA PRUEBA ELECTRÓNICA................................ 20
  • 2. 2 2.1.- CONCEPTO DE PRUEBA ELECTRÓNICA ............................................................................ 21 2.2.- FUENTE Y MEDIO DE PRUEBA EN EL ÁMBITO DIGITAL......................................................... 22 2.3.- MODALIDADES......................................................................................................... 23 2.4.- FASES DE LA PRUEBA ELECTRÓNICA............................................................................... 24 CAPÍTULO 4.- INVESTIGACIÓN TECNOLÓGICA Y DERECHOS FUNDAMENTALES......... 26 1.- DERECHO A LA INTIMIDAD................................................................................. 26 2.1.- PROTECCIÓN DE LA INTIMIDAD COMO DERECHO FUNDAMENTAL......................................... 26 2.1.1.- Contenido y destinatarios............................................................................. 26 2.1.2.- Sobre la expectativa razonable de privacidad............................................. 27 2.2.- DERECHO A LA INTIMIDAD EN LA SOCIEDAD DE LA INFORMACIÓN........................................ 29 2.2.1.- Dispositivos electrónicos............................................................................... 29 2.2.2.- Actividades en Internet................................................................................. 29 A.- Principio general........................................................................................................................................29 B.- Inserción de contenidos en Internet..........................................................................................................30 2.3.- REQUISITOS PARA LA INJERENCIA ................................................................................. 32 2.- SECRETO DE LAS COMUNICACIONES .................................................................. 32 2.1.- SOBRE EL DERECHO AL SECRETO DE COMUNICACIONES ..................................................... 32 2.1.1.- Concepto....................................................................................................... 32 2.1.2.- Elementos del proceso de comunicación...................................................... 33 A.- Transmisión de información o contenido..................................................................................................34 B.- Entre dos o más personas determinadas o determinables .......................................................................34 C.- Intermediación de tercero con obligación de confidencialidad.................................................................35 2.2 .- DATOS ASOCIADOS A COMUNICACIONES ELECTRÓNICAS (DACE)....................................... 36 2.2.1.- Sobre los datos externos de la comunicación............................................... 36 2.2.2.- Datos externos en las fases del proceso comunicativo ................................ 38 A.- Acceso a datos externos cuando la comunicación aún no se ha iniciado.................................................. 38 B.- Acceso a los datos externos de la comunicación cuando ésta está teniendo lugar...................................38 C.- Acceso a datos externos de la comunicación cuando ésta ha terminado ................................................. 38 2.2.3.- Conservación de datos por operadoras........................................................ 40 2.3.- EL SECRETO DE COMUNICACIONES EN LA PRUEBA DIGITAL ................................................. 41 2.4.- SECRETO DE COMUNICACIONES EN PROCESOS DE COMUNICACIÓN POR REDES ....................... 41 2.4.1.- Obtención por uno de los comunicantes ...................................................... 41 A.- Ficha resumen sobre conversación desvelada por uno de los comunicantes: ..........................................42 B.- Grabación subrepticia de la propia conversación...................................................................................... 43 2.4.2.- Obtención por tercero no partícipe la comunicación ................................... 44 2.5.- SECRETO DE COMUNICACIONES EN LA OBTENCIÓN DE DATOS CONTENIDOS EN DISPOSITIVOS ELECTRÓNICOS ................................................................................................................. 45 2.5.1.- Contenido de la comunicación...................................................................... 46 A.- Planteamiento general: fases del proceso de comunicación a través de una red.....................................46 B.- Especial consideración de los procesos de comunicación terminados o consumados.............................. 49 C.- Mensajes que se encuentran en poder del emisor.................................................................................... 52 2.5.2.- Otros aspectos de la comunicación .............................................................. 52
  • 3. 3 2.6.- RESTRICCIÓN DEL SECRETO A LAS COMUNICACIONES ........................................................ 53 3.- DERECHO FUNDAMENTAL A LA AUTODETERMINACIÓN INFORMATIVA: LA PROTECCIÓN DE DATOS PERSONALES..................................................................... 53 3.1.- CONCEPTO EN EL ENTORNO DIGITAL ............................................................................. 53 3.2.- INCORPORACIÓN DE DATOS PERSONALES AL PROCESO PENAL ............................................. 55 3.2.1.- Aportación por la parte al proceso............................................................... 55 3.2.2.- Obtención o recogida por el poder público................................................... 55 A.- Consentimiento no necesario.................................................................................................................... 55 B.- Principio de proporcionalidad ................................................................................................................... 56 3.3.- CESIÓN DE DATOS PERSONALES EN LA INVESTIGACIÓN Y PRUEBA DE LOS DELITOS.................... 56 3.3.1.- Cuestiones relevantes................................................................................... 56 A.- Legitimidad de la cesión ............................................................................................................................ 56 B.- Obligatoriedad de la cesión de datos ........................................................................................................57 C.- Régimen jurídico de la cesión del dato......................................................................................................57 3.3.2.- Cruce y contraste de datos personales......................................................... 58 3.4.- EFECTOS DE LA OBTENCIÓN DEL DATO CON VIOLACIÓN DEL DERECHO A LA AUTODETERMINACIÓN INFORMATIVA .................................................................................................................. 59 3.5.- DATOS PERSONALES Y SECRETO DE COMUNICACIONES ...................................................... 59
  • 4. 4 CAPÍTULO 1.- NUEVOS RETOS DEL DERECHO PROBATORIO El sistema penal del primer cuarto del siglo XXI se enfrenta a una serie de retos relevantes que han de ser enfrentados para posibilitar la pacífica convivencia de la sociedad, e incluso el adecuado funcionamiento del Estado de Derecho, especialmente el terrorismo y la criminalidad organizada, pero también las nuevas realidades ligadas a las tecnologías de la información y de la comunicación. 1.- La prueba de las formas más graves de criminalidad Los instrumentos clásicos propios del Estado liberal de Derecho se han mostrado insuficientes para la lucha contra la criminalidad grave, por lo que los poderes públicos deben contar con nuevos medios tanto de Derecho penal material como de Derecho procesal, que serán más agresivos contra los autores y, por tanto, determinarán unas mayores limitaciones tanto de la libertad como de los otros derechos fundamentales constitucionalmente protegidos. En esta línea se ha desarrollado el llamado “Derecho penal del enemigo” (Feindstrafrecht)1, que constituye una reacción de combate del ordenamiento jurídico contra individuos especialmente peligrosos2. Afirma IGLESIAS RÍO3 que “frente al esquema del Derecho penal clásico, de corte garantista, liberal y humanitario, que parte de una concepción antropocéntrica, haciendo protagonista del sistema al ser humano, el Feindstrafrecht adopta, en cambio, una concepción estadolátrica, y concede el protagonismo al interés colectivo, a la consecución de la Seguridad Nacional, subyugando al ordenamiento jurídico penal al servicio del reforzamiento de las estructuras del Estado (y no al servicio de la persona), animado permanentemente por criterios de eficacia”. En el ámbito del proceso penal, estos nuevos instrumentos se reflejan en dos tendencias básicas: una limitación de las garantías procesales del imputado; y la utilización de mecanismos de investigación y prueba del delito que afectan de forma más seria a los derechos fundamentales, como la intimidad, el secreto de comunicaciones o la inviolabilidad del domicilio. 1 Con origen en el pensamiento del alemán JAKOBS. Veáse Günter JAKOBS, “Diez años después: el Derecho Penal del enemigo”, Cuadernos de Política Criminal, Número 105, III, Época II, diciembre 2011, pp. 5-25. 2 Afirma Günter JAKOBS que “una Sociedad que no se encuentre en situación de -para repetir una expresión frecuentemente criticada- neutralizar a sus enemigos se va a pique”; en “Diez años después...”, obra citada, página 24. 3 Miguel Ángel IGLESIAS RÍO, “Rearme punitivo en la moderna sociedad del riesgo. Garantismo versus utilitarismo. Los casos paradigmáticos de la lucha frente al terrorismo y la criminalidad organizada”, Revistas@iustel.com Revista General de Derecho Penal 17 (2012)
  • 5. 5 Muchos de estos nuevos problemas afectan a la propia prueba: desarrollo de reglas de distribución de la carga de la prueba y sus efectos sobre la presunción de inocencia del inculpado, por ejemplo en determinadas modalidades de decomiso; o en relación con determinados hechos que fundamenten la versión de descargo del acusado....; la propia concepción de prueba ilícita o prohibida, y los efectos de la nulidad en torno a la extensión de la llamada conexión de antijuridicidad; los efectos sobre el derecho de defensa de la prueba derivada de determinadas figuras como el agente encubierto, los testigos protegidos, los confidentes o informantes.... 2.- Efectos de las tecnologías de la información y de la comunicación sobre la prueba: prueba electrónica o digital Las tecnologías de la información y de la comunicación afectan al Derecho probatorio en una doble dimensión: 2.1.- Prueba de la ciberdelincuencia En primer lugar, estamos asistiendo a la aparición y extensión de nuevas formas de delito a través de las tecnologías de la información y de la comunicación (Web, Redes Sociales...) que en muchas ocasiones son tremendamente lesivas contra los bienes jurídicos protegidos, y que también necesitan de una adaptación de la respuesta adecuada del sistema criminal, tanto a través de los tipos y sanciones penales, como mediante herramientas del proceso penal: obtención de la prueba, aportación de la misma al proceso y su valoración judicial. Se trata de la investigación y prueba de los denominados ciberdelitos, es decir, las infracciones penales cometidas a través de medios informáticos en el ciberespacio. Los ciberdelitos son aquellas infracciones penales que se cometen en el ciberespacio, entendido como el “ámbito artificial creado por medios informáticos”4. Dentro de esta categoría cabe englobar tanto los delitos realizados contra los equipos, datos o sistemas informáticos (contra la integridad, confidencialidad y disponibilidad), como los delitos tradicionales pero que son cometidos a través de dispositivos electrónicos o digitales (amenazas, coacciones, estafas.....)5. En un primera época, la preocupación del sistema penal radicaba en cómo afrontar los delitos cometidos a través de equipos informáticos o contra sistemas de esta naturaleza, partiendo de las categorías penales tradicionales, naciendo así la categoría de los “delitos informáticos”. Sin 4 Diccionario de la Real Academia Española de la Lengua, 23ª edición 2014 5 Eloy VELASCO NÚÑEZ, “Los delitos informáticos”, Consejo General del Poder Judicial, Cuadernos Digitales de Formación 33, 2015
  • 6. 6 embargo, la realidad tecnológica y criminológica ha generado la aparición de una segunda época en la que aquella preocupación se centra en los delitos cometidos en la web a través de dispositivos electrónicos o digitales de información y comunicación; con una especial importancia de los delitos cometidos a través de las Redes Sociales, a partir de la denominada Web 2.06. 2.2.- Medidas tecnológicas de investigación y prueba de cualquier tipo de delito En segundo lugar, los instrumentos tecnológicos aportan valiosas posibilidades de investigación y prueba de cualquier delito7. Téngase en cuenta que los distintos elementos de cualquier tipo de la infracción penal pueden resultar acreditados mediante evidencias que se encuentran en dispositivos electrónicos o a través de los datos que se transmiten por redes de telecomunicación (especialmente Internet). Los autores de los delitos se aprovechan de las posibilidades que les ofrecen las tecnologías para facilitar la realización del hecho punible y su impunidad, especialmente en los casos de criminalidad organizada. Asimismo, en la comisión de delitos resulta cada vez más frecuente la presencia de dispositivos de naturaleza electrónica: teléfonos móviles, smartphones, tabletas, dispositivos USB y otros muchos accesibles en el mercado ordinario y de uso cotidiano. Estudiaremos ambas dimensiones dentro de la categoría denominada prueba digital o prueba electrónica (Capítulo 3). 3.- Estado actual de las reglas de exclusión de la prueba ilícita Otro de los principales problemas a los que se enfrente el Derecho probatorio contemporáneo es la naturaleza y alcance de la exclusión de la prueba ilícita, es decir, obtenida con violación de un derecho fundamental; 6 Fernando MIRÓ MIRALLES habla de que “la tercera generación también ha comenzado ya, y se relaciona con el desarrollo de la web 2.0 y la aparición a su albor de las redes sociales, sistemas de mensajería instantánea y demás instrumentos, que permiten la construcción de una vida social paralela en el ciberespacio a la existente en el espacio físico y que conllevan que los crímenes en Internet ya no afecten esencialmente a lo patrimonial sino que pueden hacerlo también sobre otros intereses más personales como la libertad sexual, el honor, o la propia dignidad personal”; en “La ciberdelincuencia”, Consejo General del Poder Judicial, Cuadernos Digitales de Formación 46, 2015 7 Véase Juan SALOM CLOTET, “Incidencias de la nueva regulación en la investigación de los delitos cometidos a través de medios informáticos”, dentro de “La protección de datos en la cooperación policial y judicial”, editado por la Agencia Española de Protección de Datos y Editorial Thomson Aranzadi, 2008, página 140; y Manuel DÍAZ MARTÍNEZ, “El factor criminógeno de las TIC”, dentro de la obra colectiva “El proceso penal en la sociedad de la información”, editorial La Ley, páginas 534 y ss.
  • 7. 7 asistiendo como asistimos a una acentuada evolución jurisprudencial en los diferentes sistemas penales nacionales. Dedicaremos el Capítulo 2 a profundizar en este problema. CAPÍTULO 2.- PRUEBA ILÍCITA: REGLAS DE EXCLUSIÓN Y CONEXIÓN DE ANTIJURIDICIDAD 1.- Concepto y consecuencias de la prueba ilícita Será prueba ilícita o prohibida aquella que se ha obtenido o se ha incorporado al proceso con vulneración de derechos fundamentales8. Se trata de un concepto adoptado por el legislador español en el artículo 11.1,2º LOPJ, con fundamento constitucional9 y que viene siendo recogido por la jurisprudencia del TC y del TS. Recordemos que el citado precepto establece, en relación con todo tipo de procedimiento, que “no surtirán efecto las pruebas obtenidas, directa o indirectamente, violentando los derechos fundamentales”10. Este concepto de prueba ilícita resulta de aplicación en los procedimientos tramitados en todos los órdenes jurisdiccionales, aunque haya tenido un mayor desarrollo en los ámbitos penal y laboral. 1.1.- Exclusionary rule en el Tribunal Supremo de EEUU La expulsión del proceso de aquella prueba obtenida con violación de un derecho fundamental surge en las sentencias dictadas por el Tribunal Supremo de EEUU (exclusionary rule). Esta regla ha sufrido en la jurisprudencia 8 Joan PICÓ I JUNOY, tras repasar los diferentes conceptos manejados por la doctrina, se inclina por un concepto restrictivo al objeto de permitir que el derecho a utilizar los medios probatorios pertinentes para la defensa despliegue una mayor eficacia y virtualidad: será prueba ilícita “la obtenida o practicada con infracción de los derechos fundamentales”; en “El derecho a la prueba en el proceso civil”, J.M. Bosch Editor, Barcelona,1996 páginas 283 a 286. 9 José María ASENCIO MELLADO entiende que “constituye la prueba ilícita, como es perfectamente sabido, una denominación que hace referencia a una categoría jurídica, con fundamento constitucional, que tiene su origen en la obtención de fuentes de prueba con infracción de derechos fundamentales de naturaleza material, no procesal”; en “Prueba ilícita: declaración y efectos”, Revista General de Derecho Procesal 26 (2012), Iustel, página 17. 10 Este artículo introduce en nuestro ordenamiento el principio de exclusión de las pruebas ilícitas (exclusionary rule); José Luis GONZÁLEZ MONTES, “La prueba ilícita”, Persona y Derecho, 54 (2006), página 365.
  • 8. 8 estadounidense una amplia evolución desde su construcción inicial a principios del siglo XX11 hasta las formulaciones actuales. Primeramente, la exclusionary rule tenía una doble finalidad: reparar el daño causado por la violación del derecho fundamental del ciudadano; y, por otra parte, tiene un efecto disuasorio para las autoridades y agentes del sistema penal en relación con la comisión de conductas ilegales, previniendo la violación de derechos fundamentales en la investigación criminal. En cambio, evolucionó hacia su sola consideración como un remedio a un acto ilegal que no subsana el daño causado (no es un derecho personal del afectado), sino que tiene un efecto disuasivo. De esta manera, y como recuerda SALAS CALERO, “la Corte Suprema, en la actualidad, no visualiza la regla de exclusión como un requisito constitucional. Bajo esta concepto, la decisión de aplicar la regla en un caso particular es una cuestión distinta a la de la violación de un derecho a la cuarta enmienda. La regla es una opción a disposición del tribunal, el cual tiene que sopesar, por una parte, los costos que conlleva su aplicación en la exclusión de pruebas relevantes, y por otra, su utilidad disuasiva en la prevención de futuros abusos”12. En segundo lugar, y como consecuencia de la citada evolución en el propio fundamento de la regla, el Tribunal Supremo de EEUU ha venido ampliando el número de excepciones a la misma13: 1. El derecho a la intimidad es un derecho personal que solamente puede ser invocado por aquél cuyo derecho ha sido violado (legitimación procesal o standing). 2. No solamente hay que excluir aquella prueba en la que ha existido una infracción directa del derecho fundamental afectado, sino también aquellas que resulten derivadas de la misma; aunque se ha construido una excepción a esta regla original: la nulidad no es aplicable a las pruebas que se obtuvieron mediante un medio independiente del acto procesal que violó el derecho fundamental (excepción a la doctrina de los frutos del árbol envenenado). 3. La prueba obtenida ilícitamente puede ser utilizada en el proceso cuando se acredita que la misma podría haber sido descubierta por medios lícitos independientes del acto ilícito (descubrimiento inevitable). 11 Asunto Weeks versus United States (1914), seguido por otros. 12 Luis SALAS CALERO, “Problemas modernos y complejos de la prueba en el proceso penal: últimas tendencias en Estados Unidos sobre las reglas de exclusión probatorias”, en la obra colectiva “”Prueba y proceso penal. Análisis especial de la prueba prohibida en el sistema español y en el derecho comparado”, editorial Tirant lo Blanch, Valencia 2008, página 473 13 En este punto seguimos la exposición de Luis SALAS CALERO, en “Problemas modernos y complejos de la prueba en el proceso penal...”, obra citada, páginas 477 y ss.
  • 9. 9 4. Tampoco se aplica la regla de exclusión en aquellos casos en los que la Policía realiza el acto de investigación con fundamento en un mandamiento judicial que cree válido, aunque posteriormente el mismo se declare nulo (buena fe). 5. Otra excepción surge cuando la finalidad de incorporar al proceso una prueba ilícita es desplegar efectos sobre la verosimilitud de un testigo (preguntas a testigo para acreditar su falta de credibilidad) 6. Se permite la utilización en juicio de aquellas pruebas obtenidas ilícitamente en procesos no penales; aunque ello no resulta aplicable en los casos de decomiso (pruebas procedentes de procesos no penales). 1.2.- Sistema español 1.2.1.- Nulidad de la prueba Cuando concurra la vulneración de un derecho fundamental (prueba ilícita), el ordenamiento contempla su nulidad absoluta o de pleno derecho, por lo que deberá tenerse por no realizado y carecerá de toda eficacia probatoria; en Derecho español, este efecto se prevé expresamente por el artículo 11.1 de la Ley Orgánica del Poder Judicial (LOPJ). Esta regla de la exclusión-nulidad tiene una doble finalidad: en primer lugar, prevenir la infracción de derechos fundamentales en la investigación penal por parte de quienes prestan servicio en el sistema penal (efectos disuasorio); y, en segundo lugar, también sirve para evitar que el daño originalmente causado por la violación del derecho fundamental del ciudadano se agrave como consecuencia de la admisión en juicio de una prueba ilícitamente. La nulidad absoluta implica lo siguiente: a) No despliega ningún efecto en el proceso, de tal forma la sentencia no podrá fundamentarse en ninguno de los siguientes elementos14: a. Ni en los datos que pudieran resultar del acceso ilícito al contenido del dispositivo electrónico o de las comunicaciones realizadas mediante un dispositivo de ese tipo. b. Ni en las percepciones de los sujetos que hubieran intervenido en la actuación de acceso ilícito (por ejemplo una entrada y registro en domicilio con acceso al contenido de los ordenadores 14 Véase Jaime VEGAS TORRES , "Prueba ilícita en particular (II): la ilicitud de la diligencia de entrada y registro en lugar cerrado y sus consecuencias", Cuadernos de Derecho Judicial, volumen sobre “La prueba en el proceso penal II”, Madrid 1996, página 362.
  • 10. 10 encontrados en el proceso penal); aunque los mismos declaren en juicio como testigos. c. Ni en los resultados de las pruebas que se proyecten sobre los datos encontrados mediante el acceso ilícito: dictámenes periciales, o las declaraciones testificales que tengan por objeto el reconocimiento de los mencionados datos. b) No puede ser subsanada ni ser objeto de convalidación de ninguna manera. c) No debe ser incorporada al proceso; y si se ha tenido entrada en él, el ordenamiento contempla la posibilidad de que sea excluida del mismo. 1.2.2.- Cauce procesal de la nulidad Una prueba ilícita por ser obtenida con infracción de un derecho fundamental no debe ser incorporada al proceso, pudiendo pronunciarse el órgano judicial sobre dicha inadmisión. Sin embargo, y como recuerda PICÓ I JUNOY15, “en la práctica cotidiana de nuestros Tribunales esta admisión tiene lugar, debido básicamente a dos circunstancias: en primer lugar al excesivo volumen de trabajo de los Juzgados, lo que motiva el análisis poco riguroso de los elementos probatorios que “camufladamente” se acompañan a los escritos iniciales de alegaciones; y en segundo lugar a la dificultad de apreciar externamente la ilicitud de tales elementos probatorios”. Si se ha incorporado al proceso una prueba ilícita, el ordenamiento contempla la posibilidad de hacer valer la nulidad de la resolución que admitido dicha incorporación. En Derecho español, la iniciativa o impulso de la declaración de nulidad puede producirse de oficio por el Juez o a instancia de parte legítima:  De oficio por el Juez: o El artículo 240.2 LOPJ dispone que “el juzgado o tribunal podrá, de oficio o a instancia de parte, antes de que hubiere recaído resolución que ponga fin al proceso, y siempre que no proceda la subsanación, declarar, previa audiencia de las partes, la nulidad de todas las actuaciones o de alguna en particular”. o Régimen procesal: se contiene en el propio artículo 240.2 LOPJ, que resulta de aplicación en todas las jurisdicciones. Se trata de un incidente iniciado de oficio por el Juez quien, tras oír necesariamente a las partes, se pronunciará sobre la nulidad de 15 Joan PICÓ I JUNOY, “El derecho a la prueba en el proceso civil”, obra citada, página 322.
  • 11. 11 la prueba digital obtenida con violación de un derecho fundamental  A instancia de parte procesal: o El artículo 240.1 LOPJ dispone que “la nulidad de pleno derecho, en todo caso, y los defectos de forma en los actos procesales que impliquen ausencia de los requisitos indispensables para alcanzar su fin o determinen efectiva indefensión, se harán valer por medio de los recursos legalmente establecidos contra la resolución de que se trate, o por los demás medios que establezcan las leyes procesales”. o Régimen procesal. La concreta tramitación del incidente se regula por la regulación del procedimiento en cada orden jurisdiccional:  Civil: mediante el recurso contra la resolución de que se trate, o por el incidente específico artículo 287 LEC  Laboral: mediante el recurso contra la resolución de que se trate, o por el incidente específico del artículo 90.2 Ley 36/2011, de 10 de octubre, reguladora de la jurisdicción social  Contencioso-administrativo: mediante el recurso contra la resolución de que se trate; o por el incidente específico artículo 287 LEC (aplicable a este jurisdicción con carácter subsidiario) al no existir motivo alguno para que no pueda ser utilizado en esta jurisdicción.  Penal: mediante el recurso contra la resolución de que se trate, o en cada uno de los momentos procesales previsto para cada tipo de procedimiento: ordinario por delito, abreviado por delito, tribunal de jurado o juicio de faltas; téngase en cuenta que no existe un incidente específico para todos los procedimientos penales16. 16 Véase José María PLANCHAT TERUEL, “Prueba ilícita. Fundamento y tratamiento”, dentro del libro "Estudios sobre prueba penal. Volumen I. Actos de investigación y medios de prueba en el proceso penal: competencia, objeto y límites" , edición nº 1, Editorial LA LEY, Madrid, Junio 2010.
  • 12. 12 2.- Efectos sobre las pruebas derivadas: sobre la conexión de antijuridicidad Aunque una abundante jurisprudencia española ha establecido la prohibición del aprovechamiento directo e indirecto de la prueba ilícita, también se admiten excepciones de tal modo que se reconoce que, en determinadas condiciones, la prueba ilícita puede producir un efecto indirecto y, como tal, puede fundamentar un fallo condenatorio 2.1.- Regla general: nulidad. Para examinar la cuestión, debe analizarse la relación o conexión existente entre la prueba nula y la prueba derivada o refleja. Si entre ambas existe una conexión natural, la regla general será la nulidad o falta de validez de la derivada. Es la llamada doctrina de los "frutos del árbol envenenado"17. 2.2.- Excepción: validez de las pruebas derivadas carentes de conexión de antijuridicidad. A.- Falta de conexión natural Como afirma el último inciso del párrafo 1º del Fundamento Jurídico 4º de la STC 81/98, de 2 de abril, "si desde la perspectiva natural las pruebas de que se trate no guardasen relación alguna con el hecho constitutivo de la vulneración del derecho fundamental sustantivo, es decir, si tuviesen una causa real diferente y totalmente ajena al mismo, su validez y la consiguiente posibilidad de valoración a efectos de enervar la presunción de inocencia sería, desde esta perspectiva, indiscutible". En definitiva, se trata de pruebas que no tienen una conexión con el acto ilícito de acceso a los datos, por lo que no serán pruebas derivadas. 17 SSTS de 14 de junio de 1994, 13 de abril de 1995 y 13 de marzo de 1999. STS (penal) 471/2014, de 2 de junio: “La prohibición de valoración referida a las pruebas obtenidas indirectamente mediante la utilización de fuentes de información procedentes de pruebas ilícitas constituye la regla general, que solo cabe exceptuar cuando concurra un supuesto específico de desconexión, que debe constatarse en cada caso, identificando con claridad el supuesto aplicado y especificando las razones que justifican su utilización ( STS 811/2012, de 30 de octubre y STS 301/2013, de 18 de abril)”.
  • 13. 13 B.- Falta de conexión de antijuridicidad La exclusión automática de toda prueba que tenga relación "natural" con una prueba ilícita (por vulnerar un derecho fundamental), sin consideración de las circunstancias concurrentes en el caso concreto, determinaría resultados jurídicamente irrazonables y dañinos para una eficaz política criminal. Por ello, especialmente a partir de la STC 81/1998, de 2 de abril (Pleno), la jurisprudencia española ha optado por una restricción a través de la denominada "conexión de antijuridicidad"18: una prueba refleja tendrá validez siempre y cuando se considere que es jurídicamente independiente de la prueba de la que deriva19. Se trata de una un paso más en el proceso de asunción de criterios restrictivos de la regla de exclusión de la prueba ilícita20 Para examinar la concurrencia de la conexión de antijuridicidad (nulidad de la prueba derivada) o su ausencia (validez de la prueba refleja) hay que atender a distintos criterios21: la gravedad y forma de la lesión o vulneración del derecho fundamental afectado, el resultado de la prueba en cuestión, la afectación de la capacidad de defensa del acusado, el grado de culpabilidad en la vulneración del derecho fundamental por parte del agente policial infractor, o el periodo de tiempo habido entre la prueba ilícita y la derivada. La existencia de la conexión de antijuridicidad resulta del examen conjunto del acto lesivo del derecho y su resultado desde dos perspectivas22: 18 Como afirma la STS penal 471/2014, de 2 de junio “semejante criterio, por otra parte, no es tampoco propio y exclusivo de nuestro ordenamiento nacional, sino que, como detalladamente se explicitó en Sentencias de esta Sala de 30 de Octubre de 2012 o 4 de Diciembre de 2013, se corresponde con planteamientos semejantes seguidos en países tan próximos al nuestro como Portugal (Jurisprudencia en desarrollo del art. 32 de la Constitución Portuguesa), Italia (SCS, Sec. VI, de 27 de Marzo de 2009), Francia ( "principio de lealtad en la aportación de la prueba" ), Alemania ( "teoría de la ponderación de intereses" ) u Holanda ( art. 359 del Código de Procedimiento Penal ), por no mencionar los Estados Unidos de Norteamérica, cuna precisamente de la doctrina de los "frutos del árbol envenenado " que originariamente inspira nuestro actual tratamiento de la prueba ilícita y sus consecuencias ( "Hudson vs. Michigan" o "Herring vs. Unites States" )”. 19 Se viene a recibir en el Derecho español la doctrina anglosajona de la independent source o fuente independiente. Sobre la recepción del Derecho anglosajón en la materia, véase Jesús FERNÁNDEZ ENTRALGO, "Las reglas del juego. Prohibido hacer trampas: la prueba ilegítimamente obtenida", Cuadernos de Derecho Judicial, volumen dedicado a "La prueba en el proceso penal II", editado por el Consejo General del Poder Judicial y la Escuela Judicial, Madrid, 1996, páginas 57 y ss. 20 Véase José L. GONZÁLEZ CUSSAC, “La conexión de antijuridicidad en la prueba prohibida”, en la obra colectiva “”Prueba y proceso penal. Análisis especial de la prueba prohibida en el sistema español y en el derecho comparado”, editorial Tirant lo Blanch, Valencia 2008, página 280. 21 Véase Eduardo DE URBANO CASTILLO, "Prueba autónoma y prueba contaminada", La Ley, 28 de febrero de 2000, página 15. 22 Véase el párrafo 6º del Fundamento Jurídico 1º de la STS de 26 de diciembre de 2000 (El Derecho 2000/52689), así como el Fundamento Jurídico 4º de la STC 121/1998 y el Fundamento Jurídico 5º de la STC 49/1999).
  • 14. 14 a) Desde una perspectiva interna, es decir, en atención a la índole y características de la vulneración del derecho afectado. b) Y desde una perspectiva externa, a saber, de las necesidades esenciales de tutela exigidas por la realidad y efectividad del mencionado derecho fundamental De esta forma, surge un ámbito de discrecionalidad judicial a la hora de valorar la existencia de la conexión de antijuridicidad: la resolución judicial que otorgue o deniegue validez deberá motivar las razones tenidas en cuenta en el concreto caso (especial motivación). Y esa discrecionalidad podrá ser revisada tanto en casación por el Tribunal Supremo, como por el Tribunal Constitucional en sede de recurso de amparo. Para comprender adecuadamente el alcance de la doctrina expuesta23, resulta interesante la lectura de la STS 471/2014, de 2 de junio, que analiza en el ámbito penal la aplicación de la conexión de antijuridicidad en supuestos de vulneración del derecho del secreto de comunicaciones:  Si la violación del derecho al secreto se ha realizado sin ningún tipo de autorización judicial, no será posible una desconexión de antijuridicidad: “la regla general de exclusión de las pruebas obtenidas a partir del conocimiento que tiene su origen en la violación de dichos derechos puede incentivar la comisión de infracciones y privarles de una garantía indispensable para su efectividad. Por tanto en estos supuestos no cabe admitir excepción alguna, y el examen debe concluir en esta perspectiva externa” (FJ 11).  Si la injerencia en el secreto de comunicaciones tiene lugar con intervención judicial, pero con motivación insuficiente o con un vicio procedimental, puede plantearse la posible existencia de la desconexión de antijuridicidad: “puede pasarse al análisis interno de la eventual concurrencia de un supuesto de ruptura de la conexión de antijuridicidad, pues en estos supuestos el Tribunal Constitucional estima que la necesidad de tutela inherente al derecho fundamental puede quedar satisfecha con la prohibición de valoración de la prueba directamente constitutiva de la lesión, sin que resulte necesario 23 María MARCOS GONZÁLEZ, tras analizar la evolución jurisprudencial considera que “las tesis jurisprudenciales expuestas ponen de manifiesto el carácter dinámico, y en constante evolución, de la materia que estamos abordando, así como la complejidad inherente a la búsqueda de criterios únicos y generalizables a los diversos supuestos de ilicitud probatoria por infracción de derechos fundamentales”; en “Doctrina constitucional sobre la prueba ilícita: discrepancias interpretativas “, La Ley Penal, Nº 88, Sección Estudios, Diciembre 2011.
  • 15. 15 extender ilimitadamente dicha prohibición a las pruebas derivadas” (FJ 11).  El concreto caso abordado por la STS se refiere a un supuesto de intervención de las comunicaciones telefónicas autorizada judicialmente por auto con motivación insuficiente, por lo que este auto fue declarado nulo. La sentencia confirma la desconexión de antijuridicidad apreciada en la prueba de confesión del acusado que tuvo lugar en juicio oral, por respetar los siguientes requisitos: “a) previa información de los derechos constitucionales del inculpado, entre los que se encuentra el de guardar silencio o negarse a contestar, b) con asistencia de su letrado y c) mediante una declaración plenamente voluntaria, sin vicios ni situaciones sugestivas que puedan alterar su espontaneidad, d) teniendo por escenario el Plenario, o acto del juicio oral, por ser en ese momento donde tales derechos y garantías se desarrollan en la mayor extensión, e) con conocimiento de que se ha planteado por la defensa la posible anulación de la prueba de la que pudiera proceder el conocimiento inicial determinante de la imputación, de manera que pueda verificarse que la confesión fue exponente de la libre voluntad autodeterminada del acusado y no viciada por la realidad derivada del resultado de la prueba ilícita (SSTS 2/2011, de 15 de febrero, 91/2011, de 9 de febrero , 730/2012, de 26 de septiembre, 912/2013, de 4 de diciembre y 649/2013, de 11 de junio , entre las más recientes)”. Sentencia del Tribunal Constitucional de España 161/1999, de 27 de septiembre  Niega la existencia de conexión de antijuridicidad entre la diligencia de entrada y registro ilicíta y, por otra parte, la posterior confesión del acusado prestada con todas las garantías reconociendo la posesión de la droga.  Afirma que "las garantías frente a la autoincriminación permiten afirmar, cuando han sido respetadas, la espontaneidad y voluntariedad de la declaración1. Por ello, la libre decisión del acusado de declarar sobre los hechos que se le imputan permite, desde una perspectiva interna, dar por rota, jurídicamente, cualquier conexión causal con la inicial prueba ilícita. A su vez, desde una perspectiva externa, esta separación entre el acto ilícito y la voluntaria declaración por efecto de la libre decisión del acusado, atenúa, hasta su desaparición, la necesidades de tutela del derecho fundamental material que justificarían su exclusión probatoria, ya que la admisión voluntaria de los hechos puede ser considerada un aprovechamiento de la lesión del derecho fundamental".
  • 16. 16 CAPÍTULO 3.- TECNOLOGÍA Y DERECHO PROBATORIO: LA PRUEBA DIGITAL 1.- SOBRE LA PRUEBA EN LA ERA DIGITAL 1.- Justicia y sociedad de la información El sistema judicial ha de responder a los nuevos retos derivados de la sociedad de la información, es decir, a los cambios sociales relacionados con la adquisición y difusión de la información a través de las redes de comunicación; y en concreto, al conjunto de servicios que se prestan, a título oneroso o gratuito, mediante un equipo informático o un dispositivo electrónico a solicitud de persona receptora del servicio 24. Con fundamento en la convergencia de los progresos en microelectrónica, informática (hardware y software) y telecomunicaciones, asistimos a cambios profundos y acelerados (a ritmo exponencial) en la forma de producirse las relaciones sociales en múltiples ámbitos como el trabajo (teletrabajo, búsqueda de empleo online), la educación (teleformación, cursos a distancia...), el ocio (juegos, entornos virtuales de acción como Second Life), las actividades económicas (negocios jurídicos sobre bienes o servicios), la participación política (la e-administración, democracia digital y la e-participación); que provoca nuevos fenómenos sociales como el reforzamiento del proceso de individualización, la aparición de nuevas formas de sociabilidad, y la generación de un nuevo tipo de cultura virtual generada a partir de la interconexión de los medios de comunicación de masas con Internet25. En el siglo XXI son muy habituales los hechos en los que está presente algún tipo de información en forma electrónica que la persona genera, 24 Vid. Nuria Auxiliadora ORELLANA CANO, "La prueba electrónica en el tráfico mercantil", incluido en el número monográfico sobre La prueba electrónica en los delitos económico- financieros de Cuadernos Digitales de Formación 50 – 2009, editor Consejo General del Poder Judicial, Madrid, 2010, página 4. 25 Cristóbal TORRES ALBERO, José Manuel ROBLES y Stefano DE MARCO, “El ciberacoso como forma de ejercer la violencia de género en la juventud: un riesgo en la sociedad de la información y del conocimiento”, editado por la Delegación del Gobierno para la Violencia de Género, 2013, página 11. Disponible en web.
  • 17. 17 voluntaria o involuntariamente, con su actividad26: mensajes de whatsapp y otras aplicaciones de mensajería instantánea (Line, WeChat), correos electrónicos, fotografías en formato digital, documentos generados por tratamientos de textos y otros elementos ofimáticos, historial de mensajería instantánea, SMS, archivos extraídos de programas de contabilidad, hojas de cálculo, bases de datos, historial de navegación por internet, contenidos de páginas web, registros de transacciones en cajeros automáticos, contenidos de memorias de ordenadores en sus diferentes formatos, copias de seguridad (backups) de ordenadores, rutas o datos de GPS (Global Position System), archivos de video y/o de audio, registros de cerraduras electrónicas de hoteles, entre otros muchos. Por otra parte es necesario tener presente que hay muchos elementos que, si bien anteriormente se reflejaban en otro tipo de instrumentos, en la actualidad se producen mediante instrumentos de naturaleza electrónica (forma binaria): fotografías, vídeos, elementos de electrodomésticos…..; y más aún si se tiene en cuenta la tendencia tecnológica denominada “Internet de las cosas”27 (Iot-Internet of Things)28, es decir, el fenómeno consistente en la conexión digital de objetos de uso cotidiano (domótica, actividad física de las personas...) con dispositivos capaces de registrar dicha información29, lo que se consigue a través de “una infraestructura en la que miles de millones de sensores embebidos en dispositivos cotidianos, comunes —«cosas» en sí mismas o vinculadas a otros objetos o personas— están diseñados para registrar, procesar, almacenar y transferir datos y, ya que están asociados 26 Es lo que Nicolás GONZÁLEZ-CUÉLLAR SERRANO denomina “entorno digital”; en “Garantías constitucionales en la persecución penal en el entorno digital”, en VV.AA., Prueba y proceso penal : (análisis especial de la prueba prohibida en el sistema español y en el derecho comparado), editorial Tirant lo Blanch, Valencia, 2008, página 150. 27 En un artículo sobre John COHN, uno de los principales impulsores del denominado “Internet de las cosas”, se afirma que “su entusiasmo, siempre enorme, no tiene que ver únicamente con la posibilidad de que nuestra nevera se conecte al supermercado o controlar con el teléfono móvil la calefacción de tu casa. Afortunadamente su utilidad va mucho más allá. Porque los datos recogidos por cualquier objeto cotidiano y su conectividad a través de la banda ancha, permitirá que nuestros coches sean más seguros, los consumos de energía más eficientes y que la telemedicina sea algo común y fiable”; http://one.elpais.com/john- cohn-yoda-de-internet-de-las-cosas-en-los-proximos-anos-los-objetos-seran-inteligentes-por- estar-conectados/ 28 Para más información, cliquear sobre http://www.microsoft.com/en-us/server- cloud/internet-of-things.aspx 29 Véase también José Luis RODRÍGUEZ LAINZ, “Internet de los objetos y secreto de las comunicaciones”, Diario La Ley, Nº 8034, Sección Doctrina, 1 Mar. 2013, Año XXXIV, Ref. D-85
  • 18. 18 con identificadores únicos, interactuar con otros dispositivos o sistemas que utilizan las capacidades de red”30. 2.2.- La prueba de hechos en la sociedad de la información Como puede observarse, la vida social ofrece numerosos supuestos en los que el propio hecho relevante para un proceso ha tenido lugar con la presencia de un elemento registrado en un soporte electrónico o digital. De esta forma, las partes (en todos los procesos) o el Estado (para ejercitar el ius puniendi en el proceso penal) tendrán interés en que la información electrónica generada por ese hecho puede ser incorporada al proceso para probar su existencia. En los procesos laborales, serán relevantes los mensajes de correo electrónico o de mensajería enviados o recibidos por el trabajador y que puedan resultar acreditativos de su conducta durante la jornada laboral, o para acreditar la sustracción de datos o el acceso irregular a información empresarial reservada; o bien el registro de dispositivos informáticos para la acreditación de conductas fraudulentas (competencia desleal, sustracción de información…); o incluso el historial de entrada en páginas web ajenas al objeto del trabajo durante la jornada laboral (navegación por páginas pornográficas…) o la prueba de la utilización para usos particulares de aquellos instrumentos digitales o multimedia proporcionados por la empresa como elemento de trabajo. En los procedimientos de divorcio, puede interesar a una de las partes la incorporación al proceso de los mensajes intercambiados por los cónyuges a través de whatsapp y otras aplicaciones de mensajería instantánea o mediante el correo electrónico. En los procesos mercantiles, podrá existir interés en acreditar las conversaciones mediante mail o mensajería instantánea que puedan contribuir a probar los acuerdos y el cumplimiento de los convenios entre las partes; o bien los de contenidos ilícitos en Internet, por ejemplo en violaciones de derechos de propiedad intelectual o industrial. O las partes pueden aportar facturas electrónicas como prueba de la entrega de bienes o la prestación de servicios en el seno de la contratación. En procedimientos tramitados por Violencia de Género en la pareja, los mensajes de correo electrónico o de whatsapp pueden servir para probar la existencia de expresiones amenazantes o injuriosas, o incluso para 30 Redacción de LA LEY, “Internet de las cosas: un nuevo riesgo para la privacidad”, Diario La Ley, Nº 8416, Sección Tribuna, 7 de Noviembre de 2014, Año XXXV.
  • 19. 19 acreditar la concurrencia de una situación de riesgo habilitadora de una orden de protección de la víctima. La prueba electrónica deviene esencial en los procesos penales por ciberdelitos como el Gossiping, Happy Slapping, Sexting, Sextorsión, Child Grooming, Ciberbullying, Stalking, Cracking, Phishing, Carding, Hacking, el ciberterrorismo, la exaltación en internet del terrorismo (de rabiosa actualidad por el fenoméno yihadista31), entre muchos otros. Y son cada vez más frecuentes las pruebas electrónicas en la investigación de todo tipo de infracciones penales, como el tráfico de drogas y otros cometidos por criminalidad organizada, o los delitos económicos y financieros, aunque también pueden estar presentes en la totalidad del catálogo del Código Penal. Hemos expuesto solamente algunos ejemplos de prueba digital en los diferentes procedimientos, pero las posibilidades son mucho mayores afectando potencialmente a todos los sectores de la vida social. 2.3.- Internet: gran fuente de prueba Internet favorece considerablemente el intercambio de bienes y servicios, y por tanto la propia actividad económica; facilitando enormemente el intercambio de mensajes (comunicación) e informaciones; pero también incrementa la capacidad lesiva contra los bienes jurídicos defendidos por el ordenamiento. Gran parte de la información electrónica generada por una persona, empresa o entidad tiene lugar a través de la Internet, y en ella suceden muchos hechos que pueden resultar relevantes en el proceso jurisdiccional, por lo que puede afirmarse que se ha convertido en una gran fuente de prueba32. Sin embargo, es necesario tener presente que la información o datos de la web han de ser aportados o incorporados al proceso mediante alguno de los medios de prueba previstos legalmente. 31 Vid. la reciente Sentencia de la Sección 4ª de la Audiencia Nacional 21/2014, de 29 de mayo, que condena por delito de integración en organización terrorista en un supuesto de exaltación en internet del terrorismo yihadista. 32 Véase Jaume ALONSO-CUEVILLAS, en relación con la prueba de los hechos sucedidos en Internet, “Internet y prueba civil”, Revista Jurídica de Catalunya, número 4, 2001, página 138.
  • 20. 20 2.- DELIMITACIÓN CONCEPTUAL DE LA PRUEBA ELECTRÓNICA La prueba es la actividad de acreditación de la realidad de un hecho afirmado por las partes y que resulta relevante para el objeto del proceso33. Esta actividad tiene como objetivo que el Juez perciba por sus sentidos la información sobre ese hecho que es proporcionada por personas (testimonios) o por cosas (documentos u otros objetos). En la actual sociedad de la información, cada vez será más frecuente que el Juez haya de percibir por sus sentidos (prueba) una información creada y registrada de forma digital o electrónica, lo que aporta al proceso un elemento de complejidad. La información contenida en formato digital o electrónico utiliza un “lenguaje binario a través de un sistema que trasforma impulsos o estímulos eléctricos o fotosensibles y, por cuya descomposición y recomposición informática grabada en un formato electrónico, genera y almacena la información. Dicho lenguaje es un código ininteligible para aquéllos que no son informáticos. La visualización del texto en pantalla es una traducción en lenguaje alfabético común, descodificado” (GARCÍA TORRES34). Y añade este autor que “entonces, entre lo conservado y lo exteriorizado no existe identidad. El archivo se conserva en un sistema binario. En cambio, el texto exteriorizado es fruto de la transformación de ese sistema binario en forma de escritura, ahora sí, con letras de nuestro alfabeto”35. Esta información en forma electrónica es producida, almacenada o transmitida mediante instrumentos o dispositivos electrónicos. De esta forma, utilizaremos el concepto de dispositivo electrónico para designar los sistemas informáticos y cualesquiera aparatos informáticos o de tecnología electrónica, así como los medios de almacenamiento masivo de memoria. Se trata de un concepto amplio en el que se incluyen teléfonos móviles, smartphones, tabletas, ordenadores, dispositivos USB, ZIP, Cd-Rom, DVD, reproductores de MP3 ó MP4, servidores de información, entre otros. La información estructurada en formato digital o electrónico, a diferencia de la insertada en un soporte de papel, solamente puede ser leída 33 Afirma Francesco CARNELUTTI que “el uso de la palabra prueba se limita a los procedimientos instituidos por el juez para la comprobación de los hechos controvertidos”; en “La prueba civil”, Ediciones Depalma, Buenos Aires, 1982, página 43. 34 María Luisa GARCÍA TORRES, “La tramitación electrónica de los procedimientos judiciales, según ley 18/2011, de 5 de julio reguladora del uso de las tecnologías de la información y la comunicación en la administración de justicia. Especial referencia al proceso civil”, Revista Internacional de Estudios de Derecho Procesal y Arbitraje, www.riedpa.com, nº 3-2011. 35 Véase también Corazón MIRA ROS, “El expediente judicial electrónico”, editorial Dykinson SL, Madrid 2010, página 18.
  • 21. 21 por una persona si ésta utiliza un instrumento técnico (dispositivo electrónico) que sea capaz de convertir la información cifrada (estructurada en dígitos binarios registrados como señales ópticas o magnéticas en el correspondiente soporte físico) en un texto en lenguaje natural alfabético que pueda visualizarse en la pantalla de ese dispositivo36. Esta característica genera dificultades a la hora de probar hechos relevantes en el proceso a través de dicha información digital o electrónica. La admisión y práctica de las pruebas electrónicas o digitales no constituye algo “mágico”37, sino que responde a un régimen jurídico que requiere un esfuerzo de aproximación de los conceptos procesales a la realidad tecnológica habitual de la sociedad del primer cuarto del siglo XXI, y que en algunos aspectos se encuentra en proceso de construcción38. 2.1.- Concepto de prueba electrónica Por prueba digital o electrónica cabe entender toda información de valor probatorio contenida en un medio electrónico o transmitida por dicho medio39. En esta definición cabe destacar los siguientes elementos: 1. Se refiere a cualquier clase de información40; 2. Que ha ser producida, almacenada o transmitida por medios electrónicos41; 36 Manuel GONZÁLEZ-MENESES GARCÍA-VALDECASAS, “La función notarial en el medio electrónico”, página 47. Disponible en web. 37 En este sentido se pronuncia Jonathan D. Frieden and Leigh M Murray, “The admissibility of electronic evidence under the Federal Rules of Evidence”, XVII RICH. J.L. & TECH. 5 (2011), 38 La introducción del libro de Nelson, Olson y Simek, “The electronic evidence and discovery handbook” se llama “Welcome to the labyrinth”, Editado por la American Bar Association, USA, 2006 39 Carolina SANCHÍS CRESPO define prueba electrónica o en soporte electrónico como “aquella información contenida en un dispositivo electrónico a través del cual se adquiere el conocimiento de un hecho controvertido, bien mediante el convencimiento psicológico, bien al fijar este hecho como cierto atendiendo a una norma legal”; en “La prueba en soporte electrónico”, dentro de la obra colectiva “Las Tecnologías de la Información y de la Comunicación en la Administración de Justicia. Análisis sistemático de la Ley 18/2011, de 5 de julio”, editorial Thomson Reuters Aranzadi, Navarra, 2012, página 713. 40 Se tiene en cuenta la concepción amplia que se contiene en el Convenio de Budapest sobre Ciberdelincuencia de 23 de noviembre de 2001 (Instrumento de Ratificación por España en BOE de 17 de septiembre de 2010) que define “datos informáticos” de la siguiente forma: “se entenderá toda representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función”.
  • 22. 22 3. Y que pueda tener efectos para acreditar hechos42 en el proceso abierto en cualquier orden jurisdiccional. Téngase en cuenta que, en el ámbito penal, puede servir para la investigación de todo tipo de infracciones penales y no solamente para los denominados delitos informáticos. 2.2.- Fuente y medio de prueba en el ámbito digital  La fuente de prueba es un concepto de naturaleza material, que existe de forma previa e independiente en relación con el proceso43: es el testimonio de la parte o del testigo, los documentos, el conocimiento técnico del perito, una cosa o elemento real objeto de examen o reconocimiento.  El medio de prueba es un concepto de naturaleza procesal, es decir, que tiene existencia dentro del propio proceso: es la actividad usada por el Juez44 para obtener información sobre los hechos objeto del proceso: testifical, interrogatorio de parte, pericial, documental, reconocimiento judicial… En el mundo digital, la fuente de la prueba radica en la información contenida o transmitida por medios electrónicos, mientras que el medio de prueba será la forma a través de la cual esa información entra en el proceso (actividad probatoria)45. 41 El Anexo de la Ley 18/2011, de 5 de julio, reguladora del uso de las tecnologías de la información y la comunicación en la Administración de Justicia define “medio electrónico” como “mecanismo, instalación, equipo o sistema que permite producir, almacenar o transmitir documentos, datos e informaciones; incluyendo cualesquiera redes de comunicación abiertas o restringidas como Internet, telefonía fija y móvil u otras”. 42 Afirma Lluis MUÑOZ SABATÉ que “para la probática no hay en principio hechos civiles y hechos penales, sino simplemente, hechos”; en “La prueba”, forma parte del libro "Curso superior de probática judicial. Cómo probar los hechos en el proceso" , edición nº 1, Editorial LA LEY, Madrid, Septiembre 2013. 43 Rodolfo TESONE, Jordi FERRER y Josep CAÑABATE, “La obtención de la prueba electrónica, su acceso al proceso civil y la garantía de derechos en materia penal”. Disponible en web. 44 Francesco CARNELUTTI llama medio de prueba a “la actividad el juez mediante la cual busca la verdad del hecho a probar; añadiendo posteriormente que es ante todo la “percepción del juez”; en “La prueba civil”, obra citada, páginas 70 y 71. 45 Julio BANACLOCHE PALAO, “La prueba en el proceso penal”, dentro de la obra “Aspectos fundamentales del Derecho Procesal Penal”, editorial La Ley, 2ª edición, Madrid 2011, página 273.
  • 23. 23 Dada la acelerada evolución tecnológica y la utilización masiva de los instrumentos electrónicos o digitales en todos los sectores de la vida social, las fuentes de prueba de naturaleza digital se han incrementado de forma considerable. Nos encontramos con nuevos instrumentos informáticos, multimedia y/o de comunicaciones, así como novedosos formatos y soportes: teléfonos móviles, smartphones (Iphones, Androids y otros teléfonos inteligentes), tabletas, ordenadores, dispositivos USB, ZIP, Cd-Rom, DVD, reproductores de MP3 ó MP4, servidores de información, PDAs, navegadores, pantallas táctiles en automóviles…; sin olvidar el relevante ámbito del cloud computing. Sin embargo, esta gran variedad de fuentes probatorias ha de tener acceso al proceso a través de alguno de los medios de prueba legalmente previstos: como prueba de instrumentos tecnológicos del artículo 299.2 LEC, como prueba documental (pública o privada), como prueba pericial, o a través del reconocimiento judicial; pero también incluso como prueba testifical o de interrogatorio de partes (o del acusado en el proceso penal) mediante el testimonio de la persona que ha tenido contacto con el dispositivo electrónico. 2.3.- Modalidades Dentro del concepto de prueba electrónica cabe distinguir dos modalidades básicas: en primer lugar, los datos o informaciones almacenados en un dispositivo electrónico; y, por otra parte, los que son transmitidos por cualesquiera redes de comunicación abiertas o restringidas como Internet, telefonía fija y móvil u otras.  En primer lugar, nos encontramos con el acceso e incorporación al proceso de la información contenida en dispositivos electrónicos, incluyendo tanto sistemas informáticos y cualesquiera aparatos informáticos o de tecnología digital, como los medios de almacenamiento masivo de memoria46.  En segundo lugar, la obtención y aportación al proceso de la información transmitida electrónicamente a través de redes de comunicación. Y dentro de ello podemos distinguir dos categorías: 46 El artículo 19 de Convenio de Budapest se refiere al registro y confiscación de datos informáticos contenidos: en “un medio de almacenamiento de datos en el que puedan almacenarse datos informáticos”; y en “un sistema informático o una parte del mismo, así como los datos informáticos almacenados en él”; según el artículo 1 del Convenio, por sistema informático cabe entender “todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa”.
  • 24. 24 o Cuando la información se transmite en un proceso de comunicación, es decir, aquel proceso de transmisión de información entre un transmisor y un receptor a través de redes de comunicación abiertas o restringidas como Internet, telefonía fija, móvil u otras47. Este tipo de información tendrá especial relevancia en la investigación y prueba de los delitos, pero también puede resultar de interés en otros órdenes jurisdiccionales. o Cuando la información se transmite a través de una red de comunicación (Internet) en supuestos en los que no existe un proceso de comunicación entre personas determinadas o determinables. 2.4.- Fases de la prueba electrónica En cualquier orden jurisdiccional, la prueba electrónica o digital atraviesa por las siguientes fases: 2.4.1.- La primera fase consiste en la obtención de los datos o información producidos, almacenados o transmitidos, mediante el acceso a las fuentes de la prueba electrónica o digital antes de su incorporación al proceso; recordemos la gran heterogeneidad de estas fuentes. En esta fase, las partes 47 Véase la definición de “medio electrónico” contenida en el Anexo de la Ley 18/2011, de 5 de julio, reguladora del uso de las tecnologías de la información y la comunicación en la Administración de Justicia
  • 25. 25 (o la autoridad pública en penal) han de acceder a la información o datos de forma lícita, es decir, sin violación de derechos fundamentales. 2.4.2.- La segunda fase radica en la incorporación al proceso de la información o datos obtenidos que sean relevantes para la acreditación de hechos. De esta manera, cabe hablar de tres tipos de requisitos aplicables en esta fase:  Por un lado, la pertinencia y la necesidad, que resulta aplicable en cualquier jurisdicción y con independencia de la normativa procesal aplicable;  Por otra parte, licitud entendida como el respeto a los derechos fundamentales durante la práctica del concreto medio probatorio;  Por último, el cumplimiento de los requisitos exigidos por las leyes procesales48, es decir, que la prueba acceda al proceso de conformidad con los requisitos exigidos por la normativa procesal del correspondiente orden jurisdiccional (civil, penal, laboral o contencioso-administrativa). En definitiva, ha de ser respetado el procedimiento probatorio contemplado por la respectiva legislación procesal para ejercitar válidamente el derecho a la prueba: es lo que hemos denominado admisibilidad procedimental. 2.4.3.- La tercera fase consiste en la valoración de la información o datos por el Juez o Tribunal de enjuiciamiento. Si se cumplen los requisitos sobre obtención y práctica examinados en las dos fases anteriores, la prueba electrónica aportada o incorporada al proceso puede desplegar eficacia probatoria, siendo objeto de valoración por parte del Juez o Tribunal. FASES DE LA PRUEBA DIGITAL 1ª.- Obtención de la prueba  Licitud 2ª.- Incorporación al proceso  Pertinencia y necesidad  Licitud  Cumplimiento de los requisitos procesales (admisibilidad procedimental) 3ª.- Valoración de la prueba  Autenticidad  Integridad o exactitud 48 Véase el último inciso del artículo 230.2 de la Ley Orgánica del Poder Judicial
  • 26. 26 CAPÍTULO 4.- INVESTIGACIÓN TECNOLÓGICA Y DERECHOS FUNDAMENTALES 1.- DERECHO A LA INTIMIDAD 2.1.- Protección de la intimidad como derecho fundamental 2.1.1.- Contenido y destinatarios En 1890, Juez COOLEY (USA) definió este derecho como “the right to be let alone”, refiriéndose de esta manera al derecho a determinar los pensamientos, sentimientos y emociones que son comunicados a otros. Posteriormente, este derecho ha sido recogido por diferentes instrumentos internacionales. Destaca el art. 8.1 del Convenio Europeo de Derechos Humanos (1950) que reconoce el derecho al respeto de la esfera privada, estableciendo que "toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia". La intimidad es un bien jurídico que la Constitución española ha elevado a la categoría de derecho fundamental, vinculado con el libre desenvolvimiento de la personalidad y presupuesto del ejercicio potencial y pleno de otros derechos y libertades constitucionales49. El art. 18.1 CE acoge un contenido amplio de la intimidad que irá variando atendiendo a las ideas y convicciones más generalizadas en la sociedad en cada momento histórico50. La STC 115/2000 afirma que “el derecho fundamental a la intimidad reconocido por el artículo 18.1 de la Constitución española tiene por objeto garantizar al individuo un ámbito reservado de su vida, vinculado con el respeto a su dignidad como persona (artículo 10.1 de la Constitución española), frente a 49 Vid. Fermín MORALES PRATS, "Los delitos contra la intimidad en el Código Penal de 1995: reflexiones político-criminales", Cuadernos de Derecho Judicial, Volumen dedicado a "Estudios sobre el Código Penal de 1995 (parte especial)", editado por el Consejo General del Poder Judicial, y la Escuela Judicial Madrid, 1996, páginas 243 y ss; y Juan José LÓPEZ ORTEGA, "La intimidad como bien jurídico protegido", Cuadernos de Derecho Judicial, Volumen dedicado a "Estudios sobre el Código Penal de 1995 (parte especial)", editado por el Consejo General del Poder Judicial, y la Escuela Judicial Madrid, 1996, páginas 287 y ss. 50 Véase la STC 171/1990.
  • 27. 27 la acción y el conocimiento de los demás, sean éstos poderes públicos o simples particulares”. La protección de ese ámbito reservado confiere a la persona el poder jurídico de imponer a terceros el deber de abstenerse de toda intromisión en la esfera íntima y la prohibición de hacer uso de lo así conocido (SSTC 115/2013 de 9 de mayo). De esta manera, lo que garantiza el art. 18.1 CE es el secreto sobre nuestra propia esfera de vida personal, excluyendo que sean los terceros, particulares o poderes públicos, los que delimiten los contornos de nuestra vida privada (SSTC 159/2009, de 29 de junio, FJ 3 185/2002, de 14 de octubre, FJ 3; y 93/2013, de 23 de abril, FJ 8). El derecho a la intimidad abarca: La que se desarrolla en un ámbito doméstico o privado Y también la que tiene lugar en otros ámbitos; en particular el relacionado con el trabajo o la profesión, en que se generan relaciones interpersonales, vínculos o actuaciones que pueden constituir manifestación de la vida privada (STC 12/2012, de 30 de enero, FJ 5).  De esta forma, asimismo es aplicable al concreto ámbito de las relaciones laborales (SSTC 98/2000, de 10 de abril, FFJJ 6 a 9; y186/2000, de 10 de julio, FJ 5) 2.1.2.- Sobre la expectativa razonable de privacidad El Tribunal Constitucional español ha recogido la construcción de la expectativa razonable de privacidad, procedente del Tribunal Europeo de Derechos Humanos (SSTEDH de 25 de septiembre de 2001, P.G. y J.H. c. Reino Intimidad personal (18.1CE): • Derecho fundamental • Derecho de contenido material • De origen natural • Modulable por el ciudadano, quien puede decidir sobre sus límites de protección (por voluntad expresa o como consecuencia de sus actos). Doctrina sobre la “expectativa razonable de privacidad”.
  • 28. 28 Unido, § 57, y de 28 de enero de 2003, Peck c. Reino Unido, § 58) y con origen en la Corte Suprema de Estados Unidos. Como recuerda ORTIZ PRADILLO51, “fue tras la sentencia del caso Katz (1967) cuando la Corte Suprema estadounidense proyectó la protección constitucional sobre las comunicaciones telefónicas en atención a la “expectativa razonable de privacidad del individuo” en relación con la Cuarta Enmienda, superando la doctrina restrictiva basada en la afectación a la propiedad que había sido emitida anteriormente y declarando que la Constitución “protege personas, no lugares”, y advirtiendo que la aplicación de la Cuarta Enmienda depende de si la persona que invoca su protección puede reclamar dicha expectativa legítima en atención a dos criterios: de un lado, si la persona ha mostrado una real (subjetiva) expectativa de privacidad, y de otro lado, si los poderes públicos deben reconocer dicha expectativa como “razonable”. El concepto de expectativa razonable de privacidad se configura de la siguiente manera:  De forma positiva: el ámbito de protección del derecho a la intimidad se extiende a todas aquellas situaciones en las que las circunstancias que la configuran permiten mantener una voluntad de reserva por parte del sujeto;  De forma negativa: no habrá una intrusión ilegítima en la intimidad en aquellos supuestos en los que el sujeto, de forma intencional o al menos consciente, participa en actividades o realiza actuaciones en los que, razonablemente, se expone al conocimiento ajeno52. 51 Juan Carlos ORTIZ PRADILLO, “La investigación del delito en la era digital. Los derechos fundamentales frente a las nuevas medidas tecnológicas de investigación”, Estudios de Progreso, Fundación Alternativas, 74/2013, página 18 52 José Luis RODRÍGUEZ LAINZ entiende que en los supuestos en que “el sujeto, razonablemente, es consciente de que se expone al conocimiento ajeno”.... “no podría abanderar esa expectativa razonable de privacidad”; en “El principio de la expectativa razonable de confidencialidad en la STC 241/2012, de 17 de diciembre”, Diario La Ley, Nº 8122, Sección Doctrina, 9 Jul. 2013, Año XXXIV, Ref. D-250. STC 12/2012, de 30 de enero (sobre licitud de un reportaje grabado con cámara oculta) “Un criterio a tener en cuenta para determinar cuándo nos encontramos ante manifestaciones de la vida privada protegible frente a intromisiones ilegítimas es el de las expectativas razonables que la propia persona, o cualquier otra en su lugar en esa circunstancia, pueda tener de encontrarse al resguardo de la observación o del escrutinio ajeno. Así por ejemplo cuando se encuentra en un paraje inaccesible o en un lugar solitario debido a la hora del día, puede conducirse con plena espontaneidad en la confianza fundada de la ausencia de observadores. Por el contrario, no pueden abrigarse expectativas razonables al respecto cuando de forma intencional, o al menos de forma consciente, se participa en actividades que por las circunstancias que las rodean claramente pueden ser objeto de registro o de información pública.” (FJ. 5)
  • 29. 29 Además de su aplicación en los ámbitos civil (intromisión ilegítima del derecho a la intimidad) y penal (investigación y prueba de delitos), esta construcción tiene un gran campo de juego en el ámbito laboral en relación con las comunicaciones del trabajador en las que no fue advertido de que podían ser objeto de seguimiento o con la información contenida en el equipo informático o dispositivo electrónico entregado por la empresa para la realización de su trabajo. 2.2.- Derecho a la intimidad en la sociedad de la información 2.2.1.- Dispositivos electrónicos El acceso a la información contenida en los dispositivos electrónicos afecta en todo caso a la intimidad personal. De esta manera, son aplicables las garantías que legitiman la injerencia en ese derecho fundamental para la obtención de los datos a efectos de su ulterior incorporación al proceso, especialmente en el proceso penal para la investigación del delito53, pero también en los procedimientos tramitados en el resto de jurisdicciones. Su incumplimiento determinará la ilicitud de la prueba y su nulidad54. 2.2.2.- Actividades en Internet A.- Principio general Los datos o informaciones que una persona difunde por Internet (en un ámbito no restringido) tienen carácter público. En estos casos su titular presta consentimiento de forma tácita55 a que otras personas conozcan esos datos difundidos o publicados en la web (hace accesible la información al público), lo que excluye que los mismos se encuentren protegidos por el derecho fundamental a la intimidad. 53 José María ASENCIO MELLADO, “Prueba ilícita: declaración y efectos”, Revista General de Derecho, 26(2012), página 15. 54 Véase María MARCOS GONZÁLEZ, “Doctrina constitucional sobre la prueba ilícita: discrepancias interpretativas”, La Ley Penal, nº 88, Sección Estudios, diciembre 2011. 55 Vid. Eloy VELASCO NÚÑEZ, “Investigación procesal penal de redes, terminales, dispositivos informáticos, imágenes, GPS, balizas, etc.: la prueba tecnológica”, Diario LA Ley, nº 8183, Sección Doctrina, 4 de noviembre de 2013, página 7. Las tecnologías de la información y de la comunicación (TIC) incrementan los riesgos de afectación del derecho a la intimidad
  • 30. 30 Aunque este principio general está sometido a matizaciones que se examinan a continuación. B.- Inserción de contenidos en Internet Comunicaciones “en canal abierto” Emisión de información (inserción de contenidos en web) a un colectivo indeterminado de personas Datos accesibles al público: su conocimiento no afecta a derechos Fundamentales Comunicaciones “en canal cerrado” Intercambio de información entre personas determinadas o determinables. Su conocimiento por tercero no comunicante afecta al secreto de comunicaciones Cuando se realiza en “canal abierto” se trata de datos a los que puede acceder cualquier persona en Internet56. Se pueden utilizar programas que facilitan considerablemente la búsqueda de los elementos ilícitos y, por tanto, también las pruebas electrónicas o digitales de los hechos que tienen lugar en internet; el uso de estos programas determina la automatización de la búsqueda y facilita la toma de decisiones por los investigadores, pero no lleva consigo una afectación de los derechos fundamentales57. Aunque el tratamiento posterior de los datos recopilados puede determinar una afectación del régimen de protección de datos personales. Nos encontramos ante los denominados “Rastreos informáticos” (empleo de un software que utiliza metabuscadores), de frecuente uso en 56 Eloy VELASCO NÚÑEZ entiende que “el acceso a Internet y a las pistas y rastros que el delincuente abandona en él, no afecta a derechos fundamentales, pues ni es privado ni íntimo (art. 18,1 CE) lo que se deja allí, ni se trata de una telecomunicación formalmente protegida (art. 18,3 CE) cuyo secreto deba guardarse, ni son datos protegidos automatizadamente (art. 18,4 CE) los que se realizan al colgar en Internet ofertas, más o menos camufladas de objetos de circulación delictiva”; en “Novedades técnicas de investigación penal vinculadas a las nuevas tecnologías”, El Derecho, "Revista de Jurisprudencia", número 4, el 24 de febrero de 2011. Disponible en web. 57 Juan José GONZÁLEZ PÉREZ, “Infiltración policial en Internet y derechos fundamentales”, página 7. Disponible en web.
  • 31. 31 supuestos de pornografía infantil58. Desde el punto de vista policial, pueden distinguirse dos supuestos básicos59:  Ciber-patrullaje: actuación destinada a la vigilancia, prevención y evitación de ilícitos cuya evidencia conste en la red.  Análisis de fuentes abiertas: actividad dirigida a la búsqueda de informaciones que contribuyan al esclarecimiento de los hechos delictivos ya cometidos y que son objeto del interés del proceso penal. En la parte de este Curso destinada al proceso penal se examina la problemática del agente encubierto en Internet. C.- Datos de navegación web Se trata de acceder al contenido de la navegación web que realiza privadamente un usuario de Internet mediante el acceso libre a los diferentes contenidos disponibles en la red. No se trata de un proceso de comunicación entre personas determinadas o determinables, por lo que no resulta afectado el derecho al secreto de comunicaciones. Sin embargo, se trata de actos que responden a solicitudes de información voluntarias del usuario, quien elige el concreto contenido y el momento de la visita; y pueden tener datos sensibles en orden a la intimidad, porque pueden incorporar informaciones reveladores sobre determinados aspectos de la vida privada (ideología, orientación sexual, aficiones personales, etcétera). Por ello su conocimiento sí que afecta al derecho fundamental a la intimidad60. 58 Para profundizar en esta problemática, véase Juan José GONZÁLEZ PÉREZ, “Infiltración policial en Internet y derechos fundamentales”, obra citada. 59 Luis Miguel VALLÉS CAUSADA (citando a González López); Tesis Doctoral “La Policía Judicial en la obtención de inteligencia sobre comunicaciones electrónicas para el proceso penal”, UNED, Madrid, 2013. Disponible en web. 60 José Justo MEGÍAS QUIRÓS recuerda que “...uno de los mayores peligros hoy día para nuestra intimidad es el rastreo de nuestros hábitos de navegación, que realizan determinadas compañías....”; en “ Privacidad e internet: intimidad, comunicaciones y datos personales”. Disponible en web. STS 236/2008, de 9 de mayo “los rastreos policiales previos que se tildan de ilegales, sólo afectaban a datos públicos de Internet no protegidos por el art. 18-1º y 3º de la Constitución y en consecuencia las pruebas obtenidas y las derivadas no se hallaban afectas a vicio alguno”; y afirma asimismo que “al verificar los rastreos la policía judicial estaba cumpliendo con su función de perseguir delitos y detener a los delincuentes que los cometen, siendo legítimos y regulares los rastreos efectuados”
  • 32. 32 De esta forma, el acceso a datos de navegación que puedan encontrarse en dispositivos electrónicos afecta al derecho a la intimidad. Cabe recordar la existencia de las cookies (o galletas informáticas), es decir, aquella breve información remitida por un sitio o página web y queda almacenada en el navegador del usuario, y que determina que el sitio web pueda determinar o consultar la actividad previa del citado usuario. 2.3.- Requisitos para la injerencia La injerencia en el derecho a la intimidad por parte las autoridades públicas en su función de investigación y prueba del delito solamente es posible en tres supuestos: con autorización judicial, con consentimiento libre e informado de la persona afectada, y en los casos de urgencia policial siempre que se respete el principio de proporcionalidad. 2.- SECRETO DE LAS COMUNICACIONES 2.1.- Sobre el derecho al secreto de comunicaciones 2.1.1.- Concepto Este derecho consiste en la interdicción de la interceptación o del conocimiento antijurídicos de las comunicaciones ajenas; y debe ser respetado por todos los terceros ajenos a la comunicación, no sólo Estado o agentes públicos, sino también los particulares. Como afirma la Sentencia del Tribunal Constitucional español 170/2013, “el objeto directo de protección del art. 18.3 CE es el proceso de comunicación en libertad y no por sí solo el mensaje transmitido, cuyo contenido puede ser banal o de notorio interés público”. Son titulares del secreto de las comunicaciones:  las personas físicas y las jurídicas  Los personas nacionales o extranjeras,  Los mayores y también los menores de edad61. Es reconocido en el ámbito internacional por los principales instrumentos: art. 12 de la Declaración Universal de Derechos Humanos de 10 de diciembre de 1948; art. 17 del Pacto Internacional de Derechos Civiles y 61 Como afirma la Circular de la Fiscalía General del Estado de España 1/2013, “también los menores son titulares del derecho al secreto de las comunicaciones. La Ley Orgánica 1/1996, de 15 de enero, de Protección Jurídica del Menor, les reconoce en su art. 4 este derecho y encomienda a los padres o tutores y a los poderes públicos respetarlo y protegerlo frente a ataques de terceros, todo ello sin perjuicio de las modulaciones derivadas del ejercicio legítimo de la patria potestad o de la tutela”. Sentencia de 3 de abril de 2007 del Tribunal Europeo de Derechos Humanos (caso Copland) “Es lógico pues que los correos electrónicos enviados desde el lugar de trabajo estén protegidos en virtud del artículo 8, como debe estarlo la información derivada del seguimiento del uso personal de Internet”
  • 33. 33 Políticos de 19 de diciembre de 1966; art. 8 del Convenio Europeo de Derechos Humanos y de las Libertades Fundamentales de 4 de noviembre de 1950; art. 7 de la Carta de Derechos Fundamentales de la Unión Europea. Téngase en cuenta que estos textos constituyen parámetros para la interpretación de los derechos fundamentales y libertades (art. 10.2 CE). En el ordenamiento español, es un derecho protegido como fundamental (recogido en el artículo 18.3 CE), de protección formal (o de barrera anticipada), de configuración legal y protegible sin modulaciones, y exigible por su titular ante todos los poderes públicos. El concepto clásico de secreto de comunicaciones se construyó en relación con las postales, telegráficas y telefónicas; y se está adaptando a las características propias de las comunicaciones electrónicas a través de redes de comunicación. 2.1.2.- Elementos del proceso de comunicación Cabe distinguir tres elementos básicos de todo proceso de comunicación62: 62 En este apartado se sigue principalmente la exposición de José Luis RODRÍGUEZ LAINZ, “En torno al concepto de comunicación protegida por el artículo 18.3 de la Constitución”, Diario La Ley, Nº 8142, Sección Doctrina, 5 Sep. 2013, Año XXXIV. El secreto de las comunicaciones es un concepto rigurosamente formal, en el sentido de que “se predica de lo comunicado, sea cual sea su contenido” (SSTC 114/1984, de 29 de noviembre, FJ 7; y 34/1996, de 11 de marzo, FJ 4). Fundamento: por la evidente vulnerabilidad de las comunicaciones realizadas en canal cerrado a través de la intermediación técnica de un tercero
  • 34. 34 ELEMENTOS DEL PROCESO DE COMUNICACIÓN 1.- Transmisión de información o contenido 2.- Entre dos o más personas determinadas o determinables 3.- Intermediación tercero- prestador del servicio de comunicación unido a interlocutores por vínculos de confidencialidad @ A.- Transmisión de información o contenido El primer elemento del proceso de comunicación consiste en la existencia de una transmisión o transferencia de información o contenido de cualquier tipo: expresiones gráficas, voz de personas, datos electrónicos....). Desde esta perspectiva, puede afirmarse que el derecho al secreto responde a la característica de la integridad:  Protege todo tipo de comunicaciones: o No solamente las íntimas o Independientemente de su contenido o Y protege cualquier representación en forma de signos, con cualquier significado o sin significación;  Realizadas por cualquier medio o canal de transmisión (cable cobre, fibra óptica, ondas radioeléctricas…); estando incluidas las comunicaciones electrónicas (STC 142/2012, FJ 3)  Y protege no solamente el contenido de la comunicación, sino también los datos externos a la misma (se estudiará en un apartado posterior) B.- Entre dos o más personas determinadas o determinables El supuesto clásico se refiere a la comunicación entre un emisor y un receptor. Sin embargo, el proceso de comunicación a través de redes de comunicación (TIC) aporta otros supuestos diferentes: a. El destinatario es determinable. Nos referimos a las comunidades de usuarios en redes sociales, en las que los usuarios comparten información y archivos. Cabe distinguir dos supuestos:
  • 35. 35 a. Comunidades en las que se restringe el acceso a un número cerrado de usuarios: existe proceso de comunicación (protección por el derecho al secreto) b. Comunidades cuya información es de acceso público: no existe proceso de comunicación (protección por el derecho al secreto). Por ejemplo, blogs, secciones de comentarios públicos de periódicos digitales, redes sociales en que restricción de acceso se aplica por defecto-Twitter…La jurisprudencia integra en esta categoría las redes P2P, accesibles solo con formar parte de la comunidad (SSTS 1058/2006 y 236/2008). b. ¿Diálogos entre máquinas o dispositivos electrónicos? 63: no es aplicable el derecho al secreto de comunicaciones64. En este sentido se pronuncia la Circular de la Fiscalía General del Estado 1/2013 sobre pautas en relación con la diligencia de intervención de comunicaciones telefónicas, cuando afirma que “las comunicaciones comprendidas en este derecho han de ser aquellas indisolublemente unidas por naturaleza a la persona, a la propia condición humana”65. C.- Intermediación de tercero con obligación de confidencialidad Este elemento se refiere a que la comunicación se realiza a través de un prestador de servicio de comunicación, quien se encuentra vinculado a los interlocutores por vínculos de confidencialidad; abarcando cualquier 63 Véase José Luis RODRÍGUEZ LAINZ, “Internet de los objetos y secreto de las comunicaciones”, obra citada. 64 Nicolás GONZÁLEZ-CUÉLLAR SERRANO entiende que “forzoso es advertir que el trasvase de datos entre máquinas en el que los humanos intervienen de forma remota en el envío o la recepción puede muy fácilmente situarse fuera del concepto de comunicación y, en ocasiones, será difícil diferenciar entre una simple transmisión de datos en un sistema y una comunicación protegido”; proponiendo posteriormente que “deben entenderse incluidos en el ámbito de protección del art´. 18.3 CE las transmisiones de datos entre máquinas que empleen mecanismos de conexión reconocible como canal de comunicación conforme a un criterio socialmente compartido”; en “Garantías constitucionales en la persecución penal en el entorno digital”, obra citada, página 167. 65 En sentido diferente se manifiesta José Luis RODRÍGUEZ LAINZ, quien entiende que solamente “quedarían por ello fuera de tal ámbito protector aquellos diálogos automáticos cuyo único cometido es garantizar el correcto funcionamiento de determinados dispositivos electrónicos, sistemas inteligentes o máquinas; como serían los casos de la información que manejan terminales telefónicos, smartphones o dispositivos de localización para su actualización, a efectos de su correcto funcionamiento o prestación de servicios con valor añadido; la actualización automática de gadgets, hardware o software, o la ejecución de programas antivirus a través de la llamada inteligencia colectiva —cloud computing—“; en “Reflexiones sobre los nuevos contornos del secreto de las comunicaciones (Comentario a la STC 170/2013, de 7 de octubre)”, Diario La Ley, Nº 8271, Sección Doctrina, 14 Mar. 2014, Año XXXV, Ref. D-83
  • 36. 36 posibilidad tecnológica. De esta forma el artículo 18.3 CE protege únicamente ciertas comunicaciones: las que se realizan a través de determinados medios o canales cerrados. Cabe destacar varios supuestos en los que no está afectado el derecho al secreto de comunicaciones: 1. Comunicaciones abiertas, que se realizan en un canal del que no puede predicarse su confidencialidad. a. Comunicaciones radiofónicas, y ello por cuanto el espectro radiofónico es libre. b. Circuitos electrónicos cerrados (porteros automáticos o interfonos) c. TV por cable o a la carta; téngase en cuenta que están excluidos por el artículo 64 RD 424/05. 2. Tampoco gozan de la protección constitucional del art. 18.3 CE aquellos objetos que, pudiendo contener correspondencia, sin embargo la regulación legal prohíbe su inclusión en ellos, pues la utilización del servicio comporta la aceptación de las condiciones del mismo. Así pues quedan fuera de la protección constitucional aquellas formas de envío de la correspondencia que se configuran legalmente como comunicación abierta, esto es, no secreta. a. Cuando es legalmente obligatoria una declaración externa de contenido, o cuando bien su franqueo o cualquier otro signo o etiquetado externo evidencia que, como acabamos de señalar, no pueden contener correspondencia. b. En tales casos “pueden ser abiertos de oficio o sometidos a cualquier otro tipo de control para determinar su contenido” [STC 281/2006, de 9 de octubre, FJ 3 b)]. 2.2 .- Datos asociados a comunicaciones electrónicas (DACE) 2.2.1.- Sobre los datos externos de la comunicación Independientemente de diferentes construcciones doctrinales, vamos a utilizar un concepto funcional de datos asociados a comunicaciones electrónicas (DACE) que tiene tres elementos:
  • 37. 37 1. Datos que circulan por redes de telecomunicación 2. Conjuntamente con las comunicaciones electrónicas 3. Y que no constituyen el contenido de la comunicación El derecho fundamental del artículo 18.3 CE cubre no sólo el contenido de la comunicación, sino también otros aspectos externos de la misma, como ha venido afirmando el Tribunal Europeo de Derechos Humanos en las SSTEDH de 2 de agosto de 1984 (caso Malone c. Reino Unido § 84) y de 3 de abril de 2007 (caso Copland c. Reino Unido, § 43) así como el propio Tribunal Constitucional español (STC 114/84 de 29 de noviembre y posteriores). De esta forma, este derecho ampara también los denominados datos que acompañan al proceso de comunicación, es decir, “cualesquiera datos informáticos relativos a una comunicación por medio de un sistema informático, generados por un sistema informático como elemento de la cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente” (definición de “datos sobre el tráfico” contenida en el artículo 1-d del Convenio sobre Cibercriminalidad de Budapest66). El artículo ter b.2,3º de la Ley de Enjuiciamiento Criminal de España (LECRIM) define los datos electrónicos de tráfico o asociados como “todos aquellos que se generan como consecuencia de la conducción de la comunicación a través de una red de comunicaciones electrónicas, de su puesta a disposición del usuario, así como de la prestación de un servicio de la sociedad de la información o comunicación telemática de naturaleza análoga”. El Tribunal Constitucional español se ha referido a que también forma parte del secreto de las comunicaciones, en concreto, la identidad subjetiva de los interlocutores, por lo que queda afectado por este derecho tanto la entrega de los listados de llamadas telefónicas por las compañías telefónicas como también el acceso al registro de llamadas entrantes y salientes grabadas en un teléfono móvil (SSTC 142/2012 de 7 de julio y 230/2007 de 5 de noviembre). 66 Convenio de Budapest sobre Ciberdelincuencia de 23 de noviembre de 2001.
  • 38. 38 2.2.2.- Datos externos en las fases del proceso comunicativo A.- Acceso a datos externos cuando la comunicación aún no se ha iniciado  Nos referimos a aquellos datos operativos de puesta a disposición del servicio de comunicación, mediante el encendido del teléfono móvil o la conexión del equipo informático a Internet, pero sin iniciar el concreto proceso de comunicación con otra u otras personas determinadas o determinables.  No resulta afectado del derecho al secreto de comunicaciones, aunque sí el derecho a la intimidad B.- Acceso a los datos externos de la comunicación cuando ésta está teniendo lugar Se encuentra en todo caso cubierto por el derecho fundamental al secreto de comunicaciones C.- Acceso a datos externos de la comunicación cuando ésta ha terminado  ¿Afecta al secreto de comunicaciones? o Existe una postura que defiende que la garantía del secreto de comunicación se extiende aún después de terminada la comunicación, amparando todos los datos externos generados por la misma (doctrina de la perpetuación de la protección formal del secreto de comunicaciones). El Derecho Fundamental al Secreto de Comunicaciones abarca todo el proceso de comunicación:  El contenido del mensaje  La identidad subjetiva de los interlocutores;  Y todos aquellos datos externos a la comunicación (existencia de la misma, origen-destino, momento, duración…)
  • 39. 39 o Otra postura estima que no afecta al secreto de comunicaciones porque el proceso de comunicación ha terminado67. Esta posición es la que se está consolidando en la jurisprudencia68:  STC 70/2002, de 3 de abril: “la protección del derecho al secreto de las comunicaciones alcanza al proceso de comunicación mismo, pero finalizado el proceso en que la comunicación consiste, la protección constitucional de lo recibido se realiza en su caso a través de las normas que tutelan la intimidad u otros derechos”.  STC 170/2013, de 7 de octubre , en un supuesto laboral, afirma que “la protección que el derecho fundamental dispensa no se extiende a todos los fenómenos de comunicación entre personas, ni alcanza a cualesquiera materiales con ella relacionados presentes, pasados o futuros”.  La reciente STS (penal) 786/2015, de 4 de diciembre, recuerda el contenido de la STS 342/2013, 17 de abril, que afirma que “el correo electrónico y los programas de gestión de mensajería instantánea no son sino instrumentos tecnológicos para hacer realidad, en formato telemático, el derecho a la libre comunicación entre dos o más personas. Es opinión generalizada que los mensajes de correo electrónico, una vez descargados desde el servidor, leídos por su destinatario y almacenados en alguna de las bandejas del programa de gestión, dejan de integrarse en el ámbito que sería propio de la inviolabilidad de las comunicaciones. La comunicación ha visto ya culminado su ciclo y la información contenida en el mensaje es, a partir de entonces, susceptible de protección por su relación con el ámbito reservado al derecho a la intimidad, cuya protección constitucional es 67 Afirma José Luis RODRÍGUEZ LAINZ que “superado el proceso comunicativo tal protección formal perdía su razón de ser y aquello que quedara de la comunicación conservado en cualquier tipo de soporte pasaría a ser objeto de tutela por derechos relacionados con el concepto amplio de la intimidad o privacidad, entre los que se encontrarían sin duda la intimidad domiciliaria, y especialmente en materia de datos de tráfico o asociados a las comunicaciones, la protección de datos de carácter personal”; en “Sobre la naturaleza formal del derecho al secreto de las comunicaciones: dimensión constitucional e histórica”, Diario La Ley, Nº 7647, Sección Doctrina, 8 Jun. 2011, Año XXXII, Ref. D-237 68 Véanse las referencias jurisprudenciales y comentarios de José Luis RODRIGUEZ LAIZ en “Reflexiones sobre los nuevos contornos...”, obra citada.
  • 40. 40 evidente, aunque de una intensidad distinta a la reservada para el derecho a la inviolabilidad de las comunicaciones”.  ¿Afecta al derecho a la intimidad? o Cuando estos datos se encuentran almacenados en un dispositivo electrónico (archivos temporales): el acceso a los mismos afecta en todo caso al derecho a la intimidad. Por ello será necesaria la previa autorización judicial, salvo en varios supuestos: ausencia de expectativa razonable de privacidad (con relevancia especialmente en materia laboral); consentimiento del interesado; o intervención policial en caso de urgencia. o Cuando estos datos están almacenados por operadores de servicios de telecomunicación: el acceso a los mismos se encuentra en todo caso sometido al régimen de la Ley 25/2007, por lo que es necesaria la previa autorización judicial a los agentes facultados para la investigación de delitos. ANTES DEL INICIO DEL PROCESO DE COMUNICACIÓN (datos operativos de puesta a disposición del servicio de comunicación: encendido teléfono o conexión a Internet, pero sin inicio de comunicación): No DF secreto, aunque sí puede afectar a intimidad DURANTE EL PROCESO DE COMUNICACIÓN (uso de medios para acceder a datos durante ese proceso): Sí DF secreto TERMINADO EL PROCESO DE COMUNICACIÓN (acceso a los datos conservados): •Por operadoras (régimen de la Ley 25/2007): necesaria autorización judicial en todo caso (se discute; en unos casos afecta a DF-secreto y en otros a DF-intimidad o DF-autodeterminación informativa) •O en un dispositivo electrónico (archivos temporales): Sí DF-Intimidad DATOS ASOCIADOS 2.2.3.- Conservación de datos por operadoras La Ley 25/2007, de 18 de octubre, regula el régimen de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, que resulta aplicable a la detección, investigación y enjuiciamiento de delitos.