Fuente: Confilegal.com
Joaquín Delgado: “La última reforma de la LECRIM ha sido buena porque facilita la investigación de los delitos a través de la tecnología.
Joaquín Delgado, de 50 años, es, actualmente, el director general de la Administración de Justicia. Justo antes de tomar posesión de su cargo, cuando todavía era magistrado de la Sección 27 de la Audiencia Provincial de Madrid, entregó a la editorial Wolters Kluwer su último libro, “Investigación tecnológica y prueba digital en todas las jurisdicciones”, en el que se recogen las recientes reformas de la Ley de Enjuiciamiento Criminal en materia de investigación tecnológica.
Es un libro que tardó en dar a luz tres años, en el que invirtió todas las vacaciones de Semana Santa, verano y Navidad, fines de semana y muchas madrugadas.
“Sí, fue duro, pero el resultado ha merecido la pena. Estoy satisfecho”, explica en su despacho del Ministerio, donde tuvo lugar la entrevista, a la espera de una llamada del ministro para mantener una reunión.
Delgado tiene el don de explicar las cosas complejas de forma simple, en “román paladino, en la cual suele el pueblo fablar con el vecino”, que diría Gonzalo de Berceo. Y en esto, el esfuerzo de pedagogía y divulgación se puede palpar. En ese mismo tono iniciamos la conversación.
En el mundo hay dos tipos de personas, a efectos de claridad de energía y de pensamiento. Unas son de mañanas y otros son de tardes-noches. Usted, por lo tanto, es de mañanas, ¿no?
Yo soy de mañanas, sí. De esa forma iba sacando horas y horas. La Semana Santa tocaba Huelva. Cargaba en el coche el portátil y todo el material. Y mientras mi mujer y los niños se iban a ver las procesiones o a pasear, yo me quedaba trabajando en el libro. Y en el verano, lo mismo.
La gestación del libro puede parecer fácil, pero, de hecho, lo estaba haciendo en el momento en el que se estaban produciendo los cambios legislativos en el Parlamento. Lo cual aumentó la dificultad en la escritura.
Sí, fue mucho más difícil. Cuando empecé a estudiar estos temas no había, prácticamente, ninguna regulación. Por tanto, tuve que estudiar mucha jurisprudencia y plantearme problemas que ni siquiera había planteado la jurisprudencia y aventurarme a las soluciones. Con el vértigo que da siempre, en un tema novedoso, a apoyar una postura interpretativa u otra.
Y luego ya vino la reforma de la Ley de Enjuiciamiento Criminal. Ha sido buena, porque facilita la investigón de lacios delitos a través de la tecnología, pero generó una incertidumbre aplicativa desde el principio. Hay muchos preceptos que no se sabe cómo se van a aplicar.
Muchos otros son mucho más estrictos a la hora de exigir garantías, por eso en la aplicación hay que buscar ese equilibrio entre la eficacia de la investigación y las garantías del investigado, y eso no era nada fácil.
Manuel Marchena, presidente de la Sala de lo Penal del Supremo, calificó su monografía, “La investigación tecnológica en las pruebas digitales” de monografía extraordinaria. Cuando uno es el autor y escucha esto, ¿qué piensa?
Lo primero que pienso es en la cantidad de horas que le he echado. He estado tres años. Fueron todas las vacaciones, los fines de semana; muchos días me levantaba a las 5 de la mañana. Luego me incorporaba a la vida normal, a partir de las 9.
En una reciente operación, llevada a cabo por la Guardia Civil, se entró en el despacho del sujeto investigado y se le colocaron varios micrófonos en determinados sitios, con la presencia del letrado de la Administración de Justicia, que levantó acta. Sin embargo, el juez de instrucción debe determinar qué es lo que se puede grabar y con qué objetivo. Porque no se puede grabar indiscriminadamente todo. ¿Estamos equivocados?
No, no se puede grabar todo.
Y eso, ¿cómo se hace?
La Guardia Civil, o la Policía, primero, tiene que hacer una labor de investigación previa, buscando indicios de que esa persona ha podido cometer un delito. Segundo, tiene que aportar indicios de que esa persona va a tener un determinado encuentro, una determinada reunión, en un determinado sitio. Y con eso, pedir autorización para colocar los micrófonos en ese lugar.
No es fácil.
Se veía con mucha gente. ¿Cuándo se puede conocer si hay “chicha” investigativa o no?
Individualizas, dentro de lo posible. Eso ya entra dentro del secreto de la investigación que yo no conozco. Pero lo que sí que es cierto es que la Policía ha tenido que adaptar sus formas de trabajar a la reforma de la Ley de Enjuiciamiento Criminal.
Según nuestras fuentes, en la colocación de esos micrófonos fue el letrado de la Administración de Justicia, el secretario judicial, a levantar acta de dónde los habían colocado y la hora.
Pues probablemente no era necesario, pero su presencia, sin duda, aportó una garantía mayor. Todo lo que sean garantías mayores, mejor.
Y les voy a contar una cosa: en los meses anteriores a la entrada en vigor de la reforma, y en los meses posteriores hubo mucha preocupación en la Policía, en la Guardia Civil, en la Fiscalía y entre los jueces sobre cómo se iba a poder aplicar esta reforma en materia de balizas, en materia de grabación de encuentros, de grabación de vídeo, en materia de troyanos…
¿Sabe lo que hice durante esos meses? Impulsé que el Consejo General del Poder Judicial y la Comunidad de Madrid aprobaran distintas actividades de formación en esta materia.
Y en vez de darla yo, lo organicé con ponentes policías, guardias civiles, fiscales y jueces. Aquellas intervenciones me ayudaron mucho a desbrozar el terreno en el que nos íbamos a adentrar. Fueron reflexiones en voz alta que produjeron muchas valiosas conclusiones que me han ayudado a hacer este libro. Gran parte de sus aportaciones están aquí [dice, señalando el libro]. En la presentación, precisamente, estuvieron ellos.
Sus conclusiones están también circulando. Por ejemplo, las de Alcalá de Henares, que fue donde la organizamos, están siendo muy útiles para muchas cosas, como agente encubierto informático.
Usted es autor de un libro, precisamente, sobre el agente encubierto.
Cuando era joven [se ríe abiertamente].
Pero en esta última reforma se ha dado un paso más, hacia el agente encubierto informático. Usted lo dice claramente: es un medio de engaño. En su libro, además, explica los límites hasta los que puede impostar y las condiciones para que la prueba sea válida, dentro de unas zonas de sombra inmensas.
La persona que comete un delito busca hacerlo en la sombra y el Estado tiene que meterse en las sombras para investigarle. Y eso tiene que hacerse con todas las garantías.
Con el agente encubierto el Estado está autorizando a un policía a que engañe a los investigados y se meta en su vida. Que pueda entrar en su casa, pueda escuchar las conversaciones en las que está. Está autorizándolo a meterse en su intimidad. En vez de poner un micrófono está metiendo a un policía.
Eso afecta a muchos derechos fundamentales y tiene que estar regulado y controlado judicialmente. En España está regulado y controlado judicialmente desde el año 99.
Ahora, en el frente informático, se dan problemas distintos: la propia utilización de elementos tecnológicos por el agente encubierto; ¿puede utilizar el agente encubierto una grabadora en sus encuentros?
Sí, pero…
Sí, pero con determinadas condiciones. Y luego hay otra dimensión distinta que es el agente encubierto informático. Es decir, el Estado crea un perfil falso que permite navegar por la web, comunicarse en redes sociales, comunicarse en determinados foros para conseguir información. Y eso se regula.
Eso es utilísimo en materia de pornografía infantil, en materia de terrorismo, para muchas cosas.
Ya se utilizaba antes con la normativa del agente encubierto ordinaria, pero tenía enormes carencias. Con la reforma se está fomentando más el uso.
En su libro también habla usted de la cadena de custodia. ¿Cómo se puede garantizar su inviolabilidad?
Esto consiste en lo siguiente. Usted tiene un conjunto de datos, que puede ser su memoria USB con lo que hay dentro, su teléfono móvil con todas las fotos tomadas. Ese conjunto de datos se aplica a una función y general un algoritmo que se llama hash. Es una línea de números y de letras.
¿Es como un DNI de la cosa en cuestión?
Es como un DNI de ese archivo. Si toca cualquier cosa de ese archivo informático, si lo modificas, cambia el hash. Con lo cual, cuando se coge cualquier fuente de prueba y se quiere aportar al procedimiento lo que se hace es sacar el “hash”.
Luego, si alguien tiene duda, se saca el “hash” y se comprueba si se ha tocado o si no se ha tocado.
Dicho de otra forma, valida o invalida la prueba, ¿no?
Así es. Hay que sacar bien ese “hash” y para eso está el volcado de datos. Porque si un perito informático o un policía se ponen a trabajar sobre un determinado archivo informático, lo pueden alterar.
Por lo tanto, como primera actuación, hay que hacer una copia física de los datos y de ahí sacar el “hash” en cuestión. Y hay unas maquinitas que lo permiten y la tienen todos los peritos judiciales, peritos privados y policías.
Esto, que hemos centrado en penal, también es aplicable en cualquier cuestión laboral donde el empresario quiera investigar si el trabajador está usando bien el ordenador y el “smartphone” que le han dado para su trabajo; también el socio de una sociedad que quiera conocer si un directivo está actuando bien o mal…
¿Sus compañeros jueces conocen esto del “hash”?
Cada vez más, pero hace falta una labor de divulgación importante.
¿Se ha adaptado el Código Penal a las nuevas realidades que suponen la aparición del “sexting” [envío de contenidos de tipo sexual principalmente fotografías y/o vídeos], el “bullying” [acoso escolar], el ciberacoso…?
Se ha ido adaptando poco a poco. La realidad va rapidísima. Métase en redes sociales. Vea lo que están haciendo los chavales. Graban peleas, las suben a Internet, incitan a hacerlo a otros. Hay delitos de odio en las redes sociales.
Hubo una reforma en 2015 que introdujo algunos tipos, y estuvo muy bien. Por ejemplo, introdujo el delito de “sexting”, que antes no estaba. ¿Es suficiente? No, porque la realidad ha ido muy rápida. Sería muy bueno hacer otro repaso para hacer otra adaptación.
Pongo otro ejemplo: La usurpación de identidad. Yo he tenido varios casos de esos, como magistrado en la Sección 27 de la Audiencia Provincial de Madrid. Una persona, un hombre, que ha tenido una relación con una mujer, se rompe en determinado momento. Él se quiere vengar de alguna manera y hacerla daño.
En varios de esos casos que he comentado, él ha publicado en redes sociales anuncios haciéndose pasar por ella y ofreciendo servicios de prostitución.
Eso tiene difícil encaje en la normativa actual. Forzando cosas se podría hacer. Si estuviera regulado el delito de usurpación de identidad ayudaría mucho.
Por lo tanto, no está regulado.
Se podría reflexionar sobre aplicar la falsedad en documento privado. Pero hay que adaptarse a las nuevas realidades.
Hemos hablado de tipos penales. Vamos a las penas. Junto a la pena de prisión, de alejamiento, a la pena de prohibición de comunicación con la víctima, a lo mejor se podría hablar de una pena de prohibición de entrada en redes sociales.
Podría ponerse como medida cautelar, para proteger a la víctima, forzando mucho las cosas. Yo hablo como pena.
Usted ha cometido un delito de usurpación de identidad y le condenan a una pena de menos de dos años, que no cumple al no tener antecedentes penales, pero además se pone la prohibición de navegar por redes sociales, por ejemplo.
Pero eso hay que construirlo jurídica y legislativamente hablando porque no existe.
Sin embargo, podría tener poca eficacia. Porque, el condenado se podría meter en un locutorio y navegar.
Cada vez es más difícil localizar la IP de un dispositivo desde el que se ha cometido un delito. Porque está la tecnología NAV, la IP dinámica, que no es una fija sino que la propia compañía, dependiendo del acceso, te da una IP o te da otra, para economizar IPs.
Personalmente, hay una cosa que nos inquieta y son los troyanos de los que pueden hacer uso los Cuerpos y Fuerzas de Seguridad del Estado en sus investigaciones en los móviles. ¿Cuál es su opinión?
El Estado se va a meter a ver qué es lo que hace usted en su vida durante un periodo largo de tiempo. Eso afecta muchísimo al derecho a la intimidad muchísimo. No es que intervenga una conversación concreta, o las varias comunicaciones de e-mail. No, es toda su vida lo que está contenida en el móvil.
Eso es un ataque a su intimidad del ciudadano de altísima intimidad. ¿Qué es lo que ha hecho la reforma de 2015? Poner unos requisitos muy estrictos. Se permite en un número muy limitado de delitos, con un estricto control judicial pero en un periodo muy limitado de tiempo.
Cada vez es más difícil localizar la IP de un dispositivo desde el que se ha cometido un delito
¿Era necesaria una solución como esta?
Es un instrumento que puede ser muy útil para delitos muy serios. Hay determinados ámbitos de la investigación donde es muy difícil meter a una persona física, policía, a investigar.
Usted ya sabe que los teléfonos móviles inteligentes, de los que disponemos ahora, aunque los apaguemos podemos ser escuchados a distancia. Y aunque le quitemos la batería, con la que queda latente, puede seguir siendo utilizado para escuchar las conversaciones. Eso lo saben muy bien los servicios de inteligencia del mundo. Es como llevar un localizador voluntario. La geolocalización.
Es un instrumento muy útil para la policía. Porque cuando hablamos de intercepción de comunicaciones hablábamos de conocer el contenido de las conversaciones telefónicas. Si eso lo trasladamos a las comunicaciones telemáticas, ya sea en “email”, en voz, tan importante es el contenido como los datos externos asociados a.
Es decir, dónde se ha hecho la comunicación, dónde ha recibido la otra persona esa comunicación, en qué momento se hizo, qué volumen de datos se transfirió. A la hora de investigar una red criminal, yo creo que aporta más los datos que el propio contenido de la conversación telefónica.
Sobre todo porque las personas intervenidas son conscientes de que pueden estar siendo escuchadas y utilizan un lenguaje distinto o no lo utilizan.
Otra cosa importante que trata usted en su libro es la nube. La nube no está en España. Está, a lo mejor, en Finlandia, la Antártida o China. Desde el punto de vista legal, ¿cómo se soluciona eso?
Si podemos acceder desde aquí al contenido de la nube… Si se interviene un “smartphone”, una tableta, en España y se conoce la clave de acceso a la nube, desde el dispositivo incauta se puede acceder a la información almacenada. Eso es legítimo desde el punto de vista de la investigación.
Tiene que ser autorizado, una cosa que se llama el registro de información accesible, para el que es precisa una autorización expresa del juez, que tiene que autorizar la entrada en el dispositivo y, además, entrar en esa nube.
¿Y qué ocurre cuando los datos han quedado registrados en servidores externos y no se puede acceder directamente?
En esos casos hay que dirigirse a la operadora. Y si esa operadora está en Estados Unidos pues es muy difícil.
La policía y la Guardia Civil tienen elementos para trabajar de forma dinámica con EE.UU. pero unas veces es posible y otras no. Así están las cosas.
Cambiando de tema, ¿de qué forma se regular la obtención de información a través de los drones?, otra novedad en el mundo cambiante en el que nos encontramos.
La Policía y la Guardia Civil pueden usar drones, igual que los detectives privados o los periodistas, para obtener imágenes que de otra forma les resulta de gran dificultad. Pero esta utilización puede afectar a derechos fundamentales.
A ver, cuando escribí ese capítulo distinguí entre el dron y el aparato integrado en el dron. El dron en sí mismo no suministra información. Depende de lo que pongas en el dron.
Si pone una cámara, ya no es el dron es el régimen de la cámara. Si pone una grabadora con un micrófono direccional ya no es el dron sino la grabadora. Si pone una cámara de calor, ya es la cámara de calor, no el dron.
Hay que mirar cada uno de sus elementos.
Si utiliza un dron para captar imágenes de una persona que no podría captar de forma ordinaria, al final está atentando contra su intimidad.
Los drones en sí mismos no suministran información, depende de lo que se ponga en el dron, si una cámara de televisión, una grabadora o una cámara de calor
¿En qué condiciones se atenta contra la intimidad y en qué condiciones no se atenta contra la intimidad?
Si usted ve a través de una ventana algo no afecta a ningún derecho fundamental porque la persona no tiene una expectativa razonable de privacidad. Se expone. Si no hace con la vista sino que utiliza un artilugio técnico, ya sea un dron, un teleobjetivo o unos prismáticos, entonces la persona sí tiene expectativa de privacidad.
Recientemente el Tribunal Supremo emitió una sentencia en ese sentido…
Efectivamente, decía que unas personas habían visto lo que pasaba en otro edificio desde un balcón, con unos prismáticos.
Entraron en la casa, detuvieron a las personas observadas, que, supuestamente, estaban haciendo un negocio de drogas, y el Supremo las absolvió por esta razón.
La observación con los prismáticos fue una entrada virtual. ¿Tenía que estar protegido? Pues así lo entendió el Supremo.
Pero no tenemos que tener miedo a la tecnología. Lo que tenemos que hacer es regularla y utilizarla con garantías.
¿Hasta qué punto las últimas reformas de la Ley de Enjuiciamiento Criminal marcan un antes y un después con respecto a la tecnología?
Desde el punto del proceso penal, nos ha dado garantías a todos los que trabajamos en la investigación penal. Antes estábamos expuestos a una declaración de nulidad. Ocurrió con el tema de los micrófonos. Se estaban utilizando micrófonos hasta que una determinada sentencia del Tribunal Constitucional anuló una sentencia que se había hecho con micrófonos porque no estaba cubierta con una ley.
Y como los micrófonos, otros muchos campos. Pero tenemos esa suerte. Ya están reguladas.
Eso en la Ley de Enjuiciamiento Criminal. ¿Qué ha pasado en los otros procesos? Hay una reflexión distinta. Ahí tenemos el problema de cómo se investiga sin afectar a un derecho fundamental. O cómo se puede investigar, afectando a un derecho fundamental, pero de forma legítima.
¿Cómo se puede hacer?
Los derechos fundamentales no son aplicables sólo en la relación de yo ciudadano con el Estado, que es lo que se llama la relación vertical. También es aplicable en las relaciones entre ciudadanos, que es lo que se denomina la relación, o eficacia, horizontal de los derechos fundamentales.
Con lo cual, yo tengo derecho a mi intimidad, y a mi secreto de comunicaciones y a mi protección de datos personales frente al estado, pero también frente a ustedes, como periodistas, o frente a ustedes si son mi empresa, la que me tiene contratada, o frente a usted, Yolanda, si fuera mi mujer.
Son aplicables los mismos derechos fundamentales.
A la hora de investigar delitos a los Cuerpos y Fuerzas de Seguridad del Estado se les dan facultades de investigación, que no existen en los otros escenarios. Pero el conflicto es el mismo.
Otro problema que hay en esta materia digital, es que estamos hablando de ceros y unos. Necesitamos un aparato para que traduzca su contenido. Eso, llevado al proceso penal u otro es muy difícil.
No quisiéramos dejar de tocar el tema de las cámaras ocultas por la prensa, de las que también habla en su libro.
La utilización de cámara oculta por periodistas tiene que ser proporcional, y eso lo estableció el Constitucional. Lo que han hecho algunos tribunales es aplicar sin más esa doctrina, creada para el periodista y la fuente, al proceso penal.
Lo que ha dicho el Tribunal Supremo en una sentencia es que no se tiene que aplicar sin más. Hay que mirar las circunstancias del caso concreto. Y en ese caso concreto puede ser proporcional o no. Pero que no deben aplicar la sentencia del Constitucional automáticamente.
¿Y las grabaciones entre personas?
Usted y yo hablamos. Yo puedo grabar lo que haya hablado con usted. Y es legítimo. El problema es si luego lo difundo, para causarle un mal. Eso puede ser constitutivo de delito. Si luego lo aporta a un proceso penal para una tesis de defensa o acusación, puede no ser constitutiva de delito.
No hay comentarios:
Publicar un comentario