Jurisprudencia: Obtención de datos y registro de ordenadores

Deja un comentario

noviembre 10, 2013 por rubenherrerogimenez

Por su parte, la STS 17-04-2013 (Rc 1461/2012) recuerda la necesidad de adoptar todas la cautelas precisas para la cesión de los datos que debían llevar a la identificación del usuario de dos determinadas cuentas del programa de mensajería instantánea ofrecido por Microsoft. Esa información, pese a su aparente neutralidad técnica, es susceptible de protección en el ámbito de la Ley Orgánica 15/1999, 13 de diciembre, de Protección de Datos Personales. Y el carácter de la dirección IP como dato personal ha sido reconocido por la jurisprudencia de esta Sala en numerosas resoluciones. A raíz de los datos proporcionados por las operadoras, mediando el oportuno mandamiento judicial, fue posible la identificación de la persona que, desde esa IP, accedía a la red y utilizaba el programa de mensajería instantánea, como vehículo para contactar con menores y adolescentes y, en la mayoría de las ocasiones, como instrumento de chantaje. La defensa cuestionaba la incorporación del CD en el que constaban los datos que habían permitido a los agentes de policía llegar a la identificación del acusado, pues no había podido llevar a cabo la contrapericia de ese rastreo, pero lo cierto es que lo que opuso fue, precisamente, la posibilidad de que el CD se incorporara a la causa, verificando la sentencia que examinamos que la forma de identificación de las IPs fue objeto de un expreso debate promovido por el Tribunal a quo ante las quejas de la defensa y la vigencia del principio de contradicción en la práctica de la prueba pericial no podía ser cuestionada. Más adelante se afirma que el acceso a los contenidos de cualquier ordenador por los agentes de policía, ha de contar con el presupuesto habilitante de una autorización judicial, exponiendo que la ponderación judicial
de las razones que justifican, en el marco de una investigación penal, el sacrificio de los derechos de los que es titular el usuario del ordenador, ha de hacerse sin perder de vista la multifuncionalidad de los datos que se almacenan en aquel dispositivo, aludiendo al concepto del “derecho al propio entorno virtual”. En él se integraría toda la información en formato electrónico que, a través del uso de las nuevas tecnologías, ya sea de forma consciente o inconsciente, con voluntariedad o sin ella, va generando el usuario, hasta el punto de dejar un rastro susceptible de seguimiento por los poderes públicos.
Surge entonces la necesidad de dispensar una protección jurisdiccional frente a la necesidad del Estado de invadir, en las tareas de investigación y castigo de los delitos, ese entorno digital.
Se analiza, pues, la intervención, en el dormitorio usado por el acusado, de tres ordenadores, dos de ellos portátiles. Y en relación con la literalidad del mandamiento de entrada y registro se afirma que es “claro que para “averiguar” si los ordenadores y demás dispositivos intervenidos tenían o no relación con el delito que estaba siendo objeto de investigación, resultaba indispensable su intervención y, claro es, su ulterior examen (…) Ninguna objeción puede formularse a ese acceso inicial de prospección de los contenidos. El consentimiento inequívoco del interesado actúa en este caso como verdadera fuente de legitimación. Estamos en presencia, además, de un acto expresamente autorizado por el Juez de instrucción, durante cuyo desarrollo se produce la entrega voluntaria de la clave” (FJ 8º).
El acusado ofreció a los agentes la clave -trascrita en el acta- que
permitió el encendido y una primera constatación de contenidos. Recuerda asimismo la sentencia que venimos viendo que “la jurisprudencia de esta Sala no ha considerado que la práctica de las operaciones técnicas de volcado exija como presupuesto de validez la intervención del Secretario judicial” (FJ 8º). La sentencia ofrece, pues, una interesante exposición sobre la legitimidad de la diligencia -que no precisaba de asistencia letrada- y sobre la relevancia probatoria de la pericia consiguiente“.

Elaborado por el Gabinete Técnico del Tribunal Supremo, 2.012-2.013.

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Páginas

Categorías

A %d blogueros les gusta esto: