El Capítulo V del Título VIII del Libro II de la Ley de Enjuiciamiento Criminal (LECrim), tiene como título La interceptación de las comunicaciones telefónicas y telemáticas. Es un capítulo que sigue al dedicado a las disposiciones comunes que regulan todas las interceptaciones que, a través de medios técnicos afecten de una forma o de otra a los derechos reconocidos en el artículo 18 de la Constitución Española (CE).

El título de este capítulo parece distinguir dos tipos de comunicaciones, las telefónicas y las telemáticas, pero en realidad el ámbito que diferencia las unas de las otras no es claro, veamos el porque. De acuerdo a la RAE, la telemática es la aplicación de las técnicas de la telecomunicación y de la informática a la transmisión de información computerizada. No obstante, hoy en día todas las comunicaciones telefónicas utilizan tecnologías digitales, manejadas por sistemas informáticos, para su transmisión y gestión técnica. En consecuencia, el criterio distintivo debe residir en el medio empleado para llevar a cabo la comunicación: telefónica cuando se utilice un teléfono para generar el mensaje que se comunica, y telemática cuando se utilice un sistema informático, aunque nuevamente aquí se encontraría una zona de duda en las comunicaciones generadas a través de los modernos smartphones o teléfonos inteligentes, que mezclan en un mismo dispositivo las capacidades de un teléfono y de un ordenador y que podrían ser catalogadas como comunicaciones mixtas (Circular 2/2019, de 6 de marzo, de la Fiscal General del Estado, sobre interceptación de comunicaciones telefónicas y telemáticas, en adelante Circular 2/2019).

El objeto principal de este capítulo por tanto, será el derecho al secreto de las comunicaciones reconocido en el art. 18.3 de la CE. No obstante, aquí volvemos a chocar con la importancia que la tecnología actualmente tiene en un proceso de comunicación, porque igualmente a través de las diligencias de investigación reguladas en los siguientes artículos se verá afectado otro derecho, el derecho a la autodeterminación informativa (art. 18.4 CE).

Veamos con más detalle el contenido de cada uno de estos derechos. El derecho al secreto de las comunicaciones (art. 18.3 CE) puede entenderse como un derecho específico dentro del ámbito más general comprendido por el derecho a la intimidad (art. 18.1 CE). El artículo 18,1 CE garantiza al individuo un ámbito reservado de su vida \»vedando que terceros, sean particulares o poderes públicos, decidan cuales sea los lindes de nuestra vida privada, pudiendo cada persona reservarse un espacio resguardado de la curiosidad ajena, sea cual sea lo contenido en ese espacio\» ( SSTC 127/2003, de 30 de junio , 89/2006 ,. de 27 de marzo ). La protección de ese ámbito reservado confiere a la persona el poder exigir a terceros el deber de abstenerse de toda intromisión en la esfera íntima y la prohibición de hacer uso de lo así conocido (AAP B 3095/2021). En cambio, el derecho al secreto de las comunicaciones (art. 18.3 CE), como una manifestación concreta de ese derecho a la intimidad (art. 18.1 CE), autoriza a su titular a mantener en secreto sus comunicaciones con sus interlocutores, excluyendo a cualquier tercero (STS 3747/2020). El derecho a la autodeterminación informativa también puede considerarse un derecho especial dentro del derecho más general a la intimidad, comúnmente es conocido como el derecho a la protección de datos, El Tribunal Constitucional señaló en su Sentencia 94/1998, de 4 de mayo, que nos encontramos ante un derecho fundamental a la protección de datos por el que se garantiza a la persona el control sobre sus datos, cualesquiera datos personales, y sobre su uso y destino, para evitar el tráfico ilícito de los mismos o lesivo para la dignidad y los derechos de los afectados; de esta forma, el derecho a la protección de datos se configura como una facultad del ciudadano para oponerse a que determinados datos personales sean usados para fines distintos a aquel que justificó su obtención (Preámbulo I Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales). Pero, ¿qué es un un dato personal?, su definición podemos encontrarla en el artículo 4 Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo,  «datos personales»: toda información sobre una persona física identificada o identificable («el interesado»); se considerará persona física identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un identificador, como por ejemplo un nombre, un número de identificación, datos de localización, un identificador en línea o uno o varios elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de dicha persona.

