El registro de dispositivos de información

May 7, 2021 | Index01

El presente trabajo aborda las notas más relevantes del registro de dispositivos de almacenamiento masivo de información, una de las medidas tecnológicas de investigación introducidas por el legislador en la LO 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. Se analizan los principios rectores que rigen la práctica de la medida, los diferentes escenarios para su ejecución y el copiado o volcado de la información contenida en los dispositivos, así como su conservación.

Por todos es sabido que, hasta la reciente reforma de la Ley de Enjuiciamiento Criminal operada por la LO 13/2015, de 5 de octubre, las diligencias de investigación basadas en el empleo de las nuevas tecnologías carecían de toda base legal[1], con las importantes consecuencias que esta inexistencia legislativa conllevaba para la práctica de estas medidas por parte de la autoridad policial, toda vez que suponen fuertes injerencias en los derechos fundamentales reconocidos en el art. 18 CE[2].

Hasta la entrada en vigor de la reforma enunciada, la norma procesal penal, que permanecía anclada en las postrimerías del siglo XIX, no estaba preparada para adaptar la investigación penal a las nuevas formas de delincuencia criminal basadas en el uso generalizado de las nuevas tecnologías[3], regulando unas diligencias de instrucción que no respondían en absoluto a las exigencias de las circunstancias actuales[4]. Y esta falta de marco regulatorio se venía supliendo mediante una labor encomiable por parte de nuestra jurisprudencia, configurando los límites infranqueables que garantizaban la constitucionalidad de unas medidas que, como decimos, suponen importantes intromisiones en la esfera de los derechos fundamentales de los afectados[5].

Poco antes de la reforma, la STC 145/2014, de 22 de septiembre (F. J. 7º), afirmó el carácter inaplazable de una regulación que abordase estas medidas tecnológicas que afectan a la más estricta intimidad del investigado[6]. En esta resolución, el TC recalcó la imperiosa necesidad de fundamentar cualquier medida invasiva en los derechos fundamentales de los afectados en una ley que exprese todos los presupuestos y condiciones de la práctica.

Por tanto, resultaba del todo punto necesario lograr el debido equilibrio entre la legítima labor de las autoridades en aras a la persecución y averiguación de los hechos delictivos, y la salvaguarda de los derechos fundamentales de los investigados. La propia reforma proporciona lo que, a juicio del legislador, son instrumentos necesarios para garantizar ese equilibrio, a través del establecimiento de unos principios rectores y la exigencia de cumplimiento de unos requisitos garantistas, que reafirmen el Estado de Derecho y la eficacia de la investigación policial[7].

De entre todas las medidas de investigación tecnológicas[8] que se abordan en dicha reforma, el registro de dispositivos de almacenamiento masivo de información será la medida objeto de análisis y estudio de la presente obra. Bajo esta denominación, contemplan los arts. 588 sexies a) a 588 sexies c) la intervención por la Policía de la información contenida en los discos duros de ordenador, correos electrónicos o en los teléfonos móviles y, en general, los dispositivos de almacenamiento masivo de información digital o el acceso a repertorios telemáticos de datos –art. 588 sexies a). 1-[9].

Como analizaremos a lo largo de nuestro trabajo, el legislador, poniendo fin a una práctica jurisprudencial[10], ha establecido que la incautación de los dispositivos a consecuencia de un registro domiciliario no legitima, per se, el análisis de su contenido[11], siendo necesaria una habilitación judicial expresa dictada con plena sujeción a una serie de principios garantistas. Del mismo modo, será necesaria la habilitación judicial para el registro de dispositivos incautados fuera del contexto del domicilio del investigado. Empero, como apuntaremos, pueden concurrir determinados supuestos donde se exceptúe la necesidad de autorización judicial[12].

A tal fin, como sostiene SÁNCHEZ GÓMEZ[13], el registro de dispositivos de almacenamiento masivo de información se regula en los arts. 588 quinquies a) hasta 588 quinquies c) LECrim, disponiéndose una amplia conceptualización del objeto de la medida que, lógicamente, se residencia en la funcionalidad de los diferentes instrumentos tecnológicos que permiten dicho almacenamiento, con independencia de su aplicabilidad a otro tipo de servicios de telecomunicación

Concluiremos el presente estudio con el análisis de la medida desde el punto de vista de su ejecución, destacando, como señala JIMÉNEZ SEGADO[14], el especial énfasis que hace el legislador a la necesidad de garantizar la autenticidad, integridad y la preservación de los datos encontrados.


  • [1] Salvo lo dispuesto en el Convenio de Budapest de 2001 -que se publicó en el BOE el 17 de septiembre del año 2010, y entró en vigor el 1 de octubre del mismo año-, el cual prevé expresamente como medida de investigación el registro y decomiso de los datos informáticos almacenados.
  • [2] La práctica de estas medidas de investigación ha de ser siempre respetuosa con los derechos fundamentales en conflicto, ex. art. 11 LOPJ.
  • [3] Sobre la delincuencia basada en el uso de las nuevas tecnologías -o criminalidad informática-, véase GALÁN MUÑOZ, A. Expansión e intensificación del Derecho penal de las nuevas tecnologías: un análisis crítico de las últimas reformas en materia de criminalidad informática. En: Revista Derecho y Proceso penal. Pamplona: Aranzadi, 2006, no. 15, p. 14; y SÁNCHEZ GÓMEZ, R. El agente encubierto informático. En: Diario La Ley. Barcelona: Wolters Kluwer, 2016, no. 118, pp. 1-15.
  • [4] GARCIMARTÍN MONTERO, R. Los medios de investigación tecnológicos en el procesopenal. Pamplona:Aranzadi, 2018, p. 18.
  • [5] Entre otras, STS 393/2012, de 29 de mayo; STC 173/2011, de 7 noviembre; STC 119/2001, de 29 de mayo.
  • [6] Al reclamo generalizado por parte de la jurisprudencia para la regulación normativa de las medidas de investigación tecnológica se sumaba, entre otros autores, ORTÍZ PRADILLO, cuando defendía que las legítimas labores de investigación policial deben contar con un marco jurídico preciso y una interpretación jurisprudencial clara, para evitar que el horror vacui de los jueces ante la anomia legislativa conduzca a anular las pruebas obtenidas y coarte el empleo policial de las posibilidades que la tecnología proporciona. ORTÍZ PRADILLO, J. C. Problemas procesales de la ciberdelincuencia. Madrid: Colex, 2013, p. 166.
  • [7] GÓMEZ COLOMER, J. J. Los actos de investigación garantizados En MONTERO AROCA, J., ESPARZA LEIBAR, I., BARONA VILAR, S., ETXEBERRÍA GURIDI, J. F., Derecho jurisdiccional III. Procesal Penal. Valencia: Tirant Lo Blanch, 2016.
  • [8] Sobre este término, utilizado por el legislador en varias ocasiones a lo largo del cuerpo normativo, véase RICHARD GONZÁLEZ, M. Conductas susceptibles de ser intervenidas por medidas de investigación electrónica. Presupuestos para su autorización. En: Diario La Ley. Barcelona: Wolters Kluwer, 2006, no. 8808, p. 2.
  • [9] GIMENO SENDRA, V. Manual de derecho procesal penal. Madrid: Castillo de Luna, 2018.
  • [10] La STS 2809/2008, de 14 de mayo, entendió que la orden de entrada y registro habilitaba a la policía para la incautación del material informático u otros dispositivos que pudiera encontrarse. Por su parte, la STS 4745/2002, de 27 de junio, declaró la licitud de la lectura de un mensaje grabado en un teléfono móvil por considerar que se encontraba bajo la cobertura de la autorización judicial habilitante para la entrada y registro del domicilio.
  • [11] Vd. Art. 588 sexies a. 2. LECrim.
  • [12] Vd. Art. 588 sexies c. 4. LECrim.
  • [13] SÁNCHEZ GÓMEZ, R. El tratamiento integral de la entrada y el registro en el proceso penal. Madrid: Bosch, 2021, p. 160.
  • [14] JIMÉNEZ SEGADO, C y PUCHOL AIGUABELLA, M. Las medidas de investigación tecnológica limitativas de los derechos a la intimidad, la imagen, el secreto de las comunicaciones y la protección dato. En: Diario La Ley. Barcelona: Wolters Kluwer, 2006, no. 8676.  

La jurisdiccionalidad de la medida y los principios rectores que rigen su práctica

En el presente epígrafe será objeto de tratamiento la necesaria habilitación judicial para la práctica del registro de dispositivos de almacenamiento masivo de información, habida cuenta de la afectación de la medida a la esfera más sensible de los derechos del investigado -con los matices que veremos a lo largo de la presente obra-, y los principios legitimadores de la ejecución de…

FRANCISCO CAMPOS NOTARIO

OTROS ARTÍCULOS DE USECIM Index 01

OTROS ARTÍCULOS

El uso policial de la fuerza en las manifestaciones

El uso policial de la fuerza en las manifestaciones

El uso policial de la fuerza durante el ejercicio del derecho de manifestación. El desarrollo normativo y jurisprudencial del derecho de manifestación recogido en el artículo 21 CE así como el avance del Estado de Derecho en nuestro país, ha ido obligando al...

Los «supermercados de la droga»

Los «supermercados de la droga»

La intervención policial directa sobre domicilios y otros espacios cerrados, destinados a la venta de sustancias prohibidas. Los conocidos como "supermercados de la droga". LA PROTECCIÓN CONSTITUCIONAL DEL DERECHO A LA INVIOLABILIDAD DOMICILIARIA. La protección...

Nuevas diligencias de investigación electrónicas

Nuevas diligencias de investigación electrónicas

En el presente artículo se analizarán las nuevas diligencias de investigación electrónicas que se introdujeron a través de la Ley Orgánica 13/2015, para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica, para...

Comentario STS 174/2021, 25 de febrero

Comentario STS 174/2021, 25 de febrero

STS 174/2021 DE 25 DE FEBRERO, Ponente: Excmo. Sr. Del Moral García. ¿Bajo qué circunstancias se puede celebrar el juicio oral si no comparece uno de los acusados?, ¿Puede el Auto que autoriza una medida restrictiva de derechos fundamentales remitirse al contenido del...

Comentario STS 167/2021, 24 de febrero

Comentario STS 167/2021, 24 de febrero

STS 167/2021 DE 24 DE FEBRERO, Ponente: Excmo. Sr. Hernández García Esta sentencia ha adquirido cierta popularidad por recoger en unos de sus fundamentos por qué los acusados no deben ocupar el lugar que tradicionalmente les ha sido asignado, el tan famoso “banquillo...

Intervención de un domicilio

Intervención de un domicilio

¿Es posible intervenir un domicilio, sin autorización judicial, en el marco de la investigación penal? En efecto, el art. 553 LECrim dispone una serie de parámetros que justifican dicha intervención en los siguientes supuestos: Los Agentes de policía podrán, asimismo,...

Hallazgo de elementos probatorios

Hallazgo de elementos probatorios

Interpretación jurisprudencial de los hallazgos casuales producidos en el marco de una entrada y registro en domicilio. La teoría de la flagrancia ha sido una de las manejadas para dar cobertura a los hallazgos casuales (STS 885/2004, de 5 de julio –F. J. 1º- ), y...

Recensión a la obra de Sánchez Gómez

Recensión a la obra de Sánchez Gómez

Recensión a la obra: "Emisión, reconocimiento y ejecución de la orden europea de investigación". Wolter Kluwers, Madrid 2020. José Antonio Varela González. Intendente de la Ertzaintza. Profesor de Criminología La obra del profesor SÁNCHEZ GÓMEZ, "Emisión,...

USECIM Index 04

USECIM Index 04

Este Call for Papers de la revista USECIM Index 04, es una llamada a aquellos profesionales que, con un enfoque divulgativo y con vocación formativa, deseen publicar artículos técnico-profesionales y de investigación científica, en cualquier disciplina referente a los...

USECIM Index 03

USECIM Index 03

Este Call for Papers de la revista USECIM Index 03, es una llamada a aquellos profesionales que, con un enfoque divulgativo y con vocación formativa, deseen publicar artículos técnico-profesionales y de investigación científica, en cualquier disciplina referente a los...

error: Content is protected !!