La investigación penal ante las nuevas tecnologías: reflexiones acerca de la «carga desproporcionada» y la «facilitación de información» en el registro de dispositivos de almacenamiento masivo de datos

AutorBeatriz Escudero García-Calderón
CargoProfesora Contratada Doctora
Páginas375-420
ADPCP, VOL. LXXV, 2022
La investigación penal ante las nuevas tecnologías:
reflexiones acerca de la «carga desproporcionada»
yla«facilitación de información» en el registro
dedispositivos de almacenamiento masivo de datos
BEATRIZ ESCUDERO GARCÍA-CALDERÓN
Profesora Contratada Doctora
CUNEF Universidad
RESUMEN