La consecuencia más importante derivada de la identificación y diferenciación de los tres derechos involucrados, es la protección constitucional que a cada uno de ellos se les garantiza. En el artículo 18 CE, encontramos dos grupos de derechos, aquellos que necesitan de autorización judicial para legitimar una injerencia de los poderes públicos, y aquellos que no. En el primer grupo, aquellos protegidos por esta protección extra, tenemos el derecho al secreto de las comunicaciones (art. 18.3 CE) y el derecho a la inviolabilidad del domicilio (art. 18.2 CE), en ambos supuestos la doctrina ha entendido que el consentimiento del titular de los derechos también será valido. En el segundo grupo, aquellos que no han sido provistos con esta protección jurisdiccional extra, tenemos el derecho a la intimidad (art. 18.1 CE) y el derecho a la autodeterminación informativa (art. 18.4 CE). Pero esta diferenciación basada en las garantías de protección otorgadas constitucionalmente se ha visto difuminada en la LECrim, así la interceptación de las comunicaciones (art. 18.3 CE) necesitará siempre ser precedida de autorización judicial como se nos indica en la Sección 1ª (art. 588 ter a. – art. 588 ter i), y los datos regulados en el art. 588 ter j. también en virtud de lo dispuesto en la propia LECrim, mientras que aquellos datos contenidos en la Sección 3ª (art. 588 ter k – art. 588 ter m) no necesitaran de autorización judicial para ser obtenidos por la policía judicial.

Acabamos de ver al final del último párrafo una pincelada de lo que ahora vamos a ver con más profundidad. Si bien, antes de continuar, es conveniente que nos detengamos en el derecho al secreto de las comunicaciones (art. 18.3 CE). Ya hemos dicho que deriva de ese derecho más general del derecho a la intimidad, e incluso hemos dado una breve definición. Vamos a tratar de ser más precisos:

Esta delimitación del derecho al secreto de las comunicaciones (art. 18.3 CE), lo que hace es generalmente derivar aquellos supuestos no comprendidos dentro de ella, al derecho a la intimidad (art. 18.1 CE). Quien graba la conversación con otro, aún siendo parte de la misma, podrá vulnerar su derecho a la intimidad dependiendo del contenido que revele, o la agenda de un teléfono móvil estará protegida por este derecho a la intimidad.

Antes dijimos que la protección constitucional del derecho a la intimidad y el derecho al secreto de las comunicaciones no era la misma, que en le último caso se necesitaba una autorización judicial. Esto no significa que el derecho a la intimidad se encuentre completamente desprovisto de protección, que la policía judicial pueda afectarlo siempre y bajo ninguna condición. Ni mucho menos. El derecho a la intimidad también ha sido desarrollado por nuestra jurisprudencia y ha sido dotado de ciertas garantías por ella, la previsión legal y la adecuación al principio de proporcionalidad, como ejemplo tenemos este extracto de la STS 822/2015: Pero aunque pudiera afirmarse (de un objeto cualquiera) la condición de personal e íntimo, su inspección o control cumple las dos exigencias que la Constitución impone a la afección de este derecho fundamental: su previsión legal y su adecuación al principio de proporcionalidad. La previsión legal la encontramos en el art. 282 de la LECrim, que encomienda a la policía judicial averiguar los delitos públicos que se cometieren en su territorio o demarcación y el principio de proporcionalidad ha sido desarrollado ampliamente por nuestra jurisprudencia, podemos poner como ejemplo la STC 70/2002, de 3 de abril de 2002: Lo cual significa, al igual que establecimos en la STC 207/1996, de 16 de diciembre, FJ 3 e), en primer lugar, que sea idónea para alcanzar el fin constitucionalmente legítimo perseguido por ella, esto es, la investigación del delito (juicio de idoneidad); en segundo lugar, que sea necesaria o imprescindible para ello, esto es, que no existan otras medidas menos gravosas que, sin imponer sacrificio alguno de derechos fundamentales o con un sacrificio menor, sean igualmente aptas para dicho fin (juicio de necesidad); y, por último, que se deriven de su aplicación más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o intereses en conflicto o, dicho de otro modo, que el sacrificio impuesto al derecho fundamental no resulte desmedido en relación con la gravedad de los hechos y las sospechas existentes (juicio de proporcionalidad en sentido estricto).

No nos podemos olvidar del medio a través del cual se llevara a cabo la interceptación de las comunicaciones telefónicas. El medio utilizado es SITEL tecnología informática plenamente admitida por la Sala Segunda del Tribunal Supremo que como afirma en su sentencia 2586/2019, de 17 de julio: \»se construye sobre la base de enlaces punto a punto con las operadoras de telefonía, que transmiten la información correspondiente a la interceptación que dichas operadoras realizan en su sistema, para almacenarse en el sistema central del Cuerpo Nacional de Policía.

Los enlaces punto a punto establecidos permiten únicamente la entrada de información procedente de la operadora, la cual, automáticamente, es almacenada por el sistema central en el formato recibido con características de solo lectura, sin intervención de los agentes facultados, y queda guardada con carácter permanente en el sistema central de almacenamiento a disposición de la autoridad judicial (vid SSTS 1215/2009, de 30 de diciembre, 327/2010, de 12 de abril, 554/2012, de 4 de julio, 373/2016, de 3 de mayo, 358/2017, de 18 de mayo, etc.).

Los grupos operativos encargados de la investigación no acceden al sistema central de almacenamiento, recogiendo únicamente un volcado de esa información con la correspondiente firma electrónica digital asociada, transfiriéndola a un CD o DVD, para su entrega a la Autoridad judicial, garantizando de esta manera la autenticidad o integridad de la información almacenada en el sistema central.\».

En el mismo sentido, señala la STS 358/2017, de 18 de mayo, que es oportuno recordar sobre el sistema \»SITEL\» que las acreditaciones individualizadas a los miembros de las unidades de investigación para acceder al sistema permiten visualizar su contenido, pero nunca modificarlo. Son pues usuarios pasivos de la información y cumpliendo lo ordenado por la autoridad judicial proceden a volcar a un soporte CD/DVD el contenido de la intervención correspondiente, volcado que implica nueva certificación digital de cada soporte empleado (…)

En cualquier momento del proceso es posible la verificación de la integridad de los contenidos volcados a los soportes CD/DVD entregados en el Juzgado, mediante su contraste con los que quedan registrados en el servidor central de \»SITEL\» a disposición de la autoridad judicial. Este contraste puede realizarse por el Juzgado en los terminales correspondientes para acreditar su identidad con la \»matriz\» del servidor central.\».

Después de esta especie de introducción donde he tratado de acotar y explicar la esencia de los artículos que ahora vamos a ver, vayamos directamente ahora a tratar de explicarlos.

Como ya dijimos al comienzo, el capítulo que la LECrim dedica a la interceptación de las comunicaciones telefónicas y telemáticas viene precedido de uno más general que contiene aquellas disposiciones que aplicarán a todas las interceptaciones que se valgan de aparatos técnicos. Por tanto, nunca nos podemos olvidar de que dichas disposiciones también aplicaran a los artículos del presente capítulo.

Este capítulo se divide en tres secciones. La primera son las disposiciones generales, en las que se regulan la interceptación de las comunicaciones telefónicas y telemáticas. La segunda compuesta de un sólo artículo, que regula la incorporación al proceso de datos de tráfico o asociados que se encuentren vinculados a procesos de comunicación, que requerirán siempre autorización judicial, y la tercera, de los arts. 588 ter k) al 588 ter m) que aborda el acceso a determinados datos de identificación de usuarios o dispositivos, que no requiere autorización judicial.

Sección 1.a Disposiciones generales

Artículo 588 ter a. Presupuestos.

La autorización para la interceptación de las comunicaciones telefónicas y telemáticas solo podrá ser concedida cuando la investigación tenga por objeto alguno de los delitos a que se refiere el artículo 579.1 de esta ley o delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación.

El art. 579.1 LECrim se refiere a:

1.o Delitos dolosos castigados con pena con límite máximo de, al menos, tres años de prisión.

2.o Delitos cometidos en el seno de un grupo (art. 570 ter Código Penal) u organización (art. 570 bis Código Penal) criminal.

3.o Delitos de terrorismo.

En el caso de los delitos dolosos, quedan excluidos los delitos imprudentes y el máximo de tres años debe entender como la pena en abstracto, y se incluirá los supuestos en los que el límite máximo punitivo de tres años se alcance por la aplicación del subtipo agravado (Circular 2/2019).

La diligencia de interceptación telefónica podrá utilizarse para investigar los delitos cometidos en el seno de un grupo u organización criminal, no la investigación del propio delito de organización (art. 570 bis CP) o grupo criminal (570 ter CP) (Circular 2/2019).

