Cibercriminalidad y abuso en la investigación criminal

Cibercriminalidad y abuso en la investigación criminal

Al tan esgrimido argumento –de tinte marcadamente radical y erróneamente utilitarista– de que sin  uso de determinados medios “marginales” de investigación policial, actualmente magnificados hasta cotas imparables por el desarrollo tecnológico, los jueces carecerían de los medios de prueba necesarios y suficientes para impartir “verdadera justicia”, habría inmediatamente que oponer, que en un Estado de Derecho, necesariamente y sin excepción ni excusa válida alguna, hay que actuar dentro del marco que la Ley y la Constitución ofrecen, y que toda aquella actividad que las desborda, ignora, quiebra, deforma o siquiera abusa, habría de resultar ilícita y consiguientemente nula e ineficaz a efectos de servir de prueba procesal de cargo, sin perjuicio, claro está, de perseguir a los autores y responsables de semejante abuso de poder

Sabido es que tanto nuestros tribunales Supremo y Constitucional como el TEDH tienen sólidamente establecida la doctrina de prohibir, bajo pena de nulidad radical, las denominadas “investigaciones prospectivas”, conocidas en la doctrina anglosajona como “fishing expeditions, así como las llamadas “causas generales”, dirigidas a la búsqueda, con ánimo persecutorio, de non natas y, de suyo,  desconocidas aunque sospechadas infracciones penales por parte de bien determinadas personas, naturales o jurídicas, a quienes se intenta forzadamente encausar por inconfesables motivos…generalmente políticos o económicos…

Una reciente resolución (“Auto”) de la Sala Penal TS que, entre otras, por su claridad y concreción dogmática merece la pena recordar, es la de 1 julio 2014, recurso 20225/14, ponencia del Magistrado D. Francisco Monderde Ferrer, integrada la Sala, además, por los Magistrados D. Juan Saavedra Ruiz; D. José Manuel Maza Martín y D. Miguel Colmenero Méndez de Luarca, en el caso conocido como “del chalet en Estepona del Presidente de la Comunidad de Madrid”. En ella se rechaza la pretensión de encausamiento y se específica la reiterada jurisprudencia de dicha Sala (AATS 14.01.2015; 11.10 2013; 18.06.2012 y 31.05, por todos) respecto a que:

la mera publicación de informaciones en los medios de comunicación NO puede justificar sin más la apertura de un procedimiento penal para la investigación de hechos si, adicionalmente, no se ofrece o aporta algún indicio de su comisión que puede ser calificado como accesible y racional”.

Y la referida resolución aclara más aún:

Cabe reiterar que NO puede pretenderse el inicio por este Tribunal, de una investigación meramente PROSPECTIVA para tratar de averiguar si una persona ha cometido, en algún momento, algún delito en relación con la multitud de hechos y acontecimientos que se le imputan; y ello en ausencia de cualquier dato u elemento objetivo que apoye esta posibilidad…”

Cierto es que hemos entrado de lleno y sin retorno en la época de la Cibercriminalidad, y que internet y sus afines se han convertido en canal y piedra angular de infinidad de fraudes, estafas, pornografía infantil, prostitución, trata de blancas, venta ilegal de armas, drogas, etc. etc., utilizando como instrumentos de comisión delictiva los ordenadores, tabletas, teléfonos móviles y demás productos de comunicación de masas, de proyección ilimitada y hasta inimaginable, llegando hoy a esos adminículos de vigilancia aérea llamados “drones”…

La pregunta medular es: ¿Cómo se compadece el creciente Cibercrimen y su combate mediante la moderna tecnología de investigación policial con la secular doctrina constitucional de respeto a la intimidad de la persona, a su dignidad, al secreto de las comunicaciones…garantizados por el artículo 18 de nuestra Constitución y disposiciones concordantes.  ¿Va a desaparecer la intimidad personal en aras de la seguridad general? ¿Existen límites legal y  precisamente acotados y efectivamente respetados?

El tema no tiene lógicamente fácil respuesta y, de hecho hay muy variadas formas de intentar conciliarlos; pero asimismo existe enorme incertidumbre ante el posible conflicto entre lo que, según los criterios policial y judicial es legal y admisible en un momento determinado y lo que constituye, en ese mismo momento, el denominado interés social y público… Ya, de hecho, en USA se ha creado una nueva categoría de investigados, que ni son ni sospechosos, ni denunciados, mucho menos acusados o imputados…se trata simplemente de las denominadas “person of interest”…alguien de quien, en principio, “interesa” conocer más…; pero sin concretar, ni mucho ni poco, ni el por qué…ni el cuánto más…  De suyo y siguiendo el camino de avanzada tecnología existente, casi todos, en congruencia con las recientes revelaciones hechas por wikileaks, nos vamos convirtiendo progresiva e imparablemente en “person of interest”…salvo que seamos tan anodinos, anónimos y poco interesantes, que ni los perros nos ladren cuando pasemos a su lado…puesto que no cabalgamos…

Advertimos que, al menos dialécticamente, existe una lucha, un combate abierto entre las fuerzas del “descubrimiento” y las opuestas fuerzas de la “confidencialidad”. Recordemos el reciente y publicitado enfrentamiento entre el FBI y la empresa Apple en el caso de la matanza de San Bernardino, California, porque la empresa se negaba facilitar los códigos secretos o “passwords” de los iphones que la fuerza policial no era capaz de descodificar y requería conocerlos de forma perentoria.  Existen también numerosos aplicaciones para encriptar contenidos que las fuerzas del “descubrimiento” se dedican a desentrañar.  La única posibilidad legal existente actualmente es, en última instancia, acudir al amparo decisorio de la autoridad judicial y argumentar que existe o que no existe “causa probable” o “indicio de criminalidad” y solicitar u oponerse a las pretensiones de intervención de las comunicaciones (en inglés: “warrant”). Pero, por su parte y sin perjuicio de ello, dada la lentitud e incertidumbre de las autoridades judiciales, las fuerzas policiales, mucho más expeditivas y menos legalistas, ya están desarrollando unos denominados “perros robóticos” capaces de entrar en la información confidencial y encriptada y descubrirla, casi sin límites infranqueables, y sin necesidad a esperar esas engorrosas autorizaciones   judiciales, que además, como sabemos, requieren de tediosas renovaciones temporales…

Un problema muy agudo de esta ciber contienda por revelar los secretos de nuestra interioridad personal, es que precisamente como consecuencia de estas abundantes e indiscriminadas búsquedas de información, se revelan gran cantidad de datos, de carácter personal e íntimo, que absolutamente nada tienen que ver con las pretendidas  actividades delictivas, pudiendo afectar así grave e irrevocablemente nuestros derechos a la intimidad y a la dignidad personal, constitucionalmente protegidos.

Sobre el secreto de la comunicaciones, sin perjuicio de otras sentencias igualmente importantes, por su cercanía temporal queremos referir la STS (Sala 2ª) de 10 diciembre 2015 (EDJ 2015/267288), ponencia del Magistrado D. Antonio del Moral García, que subraya en su FD Cuarto que:

para que sea constitucionalmente legítima la injerencia en el derecho al secreto de las comunicaciones, el Juez ha de verificar la presencia de unos indicios constatables por un tercero. No bastan las meras afirmaciones apodícticas de sospecha.  El órgano judicial ha de valorar no sólo la gravedad y naturaleza de los delitos que se pretende indagar sino la necesidad de invasión de un derecho fundamental para esa investigación. Es imprescindible que realice un juicio ponderativo sobre el nivel justificativo de los indicios que respaldan las sospechas”.

La propia Sala Penal refiere las SSTC 49/1999 (EDJ 1999/6871), 299/2000 de 11 diciembre (EDJ 2000/46394) y 136/2000 de 29 mayo (EDJ 2000/13812) como puntos de referencia básicos sobre tan importante tema subrayando la necesidad de concreción del delito investigado y también de la persona a investigar, dejando bien aclarado que el éxito posterior de la investigación no es elemento que sirva para convalidar aquello que en sus raíces nació podrido, según la doctrina anglosajona de “fruits of the poisoned tree”, pues se trata en puridad de un juicio “ex ante”, como reflejan las SSTC 165/2005 de 20 junio (EDJ 2005/118926)  y 259/2005 de 24 octubre.

Concretamente respecto al concepto de “Cibercriminalidad”, ya la Sala 2ª del TS al amparo del Convenio sobre esta materia del Consejo de Europa firmado en Budapest el 23 de noviembre 2001, y lo prescrito por LO 15/2003 de 25 noviembre, viene recogiendo y analizando, por ejemplo en sus sentencias 19.12.2011 (EDJ 2011/323988) y 03.04.2012 (EDJ 2012/65122), por todas.

Como recuerdan las SSTS (2ª) de 31 enero y la núm. 686 de 29 julio, ambas del 2013 (EDJ 2013/150031), y ya desde la STS núm. 155 de 28.02.2007 (EDJ 2007/15817), la Sala Penal tiene establecido un sólido y coherente cuerpo doctrinal sobre, por ejemplo, el protocolo a seguir cuando se solicita una intervención telefónica como medio excepcional de investigación policial, que ha venido a completar la raquítica regulación que existía en el art. 579 LEcrim., censurada en varias sentencias del TEDH, entre otras en el caso Prado Bugallo vs. España de 18 febrero 2003; doctrina modificada por el propio TEDH en su Auto de inadmisión de 25 septiembre 2006, caso Abdukadar vs. España (EDJ 2006/497482).  En este tema creo importante destacar, por lo que tiene que cotidianidad en las pesquisas policiales, la doctrina reiterada por la STS (2ª) núm. 249 de 20 mayo 2008 (EDJ 2008/90719) respecto a que NO se precisa autorización judicial por parte de la policía para obtener el IMSI (“International Mobile Subscriber Identity”); pero SI, en cambio, será necesaria la obtención de la autorización judicial por parte de la policía para obtener de la empresa Operadora los datos que obran en sus archivos y ficheros que permitirían conocer el concreto número de terminal del usuario y por ende, el nombre de su titular y domicilio registrado.

El control judicial deber estar presente en todas las fases de cualquier medida que afecte la intimidad y la dignidad personal, pues se trata de una injerencia que por su propia naturaleza debe ser siempre excepciónal  y por ello las notas de suficiente motivación respecto de su necesidad y proporcionalidad deben ser entendibles para cualquier ciudadano medio.  En palabras más procesales, debe quedar razonablemente patente que se han respetado las garantías propias del proceso debido…Precisamente, sobre el necesario control de la legalidad resulta muy interesante la doctrina reflejada en la STS de 22 marzo 2012, que deja subraya categóricamente el rechazo que deben recibir las investigaciones predelictuales y de prospección, que por tanto deben quedar vedadas del caudal probatorio.

No queremos concluir estas reflexiones sin mencionar, por su singularidad, la STC (1ª)  de 7 octubre 2013 (EDJ/2013 182887), conocida como caso Alcaliber, que sentó el derecho de las empresas a intervenir y controlar el correo electrónico corporativo de sus empleados, sin que ello constituyese atentado contra su derecho a la intimidad ni al secreto de las comunicaciones del artículo 18 de la Constitución.

Se trata de una materia penal, como vemos, inacabable y en pleno desarrollo por los avatares del propio avance tecnológico, y que es utilizado tanto por cibercriminales como ciberpolicías,  y que necesariamente acabará siendo resuelto por los Ciberjueces…que ya se encuentran en plena formación para poder arrostrar con eficacia y diligencia semejante duelo, que tan seriamente afecta a la seguridad y tranquilidad social.

Gustavo López-Muñoz y Larraz

Director del Departamento Derecho Penal JL Casajuana – Abogados