Articulo 4 contenido Registro de dispositivos y equipos informáticos
4.4 Contenido de la resolución judicial.
GPT Iberley IA
Copiloto jurídico
El art. 588 septies a.2 exige un determinado contenido de la resolución judicial habilitante. Deberá precisar el objeto del registro, su alcance, la forma de acceso al sistema - con especificación del software utilizado- , los agentes autorizados para la ejecución de la medida, la autorización, en su caso, para realizar copias y conservarlas, así como las medidas de aseguramiento de los datos registrados. Todas estas menciones, como es lógico, se añadirán al contenido propio de cualquier auto que autorice una medida de investigación tecnológica conforme al art. 588 bis c.
En primer lugar, exige el precepto que se especifiquen los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios informáticos de almacenamiento de datos o bases de datos, datos u otros contenidos digitales objeto de la medida, así como el alcance de la misma. En este punto resultan aplicables todas las precisiones que se hicieron en relación con el registro de dispositivos de almacenamiento masivo de información.
Cuando se trate de un registro remoto, además, dependiendo de la técnica de acceso que se utilice, será posible que el registro recaiga sobre un dispositivo o repositorio de datos concreto, o sobre todo el sistema informático del investigado. No es lo mismo acceder con sus contraseñas a su cuenta de correo electrónico, que instalar un programa espía en su ordenador personal; mientras que en el primer caso se tendrá acceso, únicamente, a su correo electrónico - tanto el almacenado en las distintas carpetas (enviados, recibidos, eliminados, borrador, etc.) como todo el tráfico que se genere mientras dure la media- , en el segundo, se podrá acceder prácticamente a todo el entorno virtual del investigado (correos electrónicos de todas sus cuentas de usuario, datos almacenados en repositorios remotos, datos almacenados en el propio equipo, actividad en internet, etc.)
La aplicación de los principios rectores de la medida deberá justificar, por lo tanto, el acceso a qué concretos dispositivos resultará necesario, idóneo y proporcionado, para la investigación que se esté llevando a cabo. Además, igual que ocurría con el registro de dispositivos de almacenamiento masivo de información, puede resultar necesario acotar, dentro de la autorización para acceder a determinados dispositivos, los concretos datos que podrán ser registrados y los que no. Así, por ejemplo, puede resultar procedente acceder a la carpeta de correos enviados, pero no a la de los correos recibidos, o acceder a la actividad en internet del interesado, pero no a sus datos almacenados o, en definitiva, acceder únicamente a determinado tipos de datos. Por eso, habrá que estar a las circunstancias concurrentes en cada caso para la determinación del alcance del registro, resultando indispensable para la validez de la medida que la resolución judicial habilitante prevea, precise y justifique ese concreto alcance conforme a los principios rectores.
Exige también la LECrim que la resolución judicial precise la concreta técnica de acceso y, en el supuesto de ser utilizado un programa informático para el registro, la indicación de éste. La finalidad de estas previsiones no es otra que la de garantizar la legalidad de la medida, facilitando al investigado la información necesaria para el ejercicio de su derecho de defensa.
Cuando se utilicen «programas espía», el precepto exige la indicación de éstos, que habrá que entender referida a la denominación que lo identifique o individualice (su nombre técnico o comercial o el tipo de programa y su fabricante). Con el conocimiento de estos datos podrá el investigado comprobar si efectivamente el programa utilizado permite únicamente lo que el Juez haya autorizado o, por el contrario, va más allá, lo que podría generar vicios de la medida por haberse extralimitado en la intromisión judicialmente autorizada. Puede ocurrir, sin embargo, que no se utilice un programa de uso público, sino un programa desarrollado específicamente para su utilización policial con esta finalidad. En estos casos bastará con indicar el tipo de programa que se utilice (troyano, keylogger, etc.) y, en su caso, su alcance potencial o funcionalidades, sin necesidad de facilitar otros datos técnicos específicos. Debe en este punto recordarse el contenido del acuerdo del Consejo de Ministros de 6 de junio de 2014, que otorga, con carácter genérico, la clasificación de secreto, a los efectos de la Ley 9/1968, de 5 de abril, sobre secretos oficiales, a la estructura, organización, medios y técnicas operativas utilizados en la lucha contra la delincuencia organizada por las Fuerzas y Cuerpos de Seguridad del Estado, así como sus fuentes y cuantas informaciones o datos puedan revelarlas.
Si se utilizan las contraseñas o códigos del investigado para acceder al sistema bastará con indicar que ha sido ésta la técnica empleada, sin necesidad de desvelar el modo en el que se obtuvieron tales contraseñas o códigos, cuando formen parte de las técnicas de investigación policial y no existan indicios de la ilegalidad de su obtención, salvo resolución judicial en contrario. Si llegaran a suscitarse dudas por el investigado acerca de la legalidad en la obtención de sus contraseñas o códigos, o del funcionamiento de software utilizado, será plenamente aplicable la doctrina jurisprudencial relativa a las dudas de legalidad en la forma de obtención policial del número de teléfono intervenido a un investigado, que entiende que «no es preciso acreditar la forma de obtención del número de teléfono de un sospechoso cuando no hay indicios de ilegitimidad en el proceso de obtención de la información, ya que es exigible a los poderes públicos que justifiquen que la restricción de un derecho fundamental se ha realizado con respeto a las reglas, pero no lo es que demuestren que no lo han hecho» (SSTS n.º 207/2012, de 12 de marzo, 795/2014, de 20 de noviembre o 85/2011, de 7 de febrero, entre otras).
La resolución judicial deberá indicar, igualmente, los agentes policiales que hayan sido autorizados para la ejecución de la medida. Se trata de una precaución necesaria para garantizar su control y facilitar la posibilidad de que el investigado pueda ejercitar su derecho de defensa, comprobando mediante el interrogatorio en juicio de tales agentes policiales la legalidad y alcance de la medida.
La autorización judicial para el registro de sistemas informáticos puede limitarse a permitir el simple visionado y conocimiento de los datos o, por el contrario, puede consentir la grabación de los mismos. El precepto que se analiza exige que, en estos casos, la autorización para copiar y, en su caso, conservar las copias, se refleje en la resolución judicial que acuerda la medida. Aunque la realización de copias debe ser el trámite habitual en la práctica de esta diligencia de investigación como medio indispensable para asegurar la prueba, como ya se indicaba en relación con las copias de los dispositivos de almacenamiento masivo de información, su realización supone una intromisión mayor en los derechos del investigado que la simple visualización de los datos, de ahí la necesidad de su autorización por el Juez.
En la realización de copias de los datos que puedan existir en un momento determinado en un sistema o equipo informático deberá promoverse la intervención del Letrado de la Administración de Justicia como medio indispensable para preconstituir la prueba. Se realizará el volcado de los datos en su presencia, levantándose acta en la que se hagan constar todas las circunstancias del mismo (fecha y hora, alcance, contenido, forma, etc.) y se precintará el soporte en el que se almacenen los datos volcados, para así garantizar su identidad e integridad. En los casos en los que no resulte posible la presencia del Letrado de la Administración de Justicia, el volcado se llevará a cabo por los agentes facultados judicialmente para la ejecución de la medida, quienes también deberán levantar acta lo más precisa posible de su actuación. En este caso, la práctica de la prueba en el acto del juicio oral requerirá la declaración testifical de los agentes para acreditar la identidad e integridad de los datos volcados.
Finalmente, exige el precepto que la resolución judicial refleje las medidas que se adopten para garantizar la preservación de la integridad de los datos, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso. En realidad, se trata de medidas que tienen por objeto finalidades distintas.
Por un lado, el Juez debe adoptar cautelas - que reflejará en el auto- para garantizar que los datos que existían en un momento determinado en el sistema informático registrado se conserven íntegros hasta el momento de su valoración por el Tribunal de enjuiciamiento. Estas medidas no presentan diferencias sustanciales con las que ya se indicaban para garantizar la integridad de los datos en el caso de registro de dispositivos de almacenamiento masivo de información. Podrán incluirse aquí, además de cualesquiera otras que resulten adecuadas y fueran acordadas por el Juez, la realización de copias en la forma indicada o el cambio de las contraseñas de acceso al sistema informático o repositorio, si bien, en este último caso, teniendo en cuenta que el cambio de las contraseñas alertará al investigado de la intromisión de un tercero en su sistema (lo que puede no ser un inconveniente en los casos, por ejemplo, en que se haya procedido ya a practicar la detención del investigado en el momento de cambiar las contraseñas).
Las medidas para hacer inaccesibles o suprimir los datos del sistema informático registrado serán pertinentes en los casos en los que se trate de sistemas informáticos que ofrezcan material delictivo, como podría ser, por ejemplo, pornografía infantil o archivos que infrinjan derechos de propiedad intelectual. Como regla general, será preferible hacer inaccesibles los datos antes que suprimirlos, garantizando de esta forma la posibilidad de que puedan ser analizados posteriormente ya que, normalmente, se tratará de datos esenciales para la valoración del comportamiento delictivo investigado. Cuando no resulte posible garantizar la inaccesibilidad de los datos y haya de procederse a su supresión, se adoptarán siempre las cautelas necesarias para la conservación de una copia de los mismos.