Y además el presente artículo añade, los delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación, independientemente respecto a este segundo grupo de la pena con la que estén castigados, de manera que se viene a cercenar la impunidad que supone denegar tal medio de investigación cuando los medios tecnológicos son utilizados para cometer el delito (AAP OU 42/2021). Para estos delitos también deberemos tener en cuenta que será aplicable el principio de proporcionalidad regulado en las disposiciones comunes del capítulo anterior, de acuerdo a la Circular 2/2019 deberá exigirse una mayor motivación a medida que el delito investigado tenga señalada una pena menor, hasta el punto de limitar al máximo esta forma de investigación cuando se esté en presencia de las formas delictivas de menor entidad.

Artículo 588 ter b. Ámbito.

1. Los terminales o medios de comunicación objeto de intervención han de ser aquellos habitual u ocasionalmente utilizados por el investigado.

2. La intervención judicialmente acordada podrá autorizar el acceso al contenido de las comunicaciones y a los datos electrónicos de tráfico o asociados al proceso de comunicación, así como a los que se produzcan con independencia del establecimiento o no de una concreta comunicación, en los que participe el sujeto investigado, ya sea como emisor o como receptor, y podrá afectar a los terminales o los medios de comunicación de los que el investigado sea titular o usuario.

También podrán intervenirse los terminales o medios de comunicación de la víctima cuando sea previsible un grave riesgo para su vida o integridad.

A los efectos previstos en este artículo, se entenderá por datos electrónicos de tráfico o asociados todos aquellos que se generan como consecuencia de la conducción de la comunicación a través de una red de comunicaciones electrónicas, de su puesta a disposición del usuario, así como de la prestación de un servicio de la sociedad de la información o comunicación telemática de naturaleza análoga.

El juez deberá determinar en cada caso el alcance de la medida de interceptación, debiendo referirse en la autorización expresamente a la interceptación de las comunicaciones, los datos electrónicos de tráfico o asociados al proceso de comunicación, o los que se produzcan con independencia del establecimiento o no de una concreta comunicación. En otras palabras, es posible que pueda acordarse únicamente con respecto a las comunicaciones, o solamente con respecto a los datos electrónicos de tráfico o asociados al proceso de comunicación, o solamente con respecto a los que se produzcan con independencia del establecimiento o no de una concreta comunicación, o puede acordarse en la misma autorización judicial todos ellos.

Se debe de tener en cuenta, que para la solicitud de los datos de tráfico o asociados, así como los que se produzcan independientemente del establecimiento de la comunicación, está proscrita por nuestra jurisprudencia su petición indiscriminada de todos los datos de tráfico de los que pudiera disponer el prestador de servicios. Será necesario, por tanto, una resolución judicial que justifique, conforme a los principios rectores y, entre ellos, especialmente, el principio de necesidad, la procedencia de la incorporación de tales datos al procedimiento (AAP B 1762/2021).

Así se desprende también del art. 588 ter d, que añade a los requisitos del art. 588 bis b, el requisito del alcance de la injerencia que pretende, que podrá ser: i) el contenido de la comunicación; ii) su origen o destino; iii) localización geográfica; y iv) otros datos de tráfico.

Aunque el apartado tercero de este artículo ofrece una definición de datos de tráfico o asociados, debe además tenerse en cuenta la definición que, sobre los datos de tráfico, ofrece el art. 1.d) del Convenio sobre la Ciberdelincuencia, (Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, hecho en Budapest el 23 de noviembre de 2001.Publicado en:\»BOE\» núm. 226, de 17 de septiembre de 2010, páginas 78847 a 78896 https://www.boe.es/eli/es/ai/2001/11/23/(1) ) que señala que, por datos sobre el tráfico:

\» por \»datos sobre el tráfico\» se entenderá cualesquiera datos informáticos relativos a una comunicación por medio de un sistema informático, generados por un sistema informático como elemento de la cadena de comunicación, que indiquen el origen,destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente” (AAP B 1762/2021).

Lo importante es determinar cuales son esos datos que necesitaran de autorización judicial, y cuales no. A la vista de la nueva regulación de la LECrim pueden ahora distinguirse dos categorías de datos: los vinculados a un proceso de comunicación, cuya incorporación al proceso se regirá por lo previsto en el art. 588 ter j (excepción hecha de la dirección IP en los casos que prevé el art. 588 ter k) y el resto de los datos de tráfico, no vinculados a procesos de comunicación, entre los que el legislador ha destacado, en los arts. 588 ter l y m, la numeración IMSI e IMEI y los datos de identificación del titular de números telefónicos o los números que corresponden a un titular (AAP B 1762/2021).

Artículo 588 ter c. Afectación a tercero.

Podrá acordarse la intervención judicial de las comunicaciones emitidas desde terminales o medios de comunicación telemática pertenecientes a una tercera persona siempre que:

1.o exista constancia de que el sujeto investigado se sirve de aquella para transmitir o recibir información, o

2.o el titular colabore con la persona investigada en sus fines ilícitos o se beneficie de su actividad.

También podrá autorizarse dicha intervención cuando el dispositivo objeto de investigación sea utilizado maliciosamente por terceros por vía telemática, sin conocimiento de su titular.

Artículo 588 ter d. Solicitud de autorización judicial.

1. La solicitud de autorización judicial deberá contener, además de los requisitos

mencionados en el artículo 588 bis b, los siguientes:

a) la identificación del número de abonado, del terminal o de la etiqueta técnica,

b) la identificación de la conexión objeto de la intervención o

c) los datos necesarios para identificar el medio de telecomunicación de que se trate.

2. Para determinar la extensión de la medida, la solicitud de autorización judicial podrá tener por objeto alguno de los siguientes extremos:

a) El registro y la grabación del contenido de la comunicación, con indicación de la forma o tipo de comunicaciones a las que afecta.

b) El conocimiento de su origen o destino, en el momento en el que la comunicación se realiza.

c) La localización geográfica del origen o destino de la comunicación.

d) El conocimiento de otros datos de tráfico asociados o no asociados pero de valor añadido a la comunicación. En este caso, la solicitud especificará los datos concretos que han de ser obtenidos.

3. En caso de urgencia, cuando las investigaciones se realicen para la averiguación de delitos relacionados con la actuación de bandas armadas o elementos terroristas y existan razones fundadas que hagan imprescindible la medida prevista en los apartados anteriores de este artículo, podrá ordenarla el Ministro del Interior o, en su defecto, el Secretario de Estado de Seguridad. Esta medida se comunicará inmediatamente al juez competente y, en todo caso, dentro del plazo máximo de veinticuatro horas, haciendo constar las razones que justificaron la adopción de la medida, la actuación realizada, la forma en que se ha efectuado y su resultado. El juez competente, también de forma motivada, revocará o confirmará tal actuación en un plazo máximo de setenta y dos horas desde que fue ordenada la medida.

Artículo 588 ter e. Deber de colaboración.

1. Todos los prestadores de servicios de telecomunicaciones, de acceso a una red de telecomunicaciones o de servicios de la sociedad de la información, así como toda persona que de cualquier modo contribuya a facilitar las comunicaciones a través del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o virtual, están obligados a prestar al juez, al Ministerio Fiscal y a los agentes de la Policía Judicial designados para la práctica de la medida la asistencia y colaboración precisas para facilitar el cumplimiento de los autos de intervención de las telecomunicaciones.

2. Los sujetos requeridos para prestar colaboración tendrán la obligación de guardar secreto acerca de las actividades requeridas por las autoridades.

3. Los sujetos obligados que incumplieren los anteriores deberes podrán incurrir en delito de desobediencia.

Efectivamente, el precepto incluye tres categorías de sujetos obligados.

– Los prestadores de servicios de telecomunicaciones y de acceso a redes de telecomunicaciones, donde habrá que considerar incluidos a los operadores referidos en la LGT.

– Los prestadores de servicios de la sociedad de la información, donde habrá que incluir, según la exposición de motivos de la Ley 34/2002, de 11 de julio, «de servicios de la sociedad de la información y de comercio electrónico» (en adelante, LSSICE), además de los anteriores, los portales, los motores de búsqueda o cualquier otro sujeto que disponga de un sitio en Internet a través del que realice la contratación de bienes y servicios por vía electrónica, el suministro de información (como el que efectúan los periódicos o revistas que pueden encontrarse en la red), así como cualquier otro servicio que se preste a petición individual de los usuarios (descarga de archivos de vídeo o audio…), entre otros, siempre que represente una actividad económica para el prestador.

– Cualquier otra persona que de algún modo contribuya a facilitar las comunicaciones a través del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o virtual, donde podría incluirse, desde el responsable de una red informática privada, al propietario de un equipo informático que haya sido empleado para el mantenimiento de una comunicación. (Circular 2/2019)

Artículo 588 ter f. Control de la medida.

En cumplimiento de lo dispuesto en el artículo 588 bis g, la Policía Judicial pondrá a disposición del juez, con la periodicidad que este determine y en soportes digitales distintos, la transcripción de los pasajes que considere de interés y las grabaciones íntegras realizadas. Se indicará el origen y destino de cada una de ellas y se asegurará, mediante un sistema de sellado o firma electrónica avanzado o sistema de adveración suficientemente fiable, la autenticidad e integridad de la información volcada desde el ordenador central a los soportes digitales en que las comunicaciones hubieran sido grabadas.

Artículo 588 ter g. Duración.

La duración máxima inicial de la intervención, que se computará desde la fecha de autorización judicial, será de tres meses, prorrogables por períodos sucesivos de igual duración hasta el plazo máximo de dieciocho meses.

Artículo 588 ter h. Solicitud de prórroga.

Para la fundamentación de la solicitud de la prórroga, la Policía Judicial aportará, en su caso, la transcripción de aquellos pasajes de las conversaciones de las que se deduzcan informaciones relevantes para decidir sobre el mantenimiento de la medida.

Antes de dictar la resolución, el juez podrá solicitar aclaraciones o mayor información, incluido el contenido íntegro de las conversaciones intervenidas.

Ese control se integra en el contenido esencial del derecho al secreto de las comunicaciones, lo que implica que el Juez debe conocer y controlar el desarrollo de la ejecución lo que supone que al acordar su práctica debe establecer las condiciones precisas para que tal afirmación sea real. Ahora bien, para dicho control no es necesario que la policía remita las transcripciones íntegras y las cintas originales y que el Juez proceda a la audición de las mismas antes de acordar prórrogas o nuevas intervenciones, sino que resulta suficiente el conocimiento de los resultados obtenidos a través de las trascripciones de las conversaciones más relevantes y de los informes policiales ( SSTC 82/2002, de 22 de abril; 184/2003, de 23 de octubre; 205/2005, de 18 de julio; 239/2006, de 17 de julio) (STS 451/2021).

En este sentido, la S.T.S. de 31-3-2009 establece que no es necesario para que el Instructor de un proceso penal acuerde una prórroga o ampliación de intervención tener transcritas y cotejadas las cintas y grabaciones previamente efectuadas; la Policía cumple con entregarlas al Juez una vez transcritas, pero si la marcha de la investigación o cualquier otra razón aconsejan acordar la prórroga o la ampliación en un momento determinado, basta la petición razonada de la Policía, posiblemente ilustrada de las informaciones hasta entonces descubiertas, para decidir en consecuencia, como hizo con anteriores intervenciones (SAN 2765/2021).

La prórroga temporal de una intervención telefónica que inicialmente ha sido autorizada por concurrir motivos justificados, solo tiene de específico la prolongación en el tiempo de esa intervención ya ordenada legítimamente, lo que es necesario entonces justificar y lo que se exige en tal caso es motivar en la nueva resolución decisoria que no se extiende a lo que se justificó, ponderó y valoró en el auto originario habilitante, sino la ampliación temporal de lo mismo más allá del periodo inicialmente concedido cuando lo que apoya la nueva intervención o prórroga no es propiamente un cúmulo de indicios nuevos o diferentes de los que fueron expresados y valorados en la intervención, sino estrictamente la subsistencia de aquéllos, es decir el mantenimiento, la mera vigencia en el tiempo de la misma necesidad. Si la una y otra en cuanto tales ya se sometieron al control judicial no es preciso ponderar de forma redundante lo ya ponderado antes y será únicamente objeto del control la justificación de la prórroga en lo que supone de concesión de un nuevo período temporal para una intervención ya justificada STS. 1008/2013 de 8 de enero de 2014) (STS 3654/2020).

Igualmente ha de tenerse en cuenta que la ilegitimidad constitucional de la primera intervención afecta a las prórrogas y a las posteriores intervenciones ordenadas sobre la base de datos obtenidos en la primera (SAP S 1145/2020).

Artículo 588 ter i. Acceso de las partes a las grabaciones.

1. Alzado el secreto y expirada la vigencia de la medida de intervención, se entregará a las partes copia de las grabaciones y de las transcripciones realizadas. Si en la grabación hubiera datos referidos a aspectos de la vida íntima de las personas, solo se entregará la grabación y transcripción de aquellas partes que no se refieran a ellos. La no inclusión de la totalidad de la grabación en la transcripción entregada se hará constar de modo expreso.

2. Una vez examinadas las grabaciones y en el plazo fijado por el juez, en atención al volumen de la información contenida en los soportes, cualquiera de las partes podrá solicitar la inclusión en las copias de aquellas comunicaciones que entienda relevantes y hayan sido excluidas. El juez de instrucción, oídas o examinadas por sí esas comunicaciones, decidirá sobre su exclusión o incorporación a la causa.

3. Se notificará por el juez de instrucción a las personas intervinientes en las comunicaciones interceptadas el hecho de la práctica de la injerencia y se les informará de las concretas comunicaciones en las que haya participado que resulten afectadas, salvo que sea imposible, exija un esfuerzo desproporcionado o puedan perjudicar futuras investigaciones. Si la persona notificada lo solicita se le entregará copia de la grabación o transcripción de tales comunicaciones, en la medida que esto no afecte al derecho a la intimidad de otras personas o resulte contrario a los fines del proceso en cuyo marco se hubiere adoptado la medida de injerencia.

Sección 2.a Incorporación al proceso de datos electrónicos de tráfico o asociados

Artículo 588 ter j. Datos obrantes en archivos automatizados de los prestadores de servicios.

1. Los datos electrónicos conservados por los prestadores de servicios o personas que faciliten la comunicación en cumplimiento de la legislación sobre retención de datos relativos a las comunicaciones electrónicas o por propia iniciativa por motivos comerciales o de otra índole y que se encuentren vinculados a procesos de comunicación, solo podrán ser cedidos para su incorporación al proceso con autorización judicial.

2. Cuando el conocimiento de esos datos resulte indispensable para la investigación, se solicitará del juez competente autorización para recabar la información que conste en los archivos automatizados de los prestadores de servicios, incluida la búsqueda entrecruzada o inteligente de datos, siempre que se precisen la naturaleza de los datos que hayan de ser conocidos y las razones que justifican la cesión.

Esta sección se compone de un único artículo, importante porque en el debemos incluir aquellos datos que necesitan de autorización judicial para ser recabados por la policía judicial. La delimitación e identificación de estos últimos, así como el establecimiento del deber de conservarlos, aparece regulado en el art. 3 de la Ley 25/2007 de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones y en el art. 39 Ley 9/2014, de 9 de mayo, General de Telecomunicaciones.

En particular, el art. 3 de la Ley 25/2007 enumera los datos respecto de los que establece el deber de conservación distinguiendo seis categorías:

  1. Datos necesarios para rastrear e identificar el origen de una comunicación.
  2. Datos necesarios para identificar el destino de una comunicación.
  3. Datos necesarios para determinar la fecha, hora y duración de una comunicación.
  4. Datos necesarios para identificar el tipo de comunicación.
  5. Datos necesarios para identificar el equipo de comunicación de los usuarios o lo que se considera ser el equipo de comunicación.
  6. Datos necesarios para identificar la localización del equipo de comunicación móvil.

El art. 39 LGT, por su parte, incluye, entre otros, la identidad e identificación de los comunicantes, su domicilio, correo electrónico o geolocalización en el momento de la comunicación.

La exigencia de autorización judicial para la incorporación de estos datos al proceso mantiene el sistema instaurado por la Ley 25/2007 y, además, se adecúa a la doctrina sentada por las sentencias del TJUE de 8 de abril de 2014 y 21 de diciembre de 2016 sobre la Directiva 2006/24/CE, que abogaban por el control judicial de dicha cesión a fin de garantizar adecuadamente los derechos fundamentales a la intimidad y a la protección de datos. Ahora bien, no todos los datos que se incluyen en el art. 3 de la Ley 25/2007 y 39 LGT aparecen vinculados a un proceso de comunicación y, en consecuencia, sujetos al régimen del art. 588 ter j, sino que también se incluyen otros datos que, si bien resultan necesarios para el establecimiento de una comunicación, no se vinculan a comunicaciones concretas. Como antes se adelantaba, el legislador ha optado por precisar alguno de ellos en los artículos siguientes de la LECrim, dispensándolos de la autorización judicial. A contrario, para recabar datos incluidos en el art. 3 de la Ley 25/2007 se precisará autorización judicial, a excepción de los expresamente dispensados por la LECrim (AAP B 1762/2021).

El primer problema que cabe plantearse en relación con la incorporación al proceso de estos datos es el de si únicamente resultará posible cuando se trate de alguno de los delitos que determina el art. 588 ter a o, por el contrario, esa delimitación objetiva solo es predicable de la interceptación de la comunicación en sentido estricto, pero no de la incorporación al proceso de los datos. El problema no tiene una solución clara y ello obliga a actuar con cautela. El análisis de los precedentes legislativos y del proceso de gestación de la LO 13/2015 conduce a inclinarse por la segunda postura. (Circular 2/2019). En igual sentido se pronuncia el AAP B 1762/2021.

Sección 3.a Acceso a los datos necesarios para la identificación de usuarios, terminales y dispositivos de conectividad

Artículo 588 ter k. Identificación mediante número IP.

Cuando en el ejercicio de las funciones de prevención y descubrimiento de los delitos cometidos en internet, los agentes de la Policía Judicial tuvieran acceso a una dirección IP que estuviera siendo utilizada para la comisión algún delito y no constara la identificación y localización del equipo o del dispositivo de conectividad correspondiente ni los datos de identificación personal del usuario, solicitarán del juez de instrucción que requiera de los agentes sujetos al deber de colaboración según el artículo 588 ter e, la cesión de los datos que permitan la identificación y localización del terminal o del dispositivo de conectividad y la identificación del sospechoso.

En cuanto a la identificación mediante número IP, el art. 588Ter-K regula la forma de proceder en los casos en los que se quiere identificar la persona que se encuentra detrás de una comunicación mantenida a través de Internet que, con carácter general, será el método que se siga para investigar muchos de los delitos cometidos a través de este medio.

El punto de partida, en estos casos, va a ser siempre la determinación de la dirección IP a través de la cual se haya producido la comunicación telemática objeto de investigación y aquí pueden plantearse dos posibilidades: que para la determinación de la dirección IP haya que solicitar el dato a un prestador de servicios de comunicación obligado a su conservación por la Ley 25/2007 o que los investigadores hayan podido obtener la dirección IP sin necesidad de recurrir al prestador de servicios.

En el primer caso, la petición del dato deberá acomodarse a las previsiones del art. 588 ter j, al tratarse de un dato vinculado a un proceso de comunicación. Por lo tanto, sería necesaria autorización judicial.

El segundo caso, cuando los investigadores hayan podido obtener la dirección IP sin necesidad de recurrir al prestador de servicios, es el que daría lugar a la aplicación del régimen que contiene el art. 588Ter-K (AAP B 1762/2021).

Artículo 588 ter l. Identificación de los terminales mediante captación de códigos de identificación del aparato o de sus componentes.

1. Siempre que en el marco de una investigación no hubiera sido posible obtener un determinado número de abonado y este resulte indispensable a los fines de la investigación, los agentes de Policía Judicial podrán valerse de artificios técnicos que permitan acceder al conocimiento de los códigos de identificación o etiquetas técnicas del aparato de telecomunicación o de alguno de sus componentes, tales como la numeración IMSI o IMEI y, en general, de cualquier medio técnico que, de acuerdo con el estado de la tecnología, sea apto para identificar el equipo de comunicación utilizado o la tarjeta utilizada para acceder a la red de telecomunicaciones.

2. Una vez obtenidos los códigos que permiten la identificación del aparato o de alguno de sus componentes, los agentes de la Policía Judicial podrán solicitar del juez competente la intervención de las comunicaciones en los términos establecidos en el artículo 588 ter d. La solicitud habrá de poner en conocimiento del órgano jurisdiccional la utilización de los artificios a que se refiere el apartado anterior.

El tribunal dictará resolución motivada concediendo o denegando la solicitud de intervención en el plazo establecido en el artículo 588 bis c.

Artículo 588 ter m. Identificación de titulares o terminales o dispositivos de conectividad.

Cuando, en el ejercicio de sus funciones, el Ministerio Fiscal o la Policía Judicial necesiten conocer la titularidad de un número de teléfono o de cualquier otro medio de comunicación, o, en sentido inverso, precisen el número de teléfono o los datos identificativos de cualquier medio de comunicación, podrán dirigirse directamente a los prestadores de servicios de telecomunicaciones, de acceso a una red de telecomunicaciones o de servicios de la sociedad de la información, quienes estarán obligados a cumplir el requerimiento, bajo apercibimiento de incurrir en el delito de desobediencia.

Víctor López Camacho

Si te ha gustado sígueme en Twitter: @victorsuperlope.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *