Aviso de cookies: Al navegar por este sitio web, tus datos de conexión (IP) y navegación (URL) son obtenidos y mantenidos durante un máximo de 90 días exclusivamente para mantener la seguridad del sitio web a través de los servicios de cortafuegos y antivirus de Defiant Inc, prestador ubicado en EE.UU. con el que Abanlex ha pactado medidas de seguridad adecuadas. Puedes oponerte o ejercitar otros derechos, así como obtener más información consultando el aviso de cookies.

El uso de medios telemáticos e informáticos como elemento de defensa en el proceso penal

La tecnología pueden ser tanto elemento probatorio como objeto del delito

El abogado de Abanlex Jorge López Baqueriza, asistió al curso “El uso de medios telemáticos e informáticos como elemento de defensa en el proceso penal”, organizado por el Ilustre Colegio de Abogados de Madrid cuyo ponente fue D. José Manuel Maza Martín, magistrado de la sala segunda del Tribunal Supremo.

En este curso, el magistrado explicó, a modo de introducción, como las nuevas tecnologías pueden servir tanto como elemento probatorio como objeto del delito; y que en el momento de la prueba es necesario demostrar el alcance del daño, por ejemplo en el caso de un equipo informático víctima de un ataque. La tendencia actual en las organizaciones delictivas es valerse de las nuevas tecnologías para delinquir dirigiendo su comunicación y organización interna a través de éstas. Además, destacó especialmente la importancia de las nuevas tecnologías en las labores de descubrimiento del delito y como herramienta de investigación del mismo.

El uso de los medios tecnológicos se encuentra legitimado en el artículo 18 de la Constitución Española, donde se incluye el Derecho a la intimidad, el secreto de las comunicaciones y el tratamiento adecuado de los ficheros de información. El núcleo duro de este artículo es el secreto de las comunicaciones, ya que no admite excepción alguna. Asimismo, el artículo 8 del Convenio Europeo de Derechos Humanos recoge la mayoría de estos preceptos.

Artículo 8 del Convenio Europeo de Derechos Humanos: Derecho al respeto a la vida privada y familiar

1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia.

2. No podrá haber ingerencia de la autoridad pública en el ejercicio de este derecho sino en tanto en cuanto esta ingerencia esté prevista por la ley y constituya una medida que, en una sociedad democrática, sea necesaria para la seguridad nacional, la seguridad pública, el bienestar económico del país, la defensa del orden y la prevención de las infracciones penales, la protección de la salud o de la moral, o la protección de los derechos y las libertades de los demás.

D. José Manuel hizo especial hincapié en la importancia que la intimidad tiene para el desarrollo saludable de una persona y cómo este derecho debe ser salvaguardado a toda costa, posicionando la intimidad como uno de los elementos más importantes que deben ser defendidos en un ordenamiento jurídico.

Entrando en materia procedimental, el magistrado explicó que el auto que autoriza la entrada en un domicilio habilita para la inmovilización de los equipos informáticos. Es una materia controvertida porque cuando se autoriza la entrada, el auto no suele especificar que elementos se deben registrar pero, según la opinión del ponente, no suele hacer falta tal especificación. La problemática deriva en si el funcionario puede inspeccionar in situ el equipo informático o no. En la mayoría de estas situaciones hay testigos que habilitan esta inspección pero para leer el correo es necesario pedir autorización. En caso de que el correo haya sido previamente abierto por el particular, como el proceso de comunicación ha finalizado, no se vulnera el correspondiente derecho con la inspección y es posible realizarla. El magistrado hizo también una analogía entre la posibilidad de leer una nota que porta el sujeto que está siendo sometido a un cacheo y un mensaje de la popular aplicación WhatsApp Messenger donde el baremo que decide si se precisa autorización judicial es si la comunicación ha sido leída a priori por el particular. Si el sujeto portase una carta sin abrir o sus mensajes de WhatsApp Messenger no hubiesen sido leídos, se requeriría autorización judicial. Como ejemplos adicionales a esta analogía, si un agente de policía detiene a un sospechoso, está autorizado para ver la última llamada en su terminal porque es un dato de tráfico y no se encuentra cubierto por el secreto de las comunicaciones, aunque este agente siempre debe tener algún fundamento para realizar el cacheo o la detención y respetar los principios básicos de actuación. Asimismo, el policía puede introducirse en la agenda del dispositivo móvil porque si fuese una agenda de papel la podría registrar de igual manera.

El ponente narró una anécdota que pocos asistentes conocían y era el hecho de que en SITEL, sistema de escuchas telefónicas empleado por la Policía Nacional, Guardia Civil y el Centro Nacional de Inteligencia, consistente en que las operadoras de telecomunicaciones graban todos los datos de telecomunicaciones y los conservan durante 2 años, la Policía tiene que enviar las cintas originales y las copias al juzgado en caso de ser requerida para cotejarlas, pero en SITEL no hay originales porque las grabaciones están almacenadas en el servidor. Estas comunicaciones suelen estar resumidas mediante algoritmos hash que acreditan el contenido e integridad de una comunicación registrada y facilitan una localización rápida de su contenido.

Fotografía compartida por Ilker.

Ir al contenido