La respuesta procesal a la delincuencia informática: especial atención al convenio sobre el cibercrimen


Pormathiasfoletto- Postado em 15 outubro 2012

 

 

De: Juan José González López
Fecha: Septiembre 2003
Origen: Noticias Jurídicas

1. Panorámica general y justificación del estudio.

La tesis dice así: “mientras que en la sociedad industrial la "lógica" de la producción de riqueza domina a la "lógica" de la producción de riesgos, en la sociedad del riesgo se invierte esta relación".

He elegido esta cita como inicio del presente estudio por su eminente carácter revelador del tipo de sociedad en que se incardina y explica, no sólo el fenómeno, sino también el alcance de las nuevas modalidades delictivas. Parece existir un consenso generalizado en los autores a la hora de constatar la aparición de múltiples riesgos aparejados a la sociedad postindustrial, frente a los cuales la población está respondiendo con un sentimiento creciente de inseguridad.

Sin duda, la "delincuencia informática", "ciberdelincuencia" o "cibercrimen" constituye uno de los máximos exponentes de las nuevas realidades delictivas, como señala JESÚS MARÍA SILVA SÁNCHEZ , pues en ella concurren las notas de empleo de las nuevas tecnologías y la producción de riesgos anteriormente desconocidos (nuevas formas de ataque a la intimidad, defraudaciones de enorme cuantía, etc.), a la que se suman su carácter transfronterizo y susceptibilidad a la comisión por bandas organizadas.

Las nuevas realidades y formas de criminalidad deben encontrar una respuesta en diversas sedes jurídicas, entre las que han cobrado singular relevancia el Derecho penal sustantivo y el proceso penal.

Hasta tal punto es así, que ya se habla por la doctrina del fenómeno de la "expansión" del Derecho penal, caracterizado, según SILVA SÁNCHEZ , por "[...] la existencia de una tendencia claramente dominante en la legislación de todos los países hacia la introducción de nuevos tipos penales así como a una agravación de los ya existentes, que cabe enclavar en el marco general de la restricción, o la "reinterpretación" de las garantías clásicas del Derecho penal sustantivo y del Derecho procesal penal. Creación de nuevos "bienes jurídico-penales", ampliación de los espacios de riesgos jurídico-penalmente relevantes, flexibilización de las reglas de imputación y relativización de los principios político-criminales de garantía no serían sino aspectos de esta tendencia general, a la que cabe referirse con el término "expansión"". Un fenómeno que no es ni mucho menos ajeno al proceso penal, en que medios como "los controles policiales preventivos, la observación y vigilancia policial mediante instrumentos técnicos, que cada vez aparecen más perfeccionados [...], el uso de agentes provocadores, etc." (orientados a la lucha preventiva con el delito) y "la intervención creciente del principio de oportunidad, la promoción del acuerdo de entre las partes como modo de finalización del proceso, el oscurecimiento del principio de publicidad, la reducción de las posibilidades de prueba a instancia de parte, la eliminación de fases del proceso, etc.", "contribuyen a alejarlo de los principios liberales básicos y garantías tradicionalmente vigentes en este ámbito" .

Éste es el contexto en que sitúo el fenómeno del cibercrimen y de la respuesta procesal al mismo, y el que tomaré como punto de partida para el presente estudio que, en consonancia con las indicaciones proporcionadas, persigue como objetivo señalar posibles líneas de investigación. A tal fin, la sistemática que me propongo emplear es la de realizar un sucinto y modesto análisis del Convenio del Consejo de Europa sobre el cibercrimen, de 8 de noviembre de 2001, en cuanto paradigma de las tendencias procesales en la lucha contra la delincuencia informática, para, tras examinar algunas de las polémicas doctrinales que es susceptible de generar, en una parte final, reseñar los posibles campos de investigación que, a mi juicio, se abren.

De acuerdo con ello, doy paso al estudio en sí.

2. Acercamiento al concepto de cibercrimen.

Entre los múltiples riesgos que la actual sociedad, y en concreto las nuevas tecnologías, están generando, no cabe duda de que la delincuencia informática ocupa un lugar destacado.

Cada día se hace más evidente que "El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables" . Dicha constatación (fechada en 1992) adquiere hoy día tintes proféticos, pues difícilmente se hubiese podido advertir entonces los incontables desafíos que el empleo de la tecnología informática está planteando tanto al Derecho penal material como al proceso penal.

Antes de analizar dichos retos, considero necesario efectuar una serie de consideraciones acerca de lo que cabe entender por "delincuencia informática" o "cibercrimen" (término empleado por el Convenio del Consejo de Europa sobre el cibercrimen, de 8 de noviembre de 2001), conceptos que, a salvo de un estudio más detallado, me permito utilizar como sinónimos.

Siguiendo para este propósito a MATA Y MARTÍN, RICARDO , cabe compartir, aun asumiendo las dificultades inherentes a la definición de un fenómeno delictivo condicionado por la diversidad y dinámica mutación de las conductas que lo integran, el criterio de la doctrina alemana a que hace referencia el autor, de acuerdo con el cual la delincuencia informática se hallaría constituida por "el conjunto de actos (punibles o dignos de incriminación) en los cuales el ordenador (o el procesamiento automatizado de datos) es el instrumento o el objeto de la comisión" . En definitiva, se trata de poner de manifiesto que los denominados "delitos informáticos" tanto pueden manifestarse en conductas orientadas a incidir ilícitamente en el instrumental informático (que sería el objeto material del delito) como en aquellas que se sirven de medios informáticos para cometer diversos tipos de delitos (desempeñando, en este caso, el papel de "medio" o "instrumento" del delito)

Más interés, si cabe, presenta la doble dimensión que puede presentar este tipo de criminalidad, tal y como se indica en la documentación referente a la ponencia sobre el Convenio sobre el cibercrimen. A saber, ésta puede caracterizarse por el empleo de sistemas informáticos en la comisión de "delitos tradicionales", como puede ser la estafa o el hurto, o bien, como elemento del todo novedoso, puede manifestarse en hechos únicamente perpretables a través de dichos sistemas, como el ataque a sistemas informáticos. La consecuencia es que la "delincuencia informática" no sólo ha generado la necesidad de hacer frente a nuevas modalidades delictivas en relación con delitos de corte clásico sino también de abordar el tratamiento de nuevas conductas tanto en lo que se refiere a los resultados como a los peculiares medios de comisión. Sin entrar a valorar si dichas conductas integran un nuevo bien jurídico (en virtud de lo cual considero más adecuado referirme a la expresión "cibercrimen" como sinónimo de "delincuencia informática"), lo que no corresponde al ordenamiento procesal, es posible afirmar en todo caso que "la aparición de los instrumentos informáticos con una serie de características específicas hacen de ellos un factor criminógeno de primer orden" .

La fenomenología delictiva aparejada a la informática aparece así en el horizonte penal actual constituyendo una problemática de primer orden al que se debe dar respuesta tanto substantiva como procesalmente. Prueba de tal necesidad es el abultado catálogo de delitos encuadrables dentro de una u otra modalidad de delincuencia informática: estafa y fraudes informáticos, daños informáticos, contra la propiedad intelectual, contra la libertad e indemnidad sexual (difusión de pornografía, exhibicionismo), contra la intimidad (sniffers, hacking), etc. Un catálogo en constante ampliación y concreción típica.

Antes de abordar las repuestas procesales que se están articulando, como siguiente paso en el análisis de la panorámica general que envuelve la iniciativa concreta que supone el Convenio sobre el cibercrimen, expondré brevemente las características de dicha delincuencia.

3. Características generales del cibercrimen.

La primera característica que cabe señalar es la referente al autor del hecho delictivo. Los medios informáticos, por su carácter técnico y especiales peculiaridades (velocidad, permanencia, etc.) suponen, en palabras de MATA Y MARTÍN , un "relevante factor criminógeno" que, respecto del sujeto activo se manifiesta en la facilitación de la conducta delictiva (lo que se explica por las restantes características atribuibles al cibercrimen) y en una posición cualificada del mismo, ya que los conocimientos necesarios para realizar las conductas ilícitas a menudo requieren un especial grado de especialización al que pocas personas acceden, y, otrosí, quienes están, a causa de su ocupación profesional, en contacto directo con los recursos informáticos tiene mayores facilidades para cometer este tipo de delitos, relacionados con el uso de la informática .

Por lo que respecta a las propiedades técnicas, éstas son las comunes a cualquier labor que se desarrolle empleando medios informáticos: gran capacidad de almacenamiento de datos, velocidad, rapidez y exactitud en las operaciones, flexibilidad en las aplicaciones, permanencia y automatismo, etc . Todo ello combinado permite que las conductas criminales se perpetren de forma reiterada, ágil y rápida, con unas consecuencias sumamente perjudiciales para la investigación criminal.

En virtud de los antedichos rasgos, los daños que ocasionan se caracterizan por su eventualmente elevada dimensión (a la cual contribuye el empleo de "dinero contable" o, desde un punto de vista más amplio, la ausencia de soporte físico) y la consiguiente capacidad de expansión de los mismos. Tal afirmación es fácilmente observable en el caso de las defraudaciones (que llegan a alcanzar la cuantía de millones de euros sin la limitación que antes ofrecía el dinero disponible en caja)

4. Repercusiones procesales.

Los autores consultados coinciden en señalar fundamentalmente las dificultades que el empleo de medios informáticos en la comisión de hechos delictivos revisten para la averiguación y persecución de la delincuencia informática (lo que sitúa las principales repercusiones para el proceso penal en la fase investigadora) Dichas dificultades vienen motivadas por una serie de propiedades que las especiales características del cibercrimen hacen posibles:

  • En primer lugar, dichas conductas no dejan "huellas" tradicionales (vestigios materiales de la actividad delictiva como huellas dactilares, restos de ADN, etc.) sino "huellas electrónicas" , que revisten gran complejidad y un carácter sumamente novedoso.

  • Aunque el rastreo de los pasos seguidos en la comisión de la actividad ilícita es posible en muchas ocasiones, se ve entorpecido por su inserción en un a amalgama de miles de procesos informáticos llevados a cabo diariamente y por la falta de visualización del iter criminis . Por otra parte, se trata de procedimientos de investigación de carácter muy técnico, necesitados de expertos en la materia y, en consecuencia, sumamente costosos.

  • Por otra parte, la condición de especialistas de quienes cometen las conductas prohibidas les permite borrar o dificultar el seguimiento de las actuaciones practicadas para la consumación del delito , con lo que, a la ya tradicional complejidad de la investigación de ilícitos de corte "experto" (a saber, necesitados de conocimientos superiores o de una realización minuciosa y concienzuda) se viene a añadir el plus de complicación que supone el carácter innovador de estos medios (necesitados de una respuesta igualmente técnica por parte de los responsables de la investigación y persecución de estos delitos, que sólo progresivamente y no siempre de modo satisfactorio se está proporcionando)

  • Todas estas notas (dificultad de rastreo, borrado de las huellas, etc.), a las que viene a añadirse el propio carácter impersonal que implica el recurso a los medios informáticos y, en particular, a Internet facilitan el anonimato del infractor, en ocasiones hasta el punto de hacer indeterminable su identidad.

  • Otra característica destacable, con indudables repercusiones para el proceso penal, es la presencia en múltiples actuaciones de un intermediario de carácter privado o administrativo (como son los proveedores de telecomunicaciones), sin cuyo concurso resulta imposible efectuar el intercambio de información preciso. La investigación de estos delitos topa por tanto con un tercero en discordia cuya colaboración, como se advertirá más adelante, deviene necesaria para la labor investigadora.

  • Igualmente trascendente se antoja el carácter transfronterizo de los procesos informáticos, consecuencia de la globalización y las nuevas tecnologías, que permite cometer los hechos delictivos en diversos países simultáneamente, a menudo por organizaciones delictivas radicadas en diferentes Estados y con cientos de integrantes. Este fenómeno no sólo obliga a una actuación solidaria por parte de las autoridades de los distintos países afectados (origen de la necesidad de una armonización legislativa o, al menos, de una cooperación policial y judicial articulada a un nivel supranacional) sino que impone asimismo la perentoriedad de una revisión de los criterios competenciales y de las respuestas criminológicas al fenómeno de las bandas organizadas. En definitiva, la delincuencia informática presenta como rasgos añadidos a la complejidad técnica su carácter supranacional y favorable a la comisión por organizaciones criminales.

  • Eminentemente procesal es la problemática aparejada a la preservación de la prueba con vistas a su utilización en el juicio oral (la etapa procesal en que las mismas pueden romper la presunción de inocencia) La dificultad está motivada por el carácter volátil de los datos informáticos, que facilita enormemente su eliminación.

  • Finalmente (como aspecto de singular trascendencia) es necesario destacar los intereses ciudadanos en juego. La investigación de las conductas enmarcadas en la delincuencia informática roza con el derecho a la intimidad y al secreto de las comunicaciones de los/as ciudadanos/as (precisamente los/as usuarios/as de Internet claman constantemente por preservar la esfera de anonimato que el mismo comporta ante cualquier intento de limitarla) y obliga a observar un total cuidado en la realización de las indagaciones necesarias de forma que no se cuestione el respeto a los derechos fundamentales citados.

5. La respuesta procesal.

Antes de pasar a abordar algunas de las cuestiones suscitadas por el Convenio sobre el cibercrimen, creo conveniente señalar algunas de las orientaciones que he creído advertir en el tratamiento procesal de la delincuencia informática, en cuanto suponen un elemento muy útil para valorar dicho Convenio, en que están representadas muchas de ellas:

  • En primer lugar, el carácter transfronterizo del cibercrimen ha condicionado la comprensión por las autoridades estatales de la necesidad de dar una respuesta a dicho fenómeno desde una perspectiva supranacional. La pretensión de acabar con este tipo de delincuencia actuando exclusivamente desde criterios competenciales exclusivamente fundados en la legislación nacional amenaza con convertir en estéril la lucha policial y judicial contra la misma. De hecho, como señala RICARDO MATA Y MARTÍN, "para el autor de hechos delictivos a través de Internet las fronteras nacionales son irrelevantes" . En esta línea se trabaja tanto por parte de la Unión Europea (a través de la cooperación judicial y policial) como de otros ámbitos (ejemplo de lo cual es el Convenio del Consejo de Europa sobre el cibercrimen, que además pretende articular unos criterios jurisdiccionales comunes)

  • Igualmente necesaria se antoja la especialización de las unidades policiales encargadas de la investigación de este tipo de delincuencia, a las que se pretende dotar de mejores medios técnicos y de una capacitación profesional a tal fin; del mismo modo que se camina hacia una mayor cooperación internacional en el trasvase de información.

  • De gran trascendencia es la necesidad de colaboración de aquellas empresas o servicios que actúan como intermediarios o proveedores en los procesos informáticos y, más concretamente, en las comunicaciones efectuadas por medio de los mismos o de las personas que tengan en su poder datos de especial relevancia. En este sentido, resultan especialmente significativas medidas como el archivo de datos (prevista en la Directiva 2000/58/CE) o el mandato de exhibición; medidas relacionadas con el carácter volátil de dichos datos y con la necesidad de asegurar la prueba con vistas a su utilización en el juicio oral.

  • Por último, considero preciso referirme a medidas de investigación como la intervención de las comunicaciones (desde sus modalidades de simple observación a las de interceptación de los datos, relativos éstos a los denominados "datos colaterales" o al propio contenido de la comunicación) o el registro e incautación, que suponen una reactualización de medidas de investigación clásicas, adaptadas a las nuevas tecnologías.

En suma, y como se expone en la documentación de la ponencia relativa a la Convención sobre el cibercrimen, las nuevas realidades intentan afrontarse a través de la "adaptación "imaginativa" de mecanismos tradicionales" o de "nuevas herramientas". En todo caso, ello supone abordar una metodología investigadora novedosa pero que debe adaptarse a unas garantías procesales clásicas destinadas a asegurar el máximo respeto a los derechos fundamentales del individuo.

6. Los intereses en juego.

A la hora de valorar la oportunidad y legitimidad de las medidas procesales orientadas a combatir la delincuencia informática es imprescindible tomar en consideración, por un parte los fines perseguidos, y por otra, los derechos fundamentales del individuo, todo ello con vistas a un eventual juicio de proporcionalidad. De hecho, siguiendo el axioma de que "el Derecho procesal mide el grado de libertad de una sociedad", no cabe duda de que la principal cuestión que se plantea es la compatibilidad de las medidas propuestas con los derechos fundamentales de carácter procesal.

Por lo que se refiere al primer elemento (los fines perseguidos), éste viene dado por la investigación y persecución del cibercrimen, las cuales constituyen un objeto de interés público indudable. Precisamente, tal y como ha establecido la doctrina del Tribunal Constitucional, el interés público (en el cual hay que incluir la prevención y persecución del delito) supone uno de los límites de los derechos fundamentales y a él se acude en múltiples ocasiones para articular las excepciones necesarias a los derechos fundamentales .

En el otro platillo de la balanza figuran los derechos fundamentales del individuo y, especialmente, aquéllos que tienen un carácter procesal o están relacionados con algunas de las medidas previstas para la investigación y persecución de los hechos delictivos.

Antes de abordar el Convenio sobre el cibercrimen, punto central de este breve análisis, me referiré sucintamente a alguno de los derechos implicados en la prevención y represión del cibercrimen, centrándome en la regulación española de los mismos.

En primer lugar (por conexión con las dudas que se suscitan en relación con la atribución jurisdiccional para el enjuiciamiento de este tipo de delitos), merece la pena detenerse en el derecho al juez ordinario predeterminado por la ley.

De acuerdo con la obra Derecho Procesal Penal. Tomo I. Principios de Derecho Procesal Penal y con RICARDO RODRÍGUEZ FERNÁNDEZ , hay que localizar dicho derecho en el artículo 6 del Convenio Europeo de derechos Humanos, concretamente en su referencia a la existencia de un Tribunal independiente e imparcial , y en el 14 del Pacto Internacional de Derechos Civiles y Políticos, que añade la nota de la competencia . Ya en el ordenamiento jurídico español, se ubica en el artículo 24.2 de la Constitución española de 1978 .

De acuerdo con PEDRAZ PENALVA, se pueden distinguir dos dimensiones en este derechos: la negativa (reserva a los tribunales de un espacio de ejercicio de la función jurisdiccional que éstos no pueden sobrepasar y que no puede ser invadido por otros poderes ) y la positiva, plasmada, entre otras sentencias, en la STS de 6 de junio de 1997, a cuyo tenor, "La garantía del juez ordinario predeterminado por la ley es el derecho fundamental de todo ciudadano a que el órgano judicial haya sido creado por una norma legal, invistiéndolo con jurisdicción y competencia con anterioridad al hecho motivador del proceso". Éste aspecto es el que considero especialmente relevante en relación con los mecanismos de atribución jurisdiccional que emplea el Convenio sobre el cibercrimen.

Otros derechos de gran importancia por su conexión con las telecomunicaciones son el derecho a la intimidad y el derecho al secreto de las comunicaciones.

Por lo que respecta al primero, se trata de un derecho de tardía constitucionalización y que sólo tangencialmente se encuentra recogido en los principales textos internacionales destinados a la salvaguarda de los derechos fundamentales. Sin embargo, sí ha sido objeto de reconocimiento expreso por parte de la Constitución española de 1978 en su artículo 18.1 .

LUCRECIO REBOLLO DELGADO en su obra acerca del derecho a la intimidad recoge los conceptos de intimidad empleados actualmente por la doctrina y la jurisprudencia (objetivo, subjetivo, teoría del mosaico, mixto y la posición partidaria de centrarse en los contenidos en lugar de en el concepto) Sin embargo, lo más destacable, a mi entender, es la evolución que ha experimentado este derecho, inicialmente concebido en un sentido negativo, el "right to be alone", "el derecho a estar sólo" y actualmente entroncado con la libertad personal para dotarle de una dimensión positiva, de un poder de control sobre los datos e informaciones referentes a uno mismo.

En el ámbito de la informática esta evolución se ha reflejado en la defensa, a partir del artículo 18.4 de la Constitución española , por parte de un sector de la doctrina de la existencia de un "derecho a la autodeterminación informativa" o a la "libertad informática" , entendido como el "derecho del individuo a controlar esos datos personales que circulan a través de los sistemas informáticos; derecho que se manifiesta y se ejercita a través de lo que se ha venido en denominar el "habeas data" (expresión representativa del conjunto de prerrogativas que permiten el ejercicio de esa facultad: derechos de información, de acceso, de rectificación y de cancelación de datos personales)" Sin entrar en la polémica doctrinal acerca de si se trata de un nuevo derecho fundamental o de una manifestación más del derecho a la intimidad (que encontraría una postura intermedia en GABRIEL FREIXAS GUTIÉRREZ ), no cabe duda de que esta nueva construcción doctrinal y jurisprudencial presenta un enorme interés para la protección de datos personales y para las medidas que incidan en la misma.

En cuanto al secreto de las comunicaciones, recogido expresamente en los textos internacionales citados y en el artículo 18.3 de la Constitución española , a pesar de su evidente conexión con el derecho a la intimidad, se ha concluido mayoritariamente por la doctrina, con apoyo en diversos argumentos entre los que ocupa un lugar destacado la STC 114/1984, de 29 de noviembre, que se trata de derechos autónomos. En este sentido, RICARDO MARTÍN MORALES afirma que "por imperativos incluso constitucionales, la lectura del artículo 18.1 no parece que deba ser tan amplia como para llegar a la plena absorción conceptual de los contenidos del artículo 18.3".

La citada sentencia del tribunal Constitucional vino a establecer que "el concepto de "secreto" en el artículo 18.3 tiene un carácter "formal", en el sentido de que se predica de lo comunicado, sea cual sea su contenido y pertenezca o no el objeto de la comunicación misma al ámbito de lo personal, lo íntimo o lo reservado", lo que conduce a concluir que "mientras que el derecho a la intimidad tiene un contenido material, aunque sea relativo y fluctuante, el derecho al secreto de las comunicaciones tiene, para nuestro TC, un contenido formal. Se trata de defender uno de los ámbitos de la vida del individuo, el relacionado con sus comunicaciones, frente a ataques de terceros, sin atender a qué contenido de ese ámbito puede ser afectado por el ataque" .

Sobre el alcance de dicho derecho y las evidentes relaciones del mismo y del derecho a la intimidad con las medidas de investigación, pretendo detenerme en el siguiente apartado, consagrado al estudio de los aspectos procesales del Convenio sobre el cibercrimen.

Otros derechos que entran en juego al valorar distintas medidas procesales relacionadas con la ciberdelincuencia son el derecho a no declarar contra sí mismo y el derecho a no confesarse culpable. Como punto de partida y planteamiento general resulta de sumo interés la STC 161/1997, de 2 de octubre, a cuyo tenor:

"Por otra parte, los derechos alegados en la presente cuestión entroncan también con una de las manifestaciones del derecho a la presunción de inocencia: la que sitúa en la acusación la carga de la prueba; esta carga no se puede trocar fácticamente haciendo recaer en el imputado la obligación de aportar elementos de prueba que supongan una autoincriminación. En palabras también de la STC 197/1995, «el ejercicio del ius puniendi del Estado en sus diversas manifestaciones está sometido al juego de la prueba de cargo o incriminatoria de la conducta reprochada y a un procedimiento en el que la persona a la que se le imputa aquélla pueda ejercer su derecho de defensa» (fundamento jurídico 7) 6. A la luz de lo anterior tiene pleno sentido la diversidad de perspectivas que desde el propio seno del art. 24.2 CE, y partiendo de un origen y un fundamento dogmático común, aplican al precepto cuestionado el órgano judicial cuestionante y el Fiscal General. La de los derechos a la no declaración y a la no confesión es, desde cierto punto de vista, más restringida, pues puede considerarse que comprende únicamente la interdicción de la compulsión del testimonio contra uno mismo. Mayor amplitud tiene la prohibición de compulsión a la aportación de elementos de prueba que tengan o puedan tener en el futuro valor incriminatorio contra el así compelido, derivada del derecho de defensa y del derecho a la presunción de inocencia. Esta amplitud, sin embargo, debe someterse a un doble tamiz en el complejo equilibrio de garantías e intereses que se concitan en el procedimiento sancionador: las garantías frente a la autoincriminación se refieren en este contexto solamente a las contribuciones del imputado de quien pueda razonablemente terminar siéndolo y solamente a las contribuciones que tienen un contenido directamente incriminatorio. Así, en primer lugar, tal garantía no alcanza sin embargo a integrar en el derecho a la presunción de inocencia la facultad de sustraerse a las diligencias de prevención, de indagación o de prueba que proponga la acusación o que puedan disponer las autoridades judiciales o administrativas. La configuración genérica de un derecho a no soportar ninguna diligencia de este tipo dejaría inermes a los poderes públicos en el desempeño de sus legítimas funciones de protección de la libertad y la convivencia, dañaría el valor de la justicia y las garantías de una tutela judicial efectiva, y cuestionaría genéricamente la legitimidad de diligencias tales como la identificación y reconocimiento de un imputado, la entrada y registro en un domicilio, o las intervenciones telefónicas o de correspondencia. En esta línea, en relación con una diligencia de reconocimiento médico de una imputada, tuvimos ya ocasión de precisar que su ejecución «podría ser compelida mediante la advertencia de las consecuencias sancionadoras que pueden seguirse de su negativa o de la valoración que de ésta quepa hacer en relación con los indicios ya existentes” (STC 37/1989 [RTC 1989\37], fundamento jurídico 8.

Los mismos efectos de desequilibrio procesal, en detrimento del valor de la justicia, y de entorpecimiento de las legítimas funciones de la Administración, en perjuicio del interés público, podría tener la extensión de la facultad de no contribución a cualquier actividad o diligencia con independencia de su contenido o de su carácter, o la dejación de la calificación de los mismos como directamente incriminatorios a la persona a la que se solicita la contribución. En suma, como indican el prefijo y el sustantivo que expresan la garantía de autoincriminación, la misma se refiere únicamente a las contribuciones de contenido directamente incriminatorio.

Es decir, la cuestión referente a las telecomunicaciones se ubica más bien, de acuerdo con el TC, en lo relativo al derecho a la presunción de inocencia en su vertiente de no aportación por el inculpado de elementos de prueba de su culpabilidad.

Éstos serían algunos de los derechos que entran en juego al valorar las medidas procesales orientadas a la lucha contra el cibercrimen. Evidentemente sólo son una parte, ya que podría profundizarse en el estudio de la vinculación con el derecho a la presunción de inocencia o al derecho de defensa, pero creo que son los que presentan una relación más directa, por lo que a ellos limito este epígrafe.

7. Análisis del convenio del consejo de europa sobre el cibercrimen.

7.1. Introducción.

Partiendo de que se trata de un instrumento normativo que aún no ha entrado en vigor y de los objetivos que persigue (señalados en la documentación de la ponencia), el análisis del Convenio se centrará en aquellas medidas exclusivamente procesales en él previstas y en la cuestión jurisdiccional, en cuanto puntos de partida para distintas valoraciones que puedan abrir líneas de investigación. El análisis, por tanto, y como no podía ser de otro modo en un trabajo limitado en sus aspiraciones, no es ni lo mínimamente exhaustivo que podría llegar a ser, teniendo como propósito exclusivo una labor indagadora en posibles campos de investigación.

7.2. La cuestión jurisdiccional.

Siguiendo el esquema de la ponencia, me propongo abordar en primer lugar la problemática suscitada por las reglas de atribución de jurisdicción previstas en el Convenio (artículo 22)

A fin de evitar reiteraciones innecesarias prescindiré de referirme a los criterios que aporta el Convenio (ya expuestos a lo largo de la ponencia) En lugar de ello, expondré algunas reflexiones que me han generado los mismos:

  • El recurso al lugar de comisión para determinar el tribunal competente plantea la duda de qué teoría (de la acción, del resultado, de la ubicuidad) se debe emplear en la fijación del lugar en que se entiende cometido el hecho. Tal cuestión adquiere especial relevancia dadas las especiales características del cibercrimen y su eventual carácter transnacional, ya que, como apunta RICARDO MATA Y MARTÍN "es posible, y será lo propio de los hechos ilícitos cometidos con ocasión de transacciones electrónicas y otros muchos casos, que la acción desenvuelta por el autor suceda en un lugar físico, y en otro -más o menos alejado- el resultado del delito." La consecuencia es que se produce una indefinición, ante la falta de norma expresa que resuelva esta incertidumbre, y se da entrada a los diferentes criterios que puedan mantener al respecto los tribunales nacionales. En el caso español, como apunta el autor citado , la jurisprudencia se ha inclinado por la teoría de la ubicuidad (salvo en el supuesto de la estafa, en que se atiende a la consumación, concebida ésta como el desplazamiento del dinero), entendiendo que debe declararse competente al tribunal que incoó las diligencias en primer lugar. Trasladada esta dificultad al resto de los posibles ratificantes del Convenio, se llega a la previsión de una multiplicación de los supuestos en que los tribunales de varios Estados puedan recamar para sí la jurisdicción sobre el delito, ya que en cada uno se podrá seguir una teoría distinta para determinar el lugar de la comisión.

  • El otro aspecto sobre el que estimo conveniente formular algunas consideraciones es el de los medios de resolución de las controversias entre los tribunales de varios Estados acerca de cuál de ellos es el competente.

Se apunta en la ponencia que existe una indeterminación competencial a causa de los procedimientos previstos para superar estos conflictos y se plantea la duda de si ello afecta al derecho al juez ordinario predeterminado por la ley. Dado el carácter simplemente iniciador de posibles líneas de investigación de este estudio, las siguientes opiniones sólo pretenden reflejar algunas ideas que me han surgido en relación con este tema.

Partiendo de los presupuestos apuntados en el epígrafe anterior y, concretamente, de la dimensión positiva de este derecho desde la óptica del ordenamiento jurídico español, no deja de resultarme dudoso si el sistema de atribución competencial y resolución de controversias regulado en el Convenio del Consejo de Europa podría considerarse respetuoso del citado derecho a la luz de la configuración doctrinal y jurisprudencial del mismo en nuestro ordenamiento jurídico.

A este respecto considero especialmente significativos varios argumentos del profesor PEDRAZ PENALVA:

  • "Además de la constitución del órgano, con su legal preatribución de potestad jurisdiccional [...], se exige también la legal predistribución de la competencia jurisdiccional[...]"

  • "No basta, sin embargo con la previa creación del órgano por ley, y con la simple determinación de la competencia por ley [...], sino que además tal ley [...] ha de ser previa, en cuanto que anterior al caso, y general, en cuanto genéricamente previsora de la competencia para el conocimiento de todos los supuestos fácticamente posibles y subsumibles en su legal previsión"

  • "[...] finalmente, dentro de la jurisdicción ordinaria, juez competente significa el órgano jurisdiccional en lo penal a quien por razón de la materia, del lugar y de la función -según la clase del acto o de la serie de actos procesales -, corresponde a tenor de la ley el conocimiento en la causa -o en actos concretos de ella- con preferencia a todos los demás."

A la vista de tales argumentaciones parece difícil afirmar la coherencia de las previsiones del Convenio con la configuración española del derecho al juez ordinario predeterminado por la ley. Da la impresión de que el deseo de compatibilizar múltiples criterios de atribución competencial en busca del máximo consenso ha generado una concurrencia desmedida de los mismos, de modo que, a la vista del artículo 22, serán muy frecuentes los supuestos en que varios tribunales se disputen el conocimiento de la causa (a lo que contribuirá sin duda el respeto a las normas nacionales de atribución de la jurisdicción) El potencial inculpado se encontrará con ello ante una clara indefinición de cuál será el tribunal encargado de su enjuiciamiento (precisamente lo que pretende evitar el derecho analizado), a la que se viene a sumar un sistema de resolución de controversias que descansa en el recurso a medios pacíficos que las partes decidan, los cuales se hallarán sujetos, por tanto, a la voluntariedad de los Estados. A la vista de todo ello se hace prácticamente imposible conocer con anterioridad qué tribunal se encargará del enjuiciamiento si el asunto se presta a una concurrencia de competencias (algo que, de seguro, será habitual) y se sufre de una considerable aleatoriedad en la solución de esta problemática. Precisamente todo lo contrario a lo buscado por las notas de "anterioridad y generalidad en la fijación de los criterios de determinación competencial" que constituyen el contenido esencial de la dimensión positiva de este derecho.

7.3. Las medidas procesales de investigación y aseguramiento de la prueba del Convenio.

7.3.1. Consideraciones generales.

El objetivo de la Sección 2ª del Convenio (con el título "Procedural law") es prever el desarrollo por los Estados parte de las medidas necesarias para el establecimiento de los poderes y procedimientos regulados en dicha Sección con el propósito de "specific criminal investigations or proceedings" ("específicas investigaciones o procedimientos criminales", según traducción personal) Concretamente, de acuerdo con lo señalado en la ponencia, se persigue posibilitar la identificación del autor, evaluar la extensión de los daños y evitar la desaparición de pruebas, es decir, pretensiones coherentes con las necesidades procesales a las que se debe dar respuesta en la investigación y persecución de este tipo de delincuencia. En este sentido, el artículo 14.2 dispone la aplicación de tales medidas a los delitos previstos en el articulado destinado a la normativa penal sustantiva (artículos 2 a 11 del Convenio), a cualquier otro cometido empleando sistemas informáticos y a la recogida de evidencias electrónicas de cualquier delito, con el propósito expansivo de abarcar toda la denominada "delincuencia informática" y toda posible comisión que se valga de medios informáticos o electrónicos.

Más interesante, si cabe, son las "Conditions and safeguards" ("condiciones y salvaguardas"), ya que serán determinantes de cara a una valoración de las diversas medidas previstas en el Convenio. El artículo 15 prevé en esta línea la "protection of human rights and liberties" ("protección de los derechos humanos y libertades"), con referencia expresa al "principle of proportionality" ("principio de proporcionalidad") , la "judicial or other independient supervision, grounds justifying application, and limitation of the scope and the duration of such power or procedure" ("supervisión judicial u otra supervisión independiente, razones justificativas de la aplicación, limitación en el objetivo y en la duración de tal facultad o procedimiento") , "inter alia" y la consideración del impacto de estas facultades y medidas sobre "the rights, responsibilities and legitimate interests of third parties" ("los derechos, responsabilidades e intereses legítimos de terceros") Se trata de una previsión meritoria y del todo justificada, pero que a lo largo del articulado, a mi entender, queda contrariada por diversos aspectos de la regulación.

7.3.2. Las medidas concretas.

Siguiendo el orden del Convenio, la primera medida prevista es la conservación de datos archivados en sistemas informáticos (artículo 16 del Convenio), una de las que, desde mi punto de vista, plantea mayores motivos de duda acerca de su legitimidad y respeto a los derechos fundamentales.

En primer lugar es preciso señalar que esta medida no exclusiva de este Convenio, por cuanto se prevé también en el artículo 15 de la Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas y (con un alcance más limitado) en el artículo 12 de la LSSI española .

El Convenio dispone la conservación de "specified computer data, including traffic data" (artículo 16.1), lo que suscita en primer lugar la necesidad de concretar el alcance de estos términos. Por lo que se refiere a los "traffic data" ("datos del tráfico"), de conformidad con el artículo 1d del Convenio, son "any computer data relating to a communication by means of a computer system, generated by a computer system that formed a part in the chain of communication, indicating the communication´s origin, destination, route, time, date, size, duration, or type of underlying service" ("cualesquiera datos informáticos relativos una comunicación por medio de un sistema informático, generados por un sistema informático que forma parte del proceso de comunicación, indicativos del origen, destino, camino, tiempo, fecha, tamaño, duración o tipo de servicio subyacente a la comunicación") El alcance, sin embargo, es más amplio, ya que el artículo habla de "specified computer data" , con lo que, según lo interpreto, puede ir más allá de los datos del tráfico y referirse también al contenido de la comunicación, con lo que se plantearían problemas no sólo respecto del derecho al secreto de las comunicaciones sino también con relación al derecho a la intimidad.

El precepto establece que los Estados parte adoptarán las medidas legislativas, o de otro tipo, necesarias para obligar a la persona que dispone de los mismos a preservarlos, sin hacer referencia en ningún momento a la necesidad de autorización judicial o de otra autoridad. Simplemente se prevé su revelación a la autoridad competente como objetivo de la medida . Ello genera varias cuestiones desde la perspectiva de su eventual incorporación al ordenamiento jurídico español:

  1. ¿Se trata de una medida limititativa de derechos fundamentales o tan sólo debe analizarse desde la óptica de la protección de datos?

  2. En caso de serlo, ¿a qué derechos fundamentales afecta?

  3. De afectar a derechos fundamentales, ¿cumple los requisitos constitucionales?

Con anterioridad ya expuse las líneas generales de los derechos fundamentales al secreto de las comunicaciones y a la intimidad.

En principio, la medida prevista sólo va destinada a la preservación de los datos con vistas a su ulterior utilización por las autoridades competentes. La cuestión es, por tanto, si la imposición por ley de la preservación de los datos constituye una interceptación de las comunicaciones o una invasión en el derecho a la intimidad.

Partiendo de que, cuanto menos los datos del tráfico ya están actualmente a disposición de los proveedores de telecomunicaciones (que los precisan a efectos de cobro a los usuarios), se concluye que el problema radica en si es legítimo ordenar la conservación durante un período de tiempo más o menos prolongado de esos datos, que son eliminados por los servicios de comunicaciones una vez cumplida la misión citada.

Por lo que respecta al secreto de las comunicaciones, ya he apuntado en el epígrafe anterior el carácter formal que a este derecho ha dado la jurisprudencia constitucional española. A ello hay que añadir las consideraciones que hace RICARDO MARTÍN MORALES acerca de los llamados "datos colaterales" de la comunicación y de las que destaco las siguientes:

  • El TEDH, en su sentencia de 2 de agosto de 1984 (caso Malone) sostiene que el "comptage", "recuento" (a saber, "el empleo de un artificio técnico [...] que registra los números marcados en un determinado teléfono, la hora y la duración de cada llamada, aunque no el contenido de la comunicación misma" supone una injerencia a los efectos del artículo 8 del CEDH (que recoge el derecho al respeto de la vida privada y familiar, del domicilio y la correspondencia")

  • El TC, en STC 114/84, de 29 de noviembre, mantiene que "el concepto de "secreto", que aparece en el artículo 18.3 de la Constitución, no cubre sólo el contenido de la comunicación, sino también, en su caso, la identidad subjetiva de los interlocutores o de los corresponsales".

  • Señala el autor que "También en nuestra doctrina se opina generalizadamente que lo protegido por el secreto es la comunicación en su conjunto y no sólo su contenido, de manera que los aspectos del proceso de comunicación que no sean notorios a terceros deben quedar también protegidos por el artículo 18.3 CE, de suerte que, por ejemplo, sería inconstitucional [la cursiva es mía] la ley que autorizase la utilización, sin resolución judicial, de aparatos técnicos que, sin captar el contenido de lo comunicado, registren los números marcados en un concreto teléfono, o la hora y duración de las llamadas, salvo que medie consentimiento".

Concluye, en consecuencia, que "El derecho del artículo 18.3 CE alcanza, pues, a todos los datos relativos a la comunicación [...] La obligación de mantener el secreto se extiende incluso al hecho mismo del envío o la comunicación. Y es que estos datos externos a la comunicación no son irrelevantes, en absoluto, desde el punto de vista del derecho a la privacidad del comunicante."

A partir de ello, y salvo del giro jurisprudencial que parece observarse y al que después me referiré, parece claro que los datos de tráfico quedan incluidos en el ámbito de protección del derecho al secreto de las comunicaciones. El siguiente paso, por tanto, sería enjuiciar si la preservación de los datos informáticos constituye una injerencia en el secreto de las comunicaciones.

A primera vista, en la medida en que, en un principio, no se trata de observar el contenido ni de emplear en la investigación esos datos hasta que la autoridad competente lo decida (guardándose "cautelarmente" o "preventivamente" con vistas a una eventual utilización investigadora), da la impresión de que no hay injerencia (entendida en su dimensión de interceptación u observación de las comunicaciones) en el secreto de las comunicaciones.

A este respecto MONTERO AROCA , por su parte indica que, verbigracia, en "resolución oral de la Sala de lo Civil y Penal del Tribunal Superior de Justicia de la Comunidad Valenciana de 10 de junio de 1991 [...] se distingue entre intervenir, que supone la toma de conocimiento de la conversación telefónica y su grabación en un soporte físico, con la posibilidad de que sea reproducida posteriormente, y observar, que es una injerencia menos intensa en el derecho fundamental al secreto de las comunicaciones, en la que no se toma conocimiento de la conversación, pero sí de la existencia de la misma, de sus interlocutores, del tiempo en que se hace y de su duración [en este concepto encaja a mi entender, la aprehensión de los datos de las telecomunicaciones]", pero puntualiza posteriormente que "Lo que importa, por tanto, es sólo advertir que pueden existir grados distintos de injerencia en el secreto de las comunicaciones", "Intervenir una comunicación privada es vigilarla, y esa vigilancia puede tener grados, no significando en todo caso tomar conocimiento de su contenido".

La medida prevista en el Convenio puede calificarse de "retención" de los datos de las comunicaciones, lo que, en definitiva, supone una forma de vigilancia de los mismos, ya que datos que, en condiciones normales serían destruidos tras su empleo, en virtud de la relación contractual, por los proveedores de telecomunicaciones, son conservados obligatoriamente. La aprehensión de dichos datos por los proveedores de telecomunicaciones ya supone una injerencia en el secreto (que tiene un carácter formal y abarca los "datos colaterales", respecto de los cuales se produce al menos una "observación") que se justifica por la relación contractual. Obligar a la conservación, entiendo, supone mantener esa injerencia sin que dicha relación contractual lo justifique, con vistas a una ulterior y eventual utilización en el seno de una investigación criminal. A mi entender, por tanto, no cabe duda de que dicha medida supone una injerencia en el secreto de las comunicaciones. Vaya en apoyo de esta conclusión el siguiente argumento de LUCRECIO REBOLLO DELGADO: "está aceptado por la doctrina como por jurisprudencia la polivalencia en el ámbito de la inviolabilidad de las comunicaciones del término "interceptación", que se suele utilizar en sentido amplio y comprensivo por tanto de cualquier forma de conocimiento de una comunicación ajena".

El propio tenor literal de la Sección ubica esta medida dentro del procedimiento penal, de modo que, al valorarla como injerencia en le secreto de las comunicaciones, creo conveniente analizarla desde la perspectiva de la regulación de la intervención de las comunicaciones en el ordenamiento jurídico español:

  • El primer problema que se plantea es la carencia de pronunciamientos judiciales referentes a la intervención de las telecomunicaciones propiamente dicha, ya que se trata de un ámbito novedoso en el que aún no se ha desarrollado una doctrina específica. Por ello, y como señalan los autores ("los medios de comunicación de última generación [...] plantean problemas que, a falta de una regulación específica, habrán de ser solucionados por aplicación analógica de la modalidad de injerencia más adecuada para el tipo de comunicación desarrollado; así, nada impediría, a modo de ejemplo, equiparar el correo electrónico a la correspondencia privada", como señala JOSÉ LUIS RODRÍGUEZ LAINZ ), es necesario acudir a una aplicación analógica de los criterios doctrinales y jurisprudenciales surgidos en relación con las intervenciones telefónicas al campo de las telecomunicaciones (con el que sin duda guardan una gran proximidad)

  • Es destacable la rotundidad con la que todos los autores consultados señalan la exclusividad jurisdiccional como requisito constitucional de la intervención de las comunicaciones, para lo que se apoyan en el tenor literal del artículo 18.3 de la CE y en la doctrina jurisprudencial. De hecho, la STC 167/2002 vuelve a señalar que para limitar el derecho al secreto de las comunicaciones es precisa una resolución judicial motivada. En palabras de LUCRECIO REBOLLO DELGADO, "No puede deducirse otra interpretación de la Constitución más que aquella que hace pasar la excepción a la inviolabilidad de las comunicaciones por la expresa autorización del juez" .

  • A este respecto GÓMEZ COLOMER señala que dicho requisito supone que "En nuestro derecho la limitación del derecho al secreto de las comunicaciones sólo puede decretarla un órgano dotado de potestad jurisdiccional; no se admiten limitaciones del derecho que provengan de la autoridad administrativa"

  • Es difícil, pues, desde el punto de vista de la exigibilidad de resolución judicial justificar la intervención de las comunicaciones que implica la medida de la conservación de datos (ya que para disponer de esos archivos previamente habrá sido necesario haberlos recogido, lo que implica una injerencia en el secreto de las comunicaciones de seguir la doctrina fijada en el "caso Malone" por el TEDH y en la STC 114/84), ya que en ningún momento se exige autorización judicial para retener y conservar esos datos, limitándose a prever que se imponga por ley esa obligación.

  • Otra de las cuestiones controvertidas es la necesidad de que exista un proceso penal incoado, pues una medida limitativa de derechos fundamentales (y creo que, de acuerdo con la postura del TEDH y del TC español se puede considerar que la retención de los datos del origen de la comunicación lo es), sólo puede justificarse por la existencia de indicios de delito. En ese sentido, resulta cuanto menos muy dudosa la justificación de una medida que se lleva a cabo sin que exista un proceso penal en curso. Del Convenio se deriva que la conservación es anterior a dicha investigación.

  • Ello se relaciona con lo que en la STC 167/2002 se denomina "investigación meramente prospectiva", es decir, la que se realiza con el ánimo genérico de prevenir o descubrir delitos sin una base objetiva. En términos de dicha sentencia, "el secreto de las comunicaciones no puede ser desvelado para satisfacer la necesidad genérica de prevenir o descubrir delitos o para despejar las sospechas sin base objetiva que surjan de los encargados de la investigación, ya que de otro modo se desvanecería la garantía constitucional". Coherentemente con este planteamiento, el TC exige que existan datos objetivos para justificar la intromisión en el derecho al secreto de las comunicaciones y según la STC 171/1999, de 27 de septiembre citada por JOSÉ LUIS RODRÍGUEZ LAINZ, "No puede utilizarse la vía de intervención de las comunicaciones como una labor meramente prospectiva, como medio precisamente para obtener indicios de criminalidad respecto de la persona o personas de las que sólo se tienen vagas nociones de su posible implicación en hechos delictivos".

    Da la impresión de que la conservación de datos está orientada a disponer de una serie de datos, que de otro modo se perderían, con vistas a una eventual investigación que pueda necesitarlos, lo que parece relacionarse demasiado a ese concepto de "investigación prospectiva". De hecho, respecto de la generalidad de personas que puedan verse sometidas a esta medida, no existirán siquiera indicios de su implicación en una actividad delictiva.

    A este respecto se muestra especialmente terminante (aunque refiriéndose a las intervenciones judiciales) RICARDO MARTÍN MORALES, al afirmar que "No caben, pues, las escuchas predilictuales [sic] o de prospección, desligadas de la realización de un hecho delictivo" .

  • También me surgen dudas en torno a la compatibilidad de dicha medida con otros principios exigidos por la jurisprudencia, como son el de "necesidad de la medida" (aunque sería necesario comprobar el grado de importancia que se da a estos datos por los responsables de la investigación criminal) y el de "especialidad" (ya que no se individualiza la persona que debe padecer la afección a sus derechos fundamental a la inviolabilidad de las comunicaciones, y sobre la que deben existir indicios de responsabilidad criminal, sino que, en principio, se prevé la medida con carácter general, de forma indiscriminada)

  • Ahora bien, todos los argumentos anteriormente expuestos y que fundamentan las dudas sobre la constitucionalidad de la medida del archivo de datos se ven contradichos por el planteamiento sostenido, como recoge JOSÉ LUIS RODRÍGUEZ LAINZ por el TS (que no por el TC de acuerdo con la STC 114/84), al afirmar, en la STS 459/1999, de 2 de marzo, que "la simple petición de listados de llamadas telefónicas efectuadas desde un determinado número de teléfono, no afecta al contenido propio del derecho fundamental reconocido en el art. 18.3.º de la Constitución", por entender que dicha injerencia supone una diligencia "típicamente de investigación policial y por tanto propia de la fase de instrucción que queda extramuros del secreto de las comunicaciones telefónicas que es la esencia del derecho", recurriendo para la determinación de la naturaleza jurídica de la misma al tratamiento de datos de carácter personal. Otrosí el autor sostiene que "realmente con tal técnica se busca no tanto penetrar en el contenido de unas conversaciones a las que no se accede, sino la identificación indirecta de la persona o personas que realizan una llamada a un concreto terminal telefónico, o a las que se realizan desde el terminal objeto de investigación, por lo que su finalidad es exclusivamente la de abrir o facilitar líneas de investigación, bien para descubrir la persona que realiza determinadas llamadas, bien para permitir abrir nuevas líneas respecto de una labor de injerencia ya abierta" .

De lo anterior extraigo varias conclusiones:

  1. El carácter reciente de la STS citada por JOSÉ LUIS RODRÍGUEZ LAINZ sugiere que se ha dado entrada a una nueva doctrina jurisprudencial en torno a la injerencia de las comunicaciones caracterizada por una considerable permisividad a la recogida de los datos colaterales a la comunicación (en este las llamadas telefónicas efectuadas), acudiendo a la regulación del tratamiento de datos personales.

  2. Dicha postura es contraria a la doctrina del TEDH ("caso Malone") y a la fijada por el TC en la STC 114/84 que, en su momento resolvieron la controversia inclinándose por considerar esos datos incluidos dentro del secreto de las comunicaciones.

  3. En consecuencia, puede que se asista a un cambio de la jurisprudencia que, precisamente, iría en la línea marcada por el Convenio de ampliar las posibilidades de intervenir las comunicaciones prescindiendo de los requisitos constitucionales establecidos por el TC (exclusividad judicial, necesidad, especialidad, etc.) En definitiva, este cambio de postura avalaría judicialmente la nueva normativa y abriría el camino hacia una mayor capacidad de intervención gubernativa en las telecomunicaciones.

  4. En definitiva, de confirmarse esta tendencia, la misma se englobaría en la propensión a intentar conseguir una mayor seguridad aun con el riesgo de sufrir mermas en los derechos fundamentales, lo que se observa en el Derecho penal y procesal penal en múltiples reformas legislativas.

  5. Creo que un cambio de criterio en este sentido es sumamente negativo, pues además de ser susceptible de afectar al secreto de las comunicaciones (aun en una vertiente tangencial, ya que, de momento, no se extiende al contenido de lo comunicado), también lo es de afectar al derecho a la intimidad (pues esos datos pueden revelar rasgos de su personalidad, ideología, etc.) Su carácter indiscriminado y previo al inicio de un proceso penal parece enmarcarse en un tipo de justicia "preventiva" o "prospectiva" que pretende acumular datos personales eventualmente utilizables en una investigación antes de que dicha investigación se haya iniciado, y además, respecto de cualquier usuario, como si todos fueran potenciales delincuentes. Puede que efectivamente se trate de una medida orientada a abrir líneas de investigación, pero desde luego pienso que una exigencia básica del Estado de Derecho es que cualquier medida limitativa de derechos fundamentales se adopte en el seno de una investigación criminal, con fundamento en unos indicios razonables y no "ex - ante", eventualmente y para el caso de que esos datos puedan ser útiles a la labor policial.

  6. Por otra parte, no creo que el recurso a ampararse en la Ley Orgánica de Protección de Datos de Carácter Personal consiga obviar las dudas en cuanto a la injerencia en el secreto de las comunicaciones, ya que el tratamiento de los mismos sólo será posible previa interceptación, esto es, previa injerencia en el secreto para obtener los mismos.

Dicho sea todo lo anterior como primera aproximación, enmarcada en un estudio orientado a abrir líneas de investigación, a lo que puede suponer esta medida.

Los planteamientos anteriormente expuestos se revelarían aún más aplicables si los datos conservados se refieren al contenido de la comunicación, pues en este caso la vulneración del derecho a la intimidad se antojaría bastante clara.

Se entra en un ámbito en que se debe tener muy presente el principio de proporcionalidad, como advierte el artículo 15 del Convenio, ya que existe una contraposición entre los derechos fundamentales del individuo y las necesidades de la investigación penal .

A este respecto, son singularmente destacables las reflexiones presentes en la obra de PEDRAZ PENALVA ya citada :

  • En apoyo del empleo del principio de proporcionalidad como cortapisa de las limitaciones estatales (y dentro de éstas, también de las legislativas) de derechos fundamentales, se señala que "Para el TC español [...] en el ámbito de los derechos fundamentales constituye una regla de interpretación que, por su mismo contenido, se erige en limitación de toda injerencia estatal en los mismos, incorporando, incluso frente a la ley, exigencias positivas y negativas". Se abre el camino al recurso al principio de proporcionalidad para valorar la conformidad de las medidas presentes o futuras de archivo de datos con la necesaria salvaguarda en un Estado de Derecho de los derechos fundamentales del individuo.

  • Acerca del contenido y exigencias del principio de proporcionalidad es especialmente clarificador lo siguiente: "Cualquier invasión de la esfera protegida por los derechos fundamentales se encuentra bajo el mandato de la proporcionalidad de los medios, mandato que dimana del Estado de derecho y de la esencia misma de los derechos fundamentales que, como expresión genérica de libertad del ciudadano frente al Estado, sólo pueden ser limitados por los poderes públicos en la estricta medida en que fuere inevitable para amparar intereses generales. Medio elegido y objetivo perseguido han de estar entre sí en una relación razonable. La intromisión ha de ser adecuada y necesaria para el fin marcado. La invasión no debe ser de tal entidad que llegue a ser inasumible por el afectado. De lo dicho se deduce pues que la intromisión ha de ser apta para alcanzar el logro fijado por el legislador a la vez que necesaria; esto es, dicho objetivo no debe poder ser conseguido a través de un medio distinto y menos gravoso y la carga impuesta a cada uno ha de estar también en razonable relación con las ventajas que derivarán tanto para él como para la generalidad". Referencias semejantes en trono a lo que implica el principio de proporcionalidad se repiten en otras partes de la obra.

  • Relacionando lo anterior con la medida del archivo de datos (en un análisis conjunto de las directrices comunitarias y lo regulado al respecto en el ordenamiento español), la referencia a diversos intereses públicos (entre ellos la prevención y persecución de delitos) integraría uno de los elementos de la comparación (los intereses generales), los derechos fundamentales el otro y la aptitud y necesidad de la medida, el tertium comparationis. Desde este punto de vista, se me antoja complicado estimar que el archivo de datos de las telecomunicaciones sea una medida necesaria en el sentido señalado, pues entenderlo así requeriría afirmar que para la prevención y sanción de los delitos resulta imprescindible archivar los datos de las telecomunicaciones de todos los usuarios de estos servicios, lo que parece refutable a primera vista. Por otra parte, no cabe duda de que el empleo de esta medida supone una ayuda excepcional para la investigación policial (susceptible, otrosí, de diversas extralimitaciones), pero sopesado este auxilio a la labor policial con la sensación de vigilancia, de falta de "privacidad" y de culpabilidad que la misma puede generar en la ciudadanía (no tanto por el hecho en sí de la disposición de esos datos, que ya eran manejados por los proveedores a efectos de facturación, sino por su conservación durante un período de tiempo bastante considerable, y a los solos efectos de su disponibilidad para una eventual investigación), resulta cuanto menos cuestionable que los beneficios que pueda reportar esta medida sean superiores a la carga que supone. Dichas sean estas reflexiones de cara a un hipotético examen de la proporcionalidad de la medida, cuyo empleo, in verbis "se muestra hoy más necesario que nunca", ya que "es inmediatamente perceptible la recurrente polémica acerca de los límites de las intervenciones públicas en ámbitos concretos jurídico - fundamentales del individuo".

  • También conectado con los derechos fundamentales, considero asimismo de indudable trascendencia las constantes referencias a la posición del juez como garante de los derechos fundamentales (lo que se extrae de los artículos 1, 9.2, 9.3, 53.2 y 117 de la CE), manifiesta en que, como nota "del nuevo proceso penal en Europa continental e Iberoamérica", se señala en el libro que "Se suprime el período inquisitivo que es sustituido por una investigación, dirigida por el Ministerio Fiscal -en verdad llevada por la policía -, bajo el control del juez quien vela por el respeto de los derechos fundamentales del inculpado los cuales sólo podrán ser desconocidos previa autorización judicial y con la intensidad y duración que en ella se marque". Es decir, que aun en un proceso penal que tiende a descargar al órgano judicial de la función investigadora, el juez continúa ocupando la posición de máximo garante de los derechos fundamentales, correspondiéndole en consecuencia la autorización de la injerencia en los derechos fundamentales del investigado. De hecho, y como se menciona en el libro, salvo en casos de urgencia, en Alemania, Italia y Portugal se atribuye al juez la función de adoptar cualquier medida que limite los derechos fundamentales del inculpado. Lo que me planteo es que si en el marco de una investigación penal ya iniciada se requiere la autorización judicial para desconocer derechos fundamentales del individuo (en este caso, inculpado), a maiori no será posible prescindir de dicha autorización cuando ni siquiera existe una investigación en curso.

Respecto de la concreción de la medida de la conservación de datos que supone la conservación y revelación parcial de datos de tráfico (artículo 17 del Convenio), considero perfectamente reproducibles los argumentos anteriormente expuestos.

En definitiva, creo que estas medidas ofrecen importantes dudas acerca de su legitimidad dada la inexigencia de autorización judicial o de otro tipo de autoridad independiente, su carácter indiscriminado en cuanto a los sujetos pasivos de la medida (ya que no se especifica que quienes deban padecer la retención de sus datos se individualicen en virtud de la existencia de un procedimiento penal en el que se hallen involucrados), la ausencia de procedimiento penal en curso y el excesivo alcance de la medida para un propósito que se podría obtener a través de otras medidas.

Menores reparos me suscita la medida consistente en el mandato de aportación o exhibición (artículo 18 del Convenio), ya que, en primer lugar, hay una referencia expresa a las autoridades competentes (que serían las judiciales en España), y por lo que respecta a sujetos que no sean el investigado puede incardinarse en el deber de colaboración con la justicia, y siempre que se sujete al principio de proporcionalidad (al que remite indirectamente el artículo cuando señala que "The powers and procedures referred to in this article shall be subject to Articles 14 and 15" ), de modo que no se establezcan "inquisiciones generales". En cualquier caso, y de acuerdo con lo que se apunta en la ponencia, sería oportuno que las disposiciones nacionales que incorporasen esta medida al ordenamiento jurídico interno concretasen diversos aspectos de la misma (duración de la medida, volumen de la información, etc.)

El aspecto más cuestionable, a mi entender, es la eventual compulsión al sujeto investigado para que aporte esos datos, ya que ello podría ir en contra del derecho a o declarar contra sí mismo y a no confesarse culpable.

A la vista de la STC 161/1997, de 2 de octubre, la controversia se plantea en relación con "la prohibición de compulsión a la aportación de elementos de prueba que tengan o puedan tener en el futuro valor incriminatorio contra el así compelido, derivada del derecho de defensa y del derecho a la presunción de inocencia". Así entendido da la impresión de que obligar al sujeto investigado a aportar o exhibir datos informáticos iría en contra de esa prohibición. Lo que ocurre es que esta sentencia precisamente vino a sostener la constitucionalidad de la obligación de someterse a las pruebas de alcoholemia (decisión muy criticada por ciertos sectores de la doctrina) Analógicamente, por tanto, cabría entender que sólo cuando dichos datos sean claramente autoincriminatorios, lo que es difícil que acontezca (pues lo más probable es que sólo supongan indicios), el sujeto se podrá negar a la aportación o exhibición. A efectos prácticos lo más seguro, a mi entender, es que se juzgará constitucional esta medida y el sujeto se verá compelido a la aportación o exhibición, de manera semejante a lo que ocurre con las pruebas de alcoholemia.

Sin embargo, a mi juicio (y sin ánimo de enmendar la plana a un órgano de tanta cualificación como el TC), se trata de un criterio equivocado, ya que si bien resulta del todo lógico que el sujeto deba padecer diligencias de investigación como la intervención de las comunicaciones o la identificación, en que su actitud es exclusivamente pasiva, me parece injustificable desde el punto de vista del derecho a no ser obligado a aportar elementos de prueba de la propia culpabilidad, el que se pueda compeler a un sujeto a exhibir o aportar datos que, aunque no sean claramente incriminatorios sí que pueden ir en su contra en cuanto indicios de su culpabilidad. Por mucho que se afirme que estas conductas presentan un resultado incierto y no suponen una declaración de voluntad, lo cierto es que de las mismas se pueden derivar elementos incriminadores que, en definitiva, el sujeto compelido se ha visto obligado a proporcionar activamente, no limitándose (como en el caso de la identificación o de la intervención de las comunicaciones) a padecer (sin acción alguna por su parte) la investigación o averiguación practicada por otro sujeto bajo el amparo de una investigación criminal.

El siguiente paso es analizar las medidas de registro e incautación del artículo 19 del Convenio. Como se indica en la documentación de la ponencia, aparecen como "adaptación al entorno electrónico de medidas clásicas" (uno de los medio de respuesta procesal al cibercrimen ya señalados)

El registro se prevé en los apartados 1 y 2 del artículo 19 del Convenio y presenta como notas destacables de cara a una valoración de su contenido, la referencia expresa a las "competent authorities" (que en España serían las judiciales) y la ausencia de requisitos que se podrían aplicar por analogía (dada la falta de regulación expresa de esta medida) con la entrada y registro en lugar cerrado (entre los que se destaca en la ponencia la presencia física del afectado por la medida y la notificación de su práctica tan pronto como deje de suponer un peligro para la investigación) En cualquier caso, dado que el Convenio pretende fijar unos mínimos comunes en la legislación de los Estados parte, creo que éstos problemas deberán abordarse en una eventual transposición al ordenamiento interno de esta medida, siempre tomando como punto ineludible de referencia el principio de proporcionalidad a fin de que no se perjudiquen las "expectativas procesales del sujeto investigado". En este sentido es preciso tener muy presentes las cautelas del artículo 15 del Convenio.

En cuanto a la incautación, resulta una consecuencia lógica de la previsión del registro, pues de escasa eficacia gozará éste si no es posible garantizar sus resultados. En la medida en que esta medida sea adoptada por las autoridades competentes, lo que prevé el artículo 19.3 ("[...] to empower its competent authorities"), con respeto a las exigencias del principio de proporcionalidad (en lo tocante a su amplitud, oportunidad, etc.) y a su debido sometimiento a contradicción en el juicio oral, parece una medida muy apropiada para el aseguramiento de prueba. Del mismo modo que no se entendería la investigación y persecución de delitos sin la diligencia de entrada y registro en lugar cerrado e incautación de lo allí hallado, tampoco parece concebible combatir la delincuencia informática sin una medida de este tipo. La única advertencia que parece oponible es la de que tal medida (al igual que las ya citadas) debe ser compatible con la supervisión judicial de la misma ( a fin de garantizar el máximo respeto a los derechos fundamentales) y con la posibilidad de contradicción en el juicio oral a través del visionado o reproducción de lo incautado y del interrogatorio de quienes practicaron la medida. En caso de recurrir a la copia de los datos, las cautelas deberían extenderse a la guarda, control y eliminación, llegado el momento, de las copias. Nuevamente cobra especial relevancia la remisión llevada a cabo en el artículo 19.5 al artículo 15 del Convenio.

También se me antoja razonable que se inste a que se pueda ordenar a "any person who has knowledge about the functioning of the computer system or measures applied to protect the computer data therein to provide, as is reasonable, the necessary information, to enable the undertaking of the measures referred [registro e incautación]" ("cualquier persona que tenga conocimientos sobre el funcionamiento de un sistema informático o sobre las medidas aplicadas para proteger los datos que contenga para que proporcione la información necesaria que posibilite las medidas referidas") , ya que la complejidad de los sistemas informáticos genera la necesidad de recabar la colaboración de quienes puedan tener especiales conocimientos acerca de su funcionamiento o de sus mecanismos de protección.

Como respuesta al carácter transfronterizo del cibercrimen se prevé la asistencia entre Estados parte para registros e incautaciones (así como para el acceso a datos preservados de conformidad con lo dispuesto en el artículo 29 del Convenio ) y la posibilidad de que un Estado parte acceda a datos informáticos sitos en otro Estado parte sin la autorización de éste .

Respecto de la asistencia mutua, aun considerando necesaria esta medida (por el tan reiteradamente citado carácter transfronterizo del cibercrimen), creo que en todo caso debe descansar en un respeto escrupuloso de la legislación interna referente a las medidas sobre las que versa (registro, incautación, preservación de datos) Se ha de evitar a toda costa que la cooperación y ayuda mutua se convierta en una forma de subvertir garantías procesales o desjudicializar la investigación. Así, por ejemplo, la preservación de los datos, en cuanto injerencia en el secreto de las comunicaciones debería verse rodeada de todas las exigencias formuladas doctrinal y jurisprudencialmente para la intervención de las comunicaciones, y lo mismo cabe decir respecto de las medidas de registro e incautación. Es positiva la referencia expresa del artículo 29.3 del Convenio , pero echo en falta la exigencia de una mínima uniformidad en las garantías procesales (pues podría darse el supuesto de que, por ejemplo, las autoridades españolas requiriesen la conservación de datos a las autoridades británicas competentes, en este caso las policiales, quedando en manos de éstas la aprobación de la medida, lo que implicaría un agravio comparativo respecto de la misma situación en España, en que, en buena lógica, la autorización debería ser judicial) Como advierte la documentación de la ponencia, el Convenio "nos obliga a estar vigilantes para que [la armonización] no se haga "a la baja" en materia de derechos fundamentales".

Por lo que respecta a la segunda de las posibilidades (el acceso sin autorización del otro Estado parte), juzgo necesario hacer dos consideraciones:

  • Aunque referido a la Ley Orgánica de Protección de Datos de Carácter personal, me parece aplicable al artículo 32a la reflexión manifestada por Huerta Tocildo y Ana Cristina Andrés Domínguez en el artículo mencionado : "una cosa es la publicidad del dato en sí misma considerada y otra, muy distinta, su registro y tratamiento automatizado sin consentimiento y ni tan siquiera conocimiento del afectado". Habría que estar al alcance que se dé al término "access", pues si éste comprende el tratamiento de los datos parece razonable que se exigiese al menos consentimiento del Estado parte.

  • Me suscita abundantes dudas la referencia al "the lawful and voluntary consent of the person who has the lawful authority to disclose the data to the Party through that computer system" ("el legal y voluntario consentimiento de la persona que tiene la autoridad legal para revelar los datos a la Parte a través de ese sistema informático") ¿Quién sería, verbigracia en la regulación española, ese sujeto?, y, sobre todo, ¿en virtud de que potestad puede proporcionar esa información? Son cuestiones que no me quedan nada claras.

El artículo 20 del Convenio, por su parte, prevé la recogida de datos de tráfico en tiempo real, medida de observación de las telecomunicaciones (de acuerdo con la interpretación que se da a este concepto ) que deben practicar las autoridades competentes per se o sirviéndose de los proveedores de servicios.

Llaman la atención las cautelas que establece este precepto (acuerdo de las autoridades competentes, posibles reservas de los Estados parte derivadas del artículo 14 del Convenio) en comparación con la medida de conservación de datos del artículo 16 del Convenio. Si en esta última el objetivo es preservar una serie de datos con vistas a su puesta a disposición de las autoridades competentes , en la del artículo 20 son las autoridades competentes las que deben acordar la recogida de los datos de tráfico respecto de "specified communications" . Se observa, en consecuencia, un incremento de las garantías justificado únicamente por la nota de "en tiempo real", como si ello supusiera un salto cualitativo en la gravedad de la injerencia en el secreto de las comunicaciones. Sin embargo, a mi modo de ver, la injerencia se produce tanto si la recogida de los datos se produce en tiempo real como si se practica a fin de preservar los datos. De hecho, la conducta que deben realizar los proveedores de servicios es idéntica en ambos casos: la observación de las telecomunicaciones para recoger unos datos que, en el supuesto del artículo 16 deberán ser preservados con miras a una eventual revelación a las autoridades competentes, y en el del artículo 20 para su inmediata entrega a las autoridades competentes que han acordado esa recogida. No creo que el dato del "tiempo real" sea suficiente para reducir las garantías en el caso del artículo 16, pues ello supondría, de acuerdo con lo que en el ordenamiento español parece haber iniciado la STC 459/1999, de 2 de marzo, desviar el tema del secreto de las comunicaciones a la protección de datos, obviando que esos datos (para estar disponibles) han debido ser objeto previo de una injerencia en el secreto de las comunicaciones que debe cumplir, por tanto, los requisitos constitucionales que la legitimen. Es más, lo que me plantea la medida del artículo 20 es la propia proporcionalidad de la preservación de datos y la propia justificación de esta medida (tal y como está prevista en el artículo 16 y, con evidentes particularidades en el ordenamiento comunitario y español), pues esta medida de recogida en tiempo real sirve perfectamente para cumplir la finalidad de obtener los datos informáticos susceptibles de fácil desaparición y se muestra más proporcionada, pues está referida a comunicaciones específicas (se puede dar entrada mediante este concepto a los principios de especialidad, necesidad y restantes exigencias formuladas por el TC) y la iniciativa corre a cargo de las autoridades competentes (en el caso español, las judiciales, con lo que se daría cumplimiento a la exclusividad jurisdiccional)

Finalmente, por lo que respecta a la intervención de datos de contenido (artículo 21 del Convenio), ésta responde al modelo clásico de intervención de las comunicaciones telefónicas aplicada a las telecomunicaciones, por lo que pocas objeciones se podrán hacer a la misma siempre que se adopte respetando las debidas garantías de la persona que padezca la medida (la jurisprudencia en torno a la misma es bastante amplia, aunque no muy coherente y asentada en algunos aspectos en el caso español) En este sentido, es importante la previsión de que se acuerde por las autoridades competentes y que se limite a los delitos graves, ya que se trata de la injerencia más gravosa en el derecho al secreto de las comunicaciones y a la intimidad de los individuos. Por ello es deseable que se le dote de las máximas garantías aplicando analógicamente las articuladas en relación con las comunicaciones telefónicas y desarrollando un cuerpo doctrinal y específico en torno a las telecomunicaciones que atienda a sus especiales características. La oportunidad de la medida parece fuera de toda duda.

8. Líneas de investigación apuntadas.

De resultas del examen y reflexión efectuados en relación con el tratamiento procesal de la delincuencia informática y, concretamente, con la Convención Europea sobre el cibercrimen, de 8 de noviembre de 2001, he extraído las siguientes posibles líneas de investigación: - Las repercusiones procesales de las especiales características de la ciberdelincuencia.

  • La colaboración judicial y policial en materia de cibercrimen (instrumentos internacionales factibles, dificultades derivadas del principio de territorialidad, las necesidades surgidas en relación con la extradición...con atención particularizada al ordenamiento comunitario)

  • La conservación de datos de las telecomunicaciones a efectos de su utilización en la investigación penal.

  • La adaptación de medidas de investigación clásicas (registro, incautación, etc.) al ámbito específico de las telecomunicaciones.

  • El riesgo de desjudicialización en la investigación del cibercrimen (como resultado de la atribución de mayores capacidades de intervención en la labor investigadora a órganos gubernativos o administrativos, de la inexigencia expresa de autorización judicial, de la referencia inconcreta a autoridades competentes, de la mutua colaboración entre ordenamientos jurídicos con diverso grado de garantías, etc.)

  • La participación de terceros privados en la investigación del cibercrimen (el papel de los proveedores de telecomunicaciones y de expertos en la materia, la posibilidad de compulsión a la colaboración, etc.)

  • El aseguramiento de la prueba electrónica (las dificultades de reproducción del material informático, el tratamiento de las copias de archivos informáticos, la supervisión judicial de la recogida de pruebas, la reproducción en el juicio oral)

  • La garantía de los derechos del inculpado al secreto de las comunicaciones y a la intimidad en el tratamiento procesal del cibercrimen.

Líneas de investigación genéricas que pueden concretarse en cada caso.

Juan José González López.
Doctorando.

Bibliografía.

BECK, ULRICH, La sociedad del riesgo: hacia una nueva modernidad, Paidós, Barcelona 1998, p..304.

SILVA SÁNCHEZ, JESÚS-MARÍA, La expansión del derecho penal: aspectos de la política criminal en las sociedades postindustriales, 2º. Ed., rev. y ampliada, Civitas, Madrid 2001, p.167.

SÁNCHEZ GARCÍA DE PAZ, MARÍA ISABEL, El moderno derecho penal y la anticipación de la tutela penal, Secretariado de Publicaciones e Intercambio científico, Universidad de Valladolid, Valladolid 1999, p.121.

MIR PUIG, SANTIAGO (Comp.), Delincuencia informática, PPU, S.A., Barcelona 1992, 182 p.

MATA Y MARTÍN, RICARDO M., Delincuencia informática y derecho penal, Edisofer, Madrid 2001, p.172.

MARTÍN MORALES, RICARDO, El régimen constitucional del secreto de las comunicaciones, Civitas, Madrid 1995, p.156.

PEDRAZ PENALVA, ERNESTO (director), Derecho Procesal Penal. Tomo I. Principios de Derecho Procesal Penal, COLEX, Madrid 2000, p.391.

RODRÍGUEZ FERNÁNDEZ, RICARDO, Derechos fundamentales y garantías individuales en el proceso penal: (nociones básicas, jurisprudencia esencial), Comares, Granada 2000, p.576.

REBOLLO DELGADO, LUCRECIO, El derecho fundamental a la intimidad, Dykinson, S.L., Madrid 2000, p.299.

HUERTA TOCILDO, SUSANA Y ANDRÉS DOMÍNGUEZ, ANA CRISTINA, en "Intimidad e informática", en Revista de Derecho Penal, mayo de 2002.

FREIXAS GUTIÉRREZ, GABRIEL, La protección de los datos de carácter personal en el derecho español: aspectos teóricos y prácticos, Bosh, Barcelona 2001, p.394.

ABEL TÉLLEZ AGUILERA en TÉLLEZ AGUILERA, ABEL, Nuevas tecnologías, intimidad y protección de dato: con estudio sistemático de la Ley Orgánica 15/1999, Edisofer, Madrid 2001, p.435.

RODRÍGUEZ LAINZ, JOSÉ LUIS, La intervención de las comunicaciones telefónicas: su evolución en la jurisprudencia del Tribunal Constitucional y del Tribunal Supremo, Bosch, S.A., Barcelona 2002, p.360.

MONTERO AROCA, JUAN, La intervención de las comunicaciones telefónicas en el proceso penal: (un estudio jurisprudencial), Tirant lo Blanch, Valencia 1999, p.389.

GÓMEZ COLOMER, JUAN LUIS, "El procedimiento preliminar", EN MONTERO AROCA, JUAN (Director), Derecho jurisdiccional III Proceso penal, Tirant lo blanch, Valencia 2000, p.166.

 

Disponível em: http://noticias.juridicas.com/articulos/20-Derecho%20Informatico/200309-...