Nuevas medidas de investigación tecnológica y garantías constitucionales
1. "Las nuevas medidas de
investigación tecnológica y
garantías constitucionales".
Cáp. IV-X Título VIII del Libro II
Disposiciones comunes a la interceptación de las comunicaciones
telefónicas y telemáticas, la captación y grabación de
comunicaciones orales mediante la utilización de dispositivos
electrónicos, la utilización de dispositivos técnicos de seguimiento,
localización y captación de la imagen, el registro de dispositivos de
almacenamiento masivo de información y los registros remotos
sobre equipos informáticos
588 bis-588 octies: 39 artículos
L.O. 13/2015, de 5 de octubre, de modificación de la LECr para el
fortalecimiento de las garantías procesales y la regulación de las
medidas de investigación tecnológica.
2. 1.- HISTORIA DE UNA REFORMA.
• Pre-Título VIII: “De la entrada
y registro en lugar cerrado,
del de libros y papeles y de la
detención y apertura de la
correspondencia escrita y
telegráfica” (43 arts.)
• Post-Título VIII: “De las
medidas de investigación
limitativas de los derechos
reconocidos en el artículo 18
de la Constitución” (83 arts.)
3. 1.- HISTORIA DE UNA REFORMA.
• Pre-Título VIII
18 CE: INTIMIDAD/ DOMICILIO/ COMUNICACIONES
1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.
2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución
judicial, salvo en caso de flagrante delito.
3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo
resolución judicial.
4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y
el pleno ejercicio de sus derechos.
• Post-Título VIII
4. 2. ESTRUCTURA DE LA REFORMA
• Cáp. IV Disposiciones comunes (11 arts.)
• Cáp. V La interceptación de las comunicaciones telefónicas y
telemáticas (13 arts)
• Cáp. VI Captación y grabación de comunicaciones orales mediante
la utilización de dispositivos electrónicos, (5 arts.)
• Cáp. VII La utilización de dispositivos técnicos de captación de la
imagen, de seguimiento, y de localización (3 arts.)
• Cáp. VIII Registro de dispositivos de almacenamiento masivo de
información (3 arts.)
• Cáp. IX Registros remotos sobre equipos informáticos (3 arts.)
• Cáp. X Medidas de aseguramiento. (1 arts.)
5. Cáp. IV Disposiciones comunes.
• Art. 588 bis a Principios rectores
• Art. 588 bis b Solicitud de autorización judicial 1
• Art. 588 bis c Resolución judicial 1
• Art. 588 bis d Secreto 3
• Art. 588 bis e Duración 2
• Art. 588 bis f Solicitud de prórroga 2
• Art. 588 bis g Control de la medida 1
• Art. 588 bis h Afectación de terceras personas 3
• Art. 588 bis i Utilización de la información obtenida en un
procedimiento distinto y descubrimientos casuales 3
• Art. 588 bis j Cese de la medida 2
• Art. 588 bis k Destrucción de registros 3
6. Cáp. IV Disposiciones comunes.
• Art. 588 bis a PRINCIPIOS RECTORES: (RESTRICCIÓN)
Especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad de la medida.
2. El principio de ESPECIALIDAD exige que una medida esté relacionada con la investigación de un delito
concreto. No medidas de investigación tecnológica de naturaleza prospectiva.(agente encubierto
informático)
3. El principio de IDONEIDAD servirá para definir el ámbito objetivo y subjetivo y la duración de la
medida en virtud de su utilidad.
4. En aplicación de los principios de EXCEPCIONALIDAD y NECESIDAD solo podrá acordarse la medida:
a) cuando no estén a disposición de la investigación, en atención a sus características, otras medidas
menos gravosas (…)o
b) cuando el descubrimiento o la comprobación (…)del delito se vea gravemente dificultada sin el
recurso a esta medida.
5. Las medidas de investigación reguladas en este capítulo solo se reputarán PROPORCIONADAS cuando,
tomadas en consideración todas las circunstancias del caso, el sacrificio de los derechos e intereses
afectados no sea superior al beneficio que de su adopción resulte para el interés público y de terceros.
Para la ponderación de los intereses en conflicto, la valoración del interés público se basará en la
gravedad del hecho, su trascendencia social o el ámbito tecnológico de producción, la intensidad de los
indicios existentes y la relevancia del resultado perseguido con la restricción del derecho.
7. Cáp. V Interceptación
de comunicaciones
telefónicas y
telemáticas.
• Presupuestos: delitos del 579 y por medios informáticos (ter a).
• Ámbito: determinado por la persona del investigado (ter b).
• La intervención puede afectar a tercero si colabora con el investigado (ter c).
• Si urgencia, bandas armadas o elementos terroristas MI y SE Seguridad (+24 Juez)
ter d.
• Deber de colaboración de prestadores de servicios de telecomunicaciones (ter e).
• Acceso de las partes a las grabaciones, alzado el secreto y la intervención (ter i).
• Incorporación al proceso de datos electrónicos de tráfico o asociados por
prestadores de servicios: Juez (ter j).
• Acceso a los datos necesarios para la identificación de usuarios, terminales y
dispositivos. Tb MF y PJ (ter m).
8. Cáp. VI Captación y
grabación de
comunicaciones
orales mediante
dispositivos
electrónicos.
• Grabación de las comunicaciones orales directas.
• Lugar abierto o cerrado. Con obtención de imágenes
(quater a).
• Resolución judicial: mención del lugar y encuentros del
investigado (quater c).
• Control: soporte original o copia electrónica y transcripción
de conversaciones de interés (quater d).
9. Cáp. VII. Dispositivos
técnicos de
captación de
imagen, seguimiento
y localización.
• Captación de imágenes: por la PJ si en un lugar o espacio público
(quinquies a).
– Tb si afecta a personas diferentes del investigado (proporcionalidad)
• Por el Juez: dispositivos o medios técnicos de seguimiento y
localización: (quinquies b).
– Asistencia y colaboración de prestadores del 588 ter e
– Urgencia: PJ+24 horas al Juez.
• PJ a Juez: soportes originales o copias . Debidamente custodiadas.
10. Cáp. VIII Registro de
dispositivos de
almacenamiento
masivo de
información.
• Necesidad de motivación individualizada
(reg.domi+reg. Disp.) (sexies a)
• Autorización Juez: alcance, datos, integridad, preservar
para pericial (sexies b).
– Urgencia!: PJ ó MF ampliación de registro.
– Urgencia!: PJ examen directo de los datos contenidos .
– 24 horas a Juez. Vid. STS núm. 204/2016 de 10 marzo
– PJ: ordenar a quien conozca el funcionamiento del sistema
que facilite información (proporcionalidad).
11. Cáp. IX. Registros
remotos sobre
equipos informáticos
• Juez: de forma remota y telemática, el examen a
distancia de un dispositivo (septies a).
– Determinados delitos: delitos cometidos contra menores…
– Resolución judicial muy especificada: dispositivo, alcance,
forma de acceso, agente autorizado…
• Deber de colaboración de los prestadores de servicios
del 588 ter e (septies b).
• Duración: 1-3 meses.
12. Cáp. X. Medidas de aseguramiento.
• MF y PJ: Orden de conservación de datos
hasta autorización judicial (octies).
– 90-180 días.
– Obligado a prestar colaboración y guardar secreto.
13. STS núm. 204/2016 de 10 marzo
• El ordenador y, con carácter general, los dispositivos de almacenamiento masivo,
son algo más que una pieza de convicción que, una vez aprehendida, queda
expuesta en su integridad al control de los investigadores.
• En el ordenador coexisten datos personales susceptibles de protección
constitucional en el ámbito del derecho a la intimidad y la protección de datos.
Pero su contenido también puede albergar -de hecho, normalmente albergará-
información esencialmente ligada al derecho a la inviolabilidad de las
comunicaciones. (vid. 588 sexies b).
• El Legislador otorga un tratamiento unitario a los datos contenidos en los
ordenadores y teléfonos móviles, reveladores del perfil personal del investigado,
configurando un derecho constitucional de nueva generación que es el derecho a
la protección del propio entorno virtual.
• La detención se produjo el 25 de junio de 2014 , siendo ese el momento en el que
se aprehendió policialmente su teléfono móvil. El 9 de julio se produjo la
inspección y registro en la discoteca que regentaba el recurrente. Hubo tiempo
más que suficiente para interesar del Juzgado que autorizase el acceso al
contenido del móvil de Pedro Enrique.
• La prueba de cargo procedente de la injerencia policial en el derecho
constitucional a la intimidad sin la concurrencia de razones de urgencia y
necesidad que hiciese imprescindible la intervención inmediata es nula, y sin ella
la prueba de cargo concurrente para justificar la condena del recurrente es
notoriamente insuficiente. Prospera recurso y absolución.