El Capítulo VIII del Título VIII del Libro II de la Ley de Enjuiciamiento Criminal (LECrim), se titula Registro de dispositivos de almacenamiento masivo de información. Se trata de un Capítulo que está ubicado dentro de un Título que tiene como objeto aquellas medidas de investigación que repercuten sobre alguno o algunos de los derechos reconocidos dentro del art. 18 de la Constitución (CE), por tanto derechos fundamentales por su ubicación dentro de la CE.
El Registro de dispositivos de almacenamiento masivo de información es una medida de investigación dirigida a analizar la información ubicada en un soporte físico, que puede estar a su vez ubicado dentro de un sistema informático más complejo como un ordenador o un teléfono móvil, o puede ser independiente a éste, como en el caso del DVD, una memoria USB, o un disco duro externo. Pero también incluye el acceso a aquello información que se encuentra “en la nube”, es decir, en servidores de almacenación masiva de información a los que se accede de forma telemática a través de internet empleando otro equipo informático, ante esta perspectiva, el legislador español se ha decantado decididamente por la licitud del acceso con la simple autorización judicial, incluso en los casos en que los datos se hallen fuera de España (Circular 5/2019, de 6 de marzo, de la Fiscal General del Estado, sobre sobre registro de dispositivos y equipos informáticos, en adelante Circular 5/2019). A estos dos supuestos es a los que se refiere el Artículo 588 sexies a. 1. LECrim.
A diferencia de otras medidas de investigación donde los límites de los derechos fundamentales afectados son más claros, en el caso de intervenciones telefónicas o de correo postal el derecho afectado es claramente el derecho al secreto de las comunicaciones (art. 18.3 CE), así como en el supuesto de la de comunicaciones orales si bien con matices pues es correcto referirse a una afectación del derecho a la intimidad (art. 18.1 CE), como es claramente afectado por medidas de geolocalización o posicionamiento. El registro de dispositivos de almacenamiento masivo de información ha necesitado de la elaboración por la jurisprudencia española de un derecho de nueva generación, el derecho al propio entorno virtual, que sea capaz de albergar y consecuentemente, tratar de una forma unitaria el “batiburrillo” de derechos que se vez afectados por esta medida de investigación. No obstante, el desarrollo de este derecho ha necesitado de una evolución de las resoluciones judiciales de nuestros tribunales, no ha sido un proceso de la noche a la mañana, porque en un principio la información almacenada por estos dispositivos de almacenación masiva de información fue tratada por nuestros tribunales de una forma disgregada, de hecho todavía podemos encontrar ejemplos en los que se sigue haciendo (AAP B 2305/2019, AAP B 3095/2021, o el AAP B 3972/2020 ya que ni ninguna de estas resoluciones se menciona el derecho al propio entorno virtual). Tratar de esa forma la información almacenada en un dispositivo de almacenamiento masivo, es como poco confusa, y no es por la disparidad del ámbito de protección de los diferentes derechos involucrados, sino sobre todo porque la CE no otorga el mismo rango de protección a estos derechos. En otras palabras, nuestra CE no siempre exige de forma incondicionada una resolución judicial previa autorizando una injerencia en alguno de los derechos reconocidos en el art. 18 CE. Vamos a tratar de verlos de una forma separada cada uno de los derechos involucrados, y luego de explicar que es eso del derecho al propio entorno virtual.
El primer derecho que debemos comentar, siguiendo el propio orden en el que aparecen en la CE, es el derecho a la intimidad. El derecho a la intimidad aparece reconocido en el art. 18.1 de la CE, y ha sido ampliamente desarrollado por la jurisprudencia de nuestros tribunales. Este derecho garantiza al individuo un ámbito reservado de su vida \»vedando que terceros, sean particulares o poderes públicos, decidan cuales sea los lindes de nuestra vida privada, pudiendo cada persona reservarse un espacio resguardado de la curiosidad ajena, sea cual sea lo contenido en ese espacio\» ( SSTC 127/2003, de 30 de junio , 89/2006 ,. de 27 de marzo ). La protección de ese ámbito reservado confiere a la persona el poder exigir a terceros el deberde abstenerse de toda intromisión en la esfera íntima y la prohibición de hacer uso de lo así conocido (AAP B 3095/2021). Si bien, como todo derecho fundamental no es absoluto, y existen supuestos en los que dicho derecho debe ceder ante la existencia de un interés constitucional legítimo, considerando como tal el interés público propio de la prevención e investigación del delito, y, más en concreto, la determinación de hechos relevantes para el proceso penal (AAP GR 220/2020). En consecuencia, el derecho a la intimidad puede ceder en ciertos supuestos cuando además del interés un constitucional legítimo exista previsión legal y su adecuación al principio de proporcionalidad (STS 166/2020). La previsión legal la encontramos de una forma genérica en el art. 282 de la LECrim, por el cual la policía tiene la capacidad y la obligación de averiguar los delitos públicos que se cometieren en su territorio o demarcación y el principio de proporcionalidad ha sido desarrollado por nuestra jurisprudencia, como nos recuerda, ad exemplum, la STC 123/2002, de 20 de mayo , cuando proclama que: \»… para comprobar si una medida restrictiva de un derecho fundamental supera el juicio de proporcionalidad es necesario constatar si cumple estos tres requisitos: a) si la medida acordada puede conseguir el objetivo propuesto (juicio de idoneidad); b) si es necesaria en el sentido de que no exista otro medio más moderado para conseguir el fin propuesto con igual eficacia (juicio de necesidad); c) si la medida es ponderada o equilibrada por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto (juicio de proporcionalidad en sentido estricto)” (AAP B 5231/2017). Pero además existe otro requisito, y es que la policía actué por motivos de urgencia, es decir, la norma general será que la actuación de la policía judicial sea amparada por una autorización judicial, aunque es posible en ocasiones, sin necesidad de tal autorización, cuando tenga un apoyo legal, concurran razones de urgencia y la restricción sea proporcional al fin perseguido (STS 2368/2021). Entonces podemos concluir que una injerencia lícita en el derecho a la intimidad debe cumplir las siguientes condiciones de acuerdo al Tribunal Constitucional, \»que hemos venido estableciendo como requisitos que proporcionan una justificación constitucional objetiva y razonable a la injerencia policial en el derecho a la intimidad ( art. 18.1 CE ), los siguientes: a) la existencia de un fin constitucionalmente legítimo, considerando como tal el interés público propio de la prevención e investigación del delito, y, más en concreto, la determinación de hechos relevantes para el proceso penal; b) que la medida limitativa del derecho a la intimidad esté prevista en la ley (principio de legalidad);c) que, en caso de no contar con autorización judicial (o consentimiento del afectado), la actuación policial se atenga a la habilitación legal, teniendo en cuenta que la ley puede autorizar a la policía la práctica de inspecciones, reconocimientos e incluso intervenciones corporales leves, siempre y cuando se respete el principio de proporcionalidad, concretado en tres exigencias o condiciones: idoneidad de la medida, necesidad de la misma y juicio de proporcionalidad en sentido estricto (por todas, STC 173/2011 , FJ 2, y la jurisprudencia allí citada) AAP B 3095/2021.
El otro derecho que se verá afectado, es el derecho al secreto de las comunicaciones (art. 18.3 CE). El derecho al secreto de las comunicaciones ha sido definido por el Tribunal Constitucional, entre otras, en la STC 115/13 que :\» debemos recordar que este Tribunal ha reiterado (entre otras, SSTC 281/2006, de 9 de octubre , FJ 4 ; 230/2007, de 5 de noviembre , FJ 2 ; 142/2012, de 2 de julio, FJ 3 , y 241/2012, de 17 de diciembre , FJ 4) que el derecho al secreto de las comunicaciones ( art. 18.3 CE ) consagra tanto la interdicción de la interceptación como el conocimiento antijurídico de las comunicaciones ajenas, por lo que dicho derecho puede resultar vulnerado no sólo por la interceptación en sentido estricto – aprehensión física del soporte del mensaje, con conocimiento o no del mismo, o captación, de otra forma, del proceso de comunicación- sino también por el conocimiento antijurídico de lo comunicado, como puede suceder, sin ánimo de exhaustividad, en los casos de apertura de la correspondencia ajena guardada por su destinatario o de un mensaje emitido por correo electrónico o a través de telefonía móvil. Igualmente se ha destacado que el derecho al secreto de las comunicaciones protege no sólo el contenido de la comunicación, sino también otros aspectos de la misma, como la identidad subjetiva de los interlocutores, por lo que queda afectado por este derecho tanto la entrega de los listados de llamadas telefónicas por las compañías telefónicas como el acceso al registro de llamadas entrantes y salientes grabadas en un teléfono móvil (por todas, SSTC 123/2002 , FJ 6 ; 56/2003 , FJ 3 ; 230/2007 , FJ 2 ; 142/2012, FJ 3 , y 241/2012, FJ 4; así como las Sentencias del Tribunal Europeo de Derechos Humanos de 2 de agosto de 1984, caso Malone c . Reino Unido, § 84, y, de 3 de abril de 2007, caso Copland c. Reino Unido, § 43) (AAP B 3095/2021). En este derecho al secreto de las comunicaciones, existe una exigencia en la CE a que siempre cualquier injerencia de los poderes públicos que lo afecte, deberá ser amparada por una resolución judicial, exigencia que no existe con respecto al derecho a la intimidad (art. 18.1 CE). Esta divergencia de protección constitucional sobre ambos derechos, llevó al TC a esfuerzos argumentativos como consecuencia del registro de teléfonos móviles por la policía, la STC 115/2013 nos vino a decir que con el acceso a datos de una agenda de contactos del teléfono móvil no se vulnera un derecho al secreto de las comunicaciones ex art. 18,3 CE sino se vería afectado el derecho a la intimidad personal del art. 18,1 CE . En cambio, se ha asentado el criterio que establece que la relación de llamadas emitidas o recibidas por un terminal telefónico es materia que afecta al derecho que garantiza el art. 18.3 CE, siendo necesario a tales efectos, a falta de consentimiento de los sujetos comunicantes, la autorización judicial correspondiente otorgada en el curso de una investigación de carácter penal (SAP ZA 567/2020). Lo mismo pasa con un email, la jurisprudencia española entiende que la emisión o recepción de correos electrónicos, pudiendo quedar afectado en tal caso, no sólo el derecho al secreto de las comunicaciones del art. 18.3 CE (por cuanto es indudable que la utilización de este procedimiento supone un acto de comunicación), sino también el derecho a la intimidad personal ( art. 18.1 CE ), en la medida en que estos correos o email, escritos o ya leídos por su destinatario, quedan almacenados en la memoria del terminal informático utilizado (SAP M 10009/2020). En otras palabras, un correo ya abierto y leído por su destinatario será considerado protegido por el derecho a la intimidad (art. 18.1 CE), mientras que si se mantiene en la bandeja de entrada sin ser abierto su protección sería bajo el derecho al secreto de las comunicaciones (art. 18.3 CE).
Y el último derecho que se puede ver afectado como consecuencia del registro de un dispositivo de almacenación masiva de información es el derecho de autodeterminación informativa o derecho de protección de datos, reconocido en el art. 18.4 de la CE. Para ver que es lo que protege este derecho lo mejor es dirigirse a la definición de dato personal del artículo 4 Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, son «datos personales»: toda información sobre una persona física identificada o identificable («el interesado»); se considerará persona física identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un identificador, como por ejemplo un nombre, un número de identificación, datos de localización, unidentificador en línea o uno o varios elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de dicha persona. Por tanto, cualquier tratamiento de datos personales, también está amparado constitucionalmente, lo que pasa es que al igual que en el caso del derecho a la intimidad, la CE no preve expresamente la exigencia de resolución judicial habilitante, por lo que debemos entender que en este caso también la existencia de un fin constitucionalmente legítimo, la existencia de previsión legal previa, y el cumplimiento del principio de proporcionalidad, serán supuestos legitimadores de una intromisión de los poderes públicos.
Pongamonos ahora a imaginar la información que puede albergar un teléfono móvil o un ordenador portátil, imágenes, correos personales abiertos, cartas escritas con un procesador de texto, todo esto estará protegido por el derecho a la intimidad (art. 18.1 CE), por el contrario correos electrónicos todavía no abiertos, el registro de llamadas entradas y salientes del Skype, una comunicación audiovisual utilizando WhatsApp estarían protegidos mediante el derecho al secreto de las comunicaciones (art. 18.3 CE), y finalmente los datos de geolocalización, las cookies, y todos aquellos datos que hagan a una persona identificable serán considerados datos personales y por tanto protegidos mediante el derecho a la protección de datos del art. 18.4 CE. El problema surge cuando se tiene que conceder la autorización judicial para que la policía acceda a solo un tipo de estos datos, no existen, ni pueden nunca existir, garantías de que la actuación policial se va limitar a acceder a la información autorizada y por tanto habría una vulneración de derechos fundamentales que contaminaría la prueba de nulidad (art. 11.1 Ley Orgánica del Poder Judicial). Es este complejo entramado de información protegida por diferentes derechos, lo que motiva el desarrollo por nuestra jurisprudencia del derecho al propio entorno virtual. Un hito en el desarrollo de este derecho es la STS 342/2013, 17 de abril (RJ 2013, 3296), de la que por su importancia incluimos un extenso fragmento \»… el acceso de los poderes públicos al contenido del ordenador de un imputado, no queda legitimado a través de un acto unilateral de las fuerzas y cuerpos de seguridad del Estado. El ordenador y, con carácter general, los dispositivos de almacenamiento masivo, son algo más que una pieza de convicción que, una vez aprehendida, queda expuesta en su integridad al control de los investigadores. El contenido de esta clase de dispositivos no puede degradarse a la simple condición de instrumento recipiendario de una serie de datos con mayor o menor relación con el derecho a la intimidad de su usuario. En el ordenador coexisten, es cierto, datos técnicos y datos personales susceptibles de protección constitucional en el ámbito del derecho a la intimidad y la protección de datos ( art. 18.4 de la CE ). Pero su contenido también puede albergar -de hecho, normalmente albergará- información íntimamente ligada al derecho a la inviolabilidad de las comunicaciones. El correo electrónico y los programas de gestión de mensajería instantánea no son sino instrumentos tecnológicos para hacer realidad, en formato telemático, el derecho a la libre comunicación entre dos o más personas. Es opinión generalizada que los mensajes de correo electrónico, una vez descargados desde el servidor, leídos por su destinatario y almacenados en alguna de las bandejas del programa de gestión, dejan de integrarse en el ámbito que sería propio de la inviolabilidad de las comunicaciones. La comunicación ha visto ya culminado su ciclo y la información contenida en el mensaje es, a partir de entonces, susceptible de protección por su relación con el ámbito reservado al derecho a la intimidad, cuya protección constitucional es evidente, aunque de una intensidad distinta a la reservada para el derecho a la inviolabilidad de las comunicaciones.
En consecuencia, el acceso a los contenidos de cualquier ordenador por los agentes de policía, ha de contar con el presupuesto habilitante de una autorización judicial. Esta resolución ha de dispensar una protección al imputado frente alacto de injerencia de los poderes públicos. Son muchos los espacios de exclusión que han de ser garantizados. No todos ellos gozan del mismo nivel de salvaguarda desde la perspectiva constitucional. De ahí la importancia de que la garantía de aquellos derechos se haga efectiva siempre y en todo caso, con carácter anticipado, actuando como verdadero presupuesto habilitante de naturaleza formal.
La ponderación judicial de las razones que justifican, en el marco de una investigación penal, el sacrificio de los derechos de los que es titular el usuario del ordenador, ha de hacerse sin perder de vista la multifuncionalidad de los datos que se almacenan en aquel dispositivo. Incluso su tratamiento jurídico puede llegar a ser más adecuado si los mensajes, las imágenes, los documentos y, en general, todos los datos reveladores del perfil personal, reservado o íntimo de cualquier encausado, se contemplan de forma unitaria. Y es que, más allá del tratamiento constitucional fragmentado de todos y cada uno de los derechos que convergen en el momento del sacrificio, existe un derecho al propio entorno virtual. En él se integraría, sin perder su genuina sustantividad como manifestación de derechos constitucionales de nomen iuris propio, toda la información en formato electrónico que, a través del uso de las nuevas tecnologías, ya sea de forma consciente o inconsciente, con voluntariedad o sin ella, va generando el usuario, hasta el punto de dejar un rastro susceptible de seguimiento por los poderes públicos. Surge entonces la necesidad de dispensar una protección jurisdiccional frente a la necesidad del Estado de invadir, en las tareas de investigación y castigo de los delitos, ese entorno digital\».\»
La STS 342/2013 de 17 de abril, se adelanta a la reforma de la LECrim mediante la LO 13/2015, y en ella ya se incluye la necesidad de una autorización judicial que legitime una injerencia pública sobre el derecho al propio entorno virtual, que engloba el derecho a la intimidad, el derecho al secreto de las comunicaciones, y el derecho a la protección de datos, dándoles a los tres un tratamiento jurídico unitario a pesar de la diferente protección otorgada a cada uno de ellos constitucionalmente.
Por tanto, lo que hace la LO 13/2015 es recoger esa doctrina jurisprudencial desarrollada a lo largo de los años por los tribunales españoles. Pero en el caso de la medida de investigación de Registro de dispositivos de almacenamiento masivo de información, existe una particularidad que no existe con respecto al resto, porque en su caso no existía la ausencia total de cumplimiento del principio de reserva de ley que proscribió la STC 145/2014, de 22 de septiembre, cuando declaró vulnerado el secreto de las comunicaciones del recurrente en amparo, por ausencia de habilitación legal de la intervención judicialmente autorizada de sus conversaciones orales cuando estaba detenido en los calabozos policiales. Porque en su caso, ya existía habilitación legal, la encontramos en el art. 326 LECrim, aunque no existía regulación legal específica como la contemplada hoy en el art. 588 sexies a y b LECrim, el art. 326 LECrim imponía \»la obligación del juez instructor de recoger los vestigios o pruebas materiales que pudiera haber dejado el delito; una obligación que no solo entraña conservar lo que materialmente muestra una conexión con los hechos o con las personas responsables, sino que obliga a prospeccionar que no se desperdicien evidencias no aparentes que puedan esconderse detrás de instrumentos idóneos para albergar la información, siempre que estos efectos presenten una relación concreta con el delito que sugiera la conveniencia de agotar la vía de investigación. Y en desarrollo de tal previsión, la ley procesal establecía la obligación del juez ( art. 574 LECRIM) de recoger los instrumentos y efectos del delito, así como \» los libros, papeles o cualesquiera otras cosas que se hubiesen encontrado, si esto fuere necesario para el resultado del sumario \», con la paralelaobligación general de \»exhibir los objetos y papeles que se sospeche puedan tener relación con la causa\» (art. 575). La referencia a los objetos, y con más precisión la que se hacía a los papeles desde su consideración documental, establece una equiparación plena e incontrovertida con el documento electrónico, surgiendo ordinariamente las dificultades de su incorporación al proceso, no por concretos problemas materiales, sino cuando la información está alcanzada por el manto de protección de la intimidad\» ( STS 462/2019, de 14 de octubre) (SAP B 1362/2020). Entonces la novedad que ha supuesto la nueva regulación no ha sido en relación con la ausencia de una norma legal que contemplase la recogida de los vestigios relacionados con los delitos, sino con el tratamiento unitario de los derechos por los que están protegidos dichos vestigios para posibilitar un registro lícito por la policía judicial de ellos.
Hasta aquí hemos visto la autorización judicial como medio que habilite el registro, pero ¿y el consentimiento del investigado? Este supuesto es diferente al de la entrada en el domicilio, o la interceptación de las comunicaciones, porque el consentimiento del investigado no excluirá la necesidad de la autorización judicial, en este fragmento vemos esto además del resto de requisitos que jurisprudencialmente se han desarrollado para dar validez a ese consentimiento, La reciente STS de 15 de junio de 2020 señala sobre el consentimiento que:
\» a) El acto de comunicación debe ser consciente y libre, lo que exige que no esté invalidado por error, violencia o intimidación de cualquier clase y que no se condicione a circunstancia alguna periférica, como promesas de cualquier actuación policial. Deber ser prestado en condiciones de serenidad y libertad ambiental.b) Puede ser verbal o por escrito, pero debe quedar reflejo en el atestado mediante la correspondiente diligencia.
c) Puede ser expreso o tácito, mediante actos propios, de colaboración o de no oposición que revelen de modo inequívoco la voluntad del sujeto, ya que las dudas sobre el consentimiento presunto habrán de resolverse en favor de la no autorización, en virtud del principio in dubio libertas y el criterio declarado por el Tribunal Constitucional de interpretar siempre las normas en el sentido más favorable a los derechos fundamentales de la persona.
d) Debe ser realizado por el titular o usuario del equipo informático afectado y en relación a un asunto concreto del que tenga conocimiento quien lo presta, sin que se pueda aprovechar para otros fines distintos.
e) En el caso de que la cesión voluntaria de las claves de produzca en el contexto de una diligencia de entrada y registro y para cumplimiento de las previsiones establecidas en el auto judicial habilitante, será necesaria la presencia del Letrado de la Administración de Justicia.
f) Por último, no es requisito imprescindible que, en caso de detención, la cesión voluntaria de las claves se haga a presencia de Letrado y no lo es porque la ley no lo exige y porque la manifestación del detenido tiene un alcance muy limitado y no supone per se una injerencia en el derecho a la intimidad, ya que para acceder al contenido de la in-formación alojada en el ordenador no basta con el consentimiento del interesado sino que se precisa autorización judicial. Sin embargo, la asistencia de Letrado es muy recomendable y es expresión de una buena práctica porque aleja toda sombra de sospecha sobre las condiciones en que se produjo esa comunicación. Ya hemos dicho que la colaboración del detenido debe ser, en todo caso, libre, voluntaria y ajena a presiones ambientales, por lo que la presencia de Letrado y la ausencia de protesta en la práctica de la diligencia será un indicador de suma relevancia para evitar toda controversia posterior\» (SAP M 10009/2020).
En este sentido el Tribunal supremo ha recogido, en su sentencia número 287/2017, de 19 de abril, referido al registro de un ordenador utilizado por todo el entorno familiar, que con el simple consentimiento de uno de los miembros que se considera válido cuando se trata de incorporar documentos digitales a un dispositivo de almacenamiento masivo compartido, si bien el consentimiento de uno de los usuarios no deberá resultar suficiente cuando pudiera existir conflicto de intereses entre ellos ( STC no 22/2003, de 10 de febrero)(SAP M 10009/2020).
Dos matices antes de terminar con esta extensa introducción, se desprende que los preceptos que se analizan resultarán únicamente aplicables a aquellos registros de dispositivos de almacenamiento masivo de información que sean acordados por las autoridades públicas en la persecución de delitos, pudiendo resultar afectados los derechos reconocidos en el art. 18 CE (Circular 5/2019), quedando excluidos:
- Accesos a dispositivos de almacenamiento masivo de información llevados a cabo por particulares en contextos desconectados de la investigación de los delitos…En este mismo sentido, el ejercicio de la patria potestad por los padres les confiere también a estos una facultad de control sobre la intimidad de sus hijos menores que puede traducirse en el acceso y registro legítimo de sus datos íntimos, pudiendo llegar a generar prueba valorable por un Tribunal, no obstante su obtención al margen de la previsión legal (STS n.o 864/2015, de 10 de diciembre) (Circular 5/2019).
- Igualmente quedarían excluidos de la regulación los supuestos de registro de dispositivos que, por el objeto y fines para los que se utilizan, resultaran extraños al ejercicio del derecho a la intimidad por particulares (Circular 5/2019).
Y no podemos concluir sin recordar, que indudablemente en este supuesto también serán de aplicación las disposiciones comunes de los artículos 588 bis LECrim.
Artículo 588 sexies a. Necesidad de motivación individualizada.
1. Cuando con ocasión de la práctica de un registro domiciliario sea previsible la aprehensión de ordenadores, instrumentos de comunicación telefónica o telemática o dispositivos de almacenamiento masivo de información digital o el acceso a repositorios telemáticos de datos, la resolución del juez de instrucción habrá de extender su razonamiento a la justificación, en su caso, de las razones que legitiman el acceso de los agentes facultados a la información contenida en tales dispositivos.
2. La simple incautación de cualquiera de los dispositivos a los que se refiere el apartado anterior, practicada durante el transcurso de la diligencia de registro domiciliario, no legitima el acceso a su contenido, sin perjuicio de que dicho acceso pueda ser autorizado ulteriormente por el juez competente.
Lo que hace el art. 588 sexies a, es diferenciar claramente la motivación que debe contemplar la resolución judicial que autorice la entrada en un domicilio, de la motivación que debe recoger la autorización judicial que consienta el registro de un dispositivo de almacenamiento masivo de información. En otras palabras, la autorización judicial que autorice la entrada en un domicilio y la que autorice el registro de un dispositivo de almacenamiento masivo de información podrá ser la misma, pero en ella se deberá de recoger de forma diferenciada los supuestos habilitantes de cada una de las injerencias en derechos fundamentales diferentes.
Además, la autorización judicial que autorice la entrada en el domicilio y el registro de los dispositivos de almacenamiento masivo de información, no tiene porque ser la misma, pudiéndose proceder primero a la incautación de estos dispositivos y luego a la obtención de la autorización judicial para su registro.
Artículo 588 sexies b. Acceso a la información de dispositivos electrónicos incautados fuera del domicilio del investigado.
La exigencia prevista en el apartado 1 del artículo anterior será también aplicable a aquellos casos en los que los ordenadores, instrumentos de comunicación o dispositivos de almacenamiento masivo de datos, o el acceso a repositorios telemáticos de datos, sean aprehendidos con independencia de un registro domiciliario. En tales casos, los agentes pondrán en conocimiento del juez la incautación de tales efectos. Si éste considera indispensable el acceso a la información albergada en su contenido, otorgará la correspondiente autorización.
Artículo 588 sexies c. Autorización judicial.
1. La resolución del juez de instrucción mediante la que se autorice el acceso a la información contenida en los dispositivos a que se refiere la presente sección, fijará los términos y el alcance del registro y podrá autorizar la realización de copias de los datos informáticos. Fijará también las condiciones necesarias para asegurar la integridad de los datos y las garantías de su preservación para hacer posible, en su caso, la práctica de un dictamen pericial.
2. Salvo que constituyan el objeto o instrumento del delito o existan otras razones que lo justifiquen, se evitará la incautación de los soportes físicos que contengan los datos o archivos informáticos, cuando ello pueda causar un grave perjuicio a su titular o propietario y sea posible la obtención de una copia de ellos en condiciones que garanticen la autenticidad e integridad de los datos.
3. Cuando quienes lleven a cabo el registro o tengan acceso al sistema de información o a una parte del mismo conforme a lo dispuesto en este capítulo, tengan razones fundadas para considerar que los datos buscados están almacenados en otro sistema informático o en una parte de él, podrán ampliar el registro, siempre que los datos sean lícitamente accesibles por medio del sistema inicial o estén disponibles para este. Esta ampliación del registro deberá ser autorizada por el juez, salvo que ya lo hubiera sido en la autorización inicial. En caso de urgencia, la Policía Judicial o el fiscal podrán llevarlo a cabo, informando al juez inmediatamente, y en todo caso dentro del plazo máximo de veinticuatro horas, de la actuación realizada, la forma en que se ha efectuado y su resultado. El juez competente, también de forma motivada, revocará o confirmará tal actuación en un plazo máximo de setenta y dos horas desde que fue ordenada la interceptación.
4. En los casos de urgencia en que se aprecie un interés constitucional legítimo que haga imprescindible la medida prevista en los apartados anteriores de este artículo, la Policía Judicial podrá llevar a cabo el examen directo de los datos contenidos en el dispositivo incautado, comunicándolo inmediatamente, y en todo caso dentro del plazo máximo de veinticuatro horas, por escrito motivado al juez competente, haciendo constar las razones que justificaron la adopción de la medida, la actuación realizada, la forma en que se ha efectuado y su resultado. El juez competente, también de forma motivada, revocará o confirmará tal actuación en un plazo máximo de 72 horas desde que fue ordenada la medida.
5. Las autoridades y agentes encargados de la investigación podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria, siempre que de ello no derive una carga desproporcionada para el afectado, bajo apercibimiento de incurrir en delito de desobediencia.
Esta disposición no será aplicable al investigado o encausado, a las personas que están dispensadas de la obligación de declarar por razón de parentesco y a aquellas que, de conformidad con el artículo 416.2, no pueden declarar en virtud del secreto profesional.
La resolución judicial que autorice el registro de dispositivos de almacenamiento masivo de información, deberá expresamente mencionar los datos a los que tendrá acceso la policía y si ésta realizará una copia de los mismos. Se trata de evitar un uso desproporcionado por los poderes públicos de la habilitación legal, aunque no se descarta la copia integra de todos los datos. Cuando mayor sea la afectación del sujeto investigado por la medida, mayor deberá ser la motivación del auto judicial que la autorice, siendo especialmente cuidadosa con el cumplimiento de los principios del art. 588 bis a LECrim.
En relación a la presencia del Letrado de la Administración de Justicia o del letrado del investigado durante la realización de las copias, han surgido dudas, pero la doctrina es unánime en este sentido, podemos poner el ejemplo de este extracto del ATS 9011/2019: Como recientemente recordamos en nuestra Sentencia 388/2018, de 25 de julio , hemos de indicar que esta Sala ha considerado que no es necesario que esté presente en la diligencia de volcado o clonado de datos el Letrado de la Administración de Justicia ( STS 342/2013, de 17 de abril ; o STS 165/2016, de 2 de marzo ) y el nuevo artículo 588 sexies c) de la LECRIM no lo exige (cuandoregula el acceso a la información contenida en instrumentos de comunicación telefónica, entre otros). Tampoco se ha considerado necesaria la presencia del interesado o su Letrado ( STS 342/2013, de 17 de abril ), porque ni la ley procesal anterior al año 2015 ni tampoco la nueva normativa de la Ley de Enjuiciamiento Criminal (Ley 13/2015, de 5 de octubre) imponen que estén presentes el letrado del imputado ni un perito nombrado por la parte en el momento de volcar el contenido del ordenador. Es más, el nuevo artículo 588 sexies c ) ni siquiera requiere la presencia del Secretario Judicial en el momento de abrir el ordenador y obtener el disco duro. Y en cuanto al nombramiento de un perito de parte para que esté presente, la sentencia de esta Sala 342/2013, de 17 de abril , si bien considera que la parte puede designar un perito, de acuerdo con lo dispuesto en el art. 476 de la LECr ., su no intervención no condiciona la validez de la diligencia ( STS 165/2016, de 2 de marzo ).
Al igual que lo que pasa con la instalación de los dispositivos de seguimiento (art. 588 quinquies b), la policía judicial también podrá proceder al registro de la información contenida en un dispositivo de almacenamiento masivo de información cuando existan motivos de urgencia. Si recordamos lo que ya hemos visto de la evolución jurisprudencial, en relación a los motivos que habilitan una intromisión de los poderes públicos en el derecho a la intimidad de un ciudadano, veremos que la urgencia era uno de los presupuestos que permitían una actuación judicial en ausencia de autorización judicial expresa, por lo que la ley lo que ha hecho ha sido incluir expresamente en la ley dicho presupuesto. Lo que pasa es que ahora se exige esa convalidación judicial a posteriori. Esta posibilidad resultará de aplicación ante situaciones de peligro inminente de que la información pueda desaparecer ya que, al resultar accesible a través de internet para cualquier persona que conozca las claves de acceso, podría ser borrada por cualquier tercero que tuviera conocimiento de la detención del investigado, por ejemplo (Circular 5/2019).
El plazo de 24h. que otorga el artículo para poner en conocimiento de la medida al juez, contará desde la hora en que tiene lugar el registro hasta la hora de presentación en el juzgado (Circular 5/2019), y el plazo de 72h. para que el juez resuelva sobre su procedencia será contadas, no desde el momento de su notificación policial al Juzgado, sino desde el momento de su realización (Circular 5/2019).
Víctor López Camacho
Si te ha gustado sígueme en Twitter: @victorsuperlope.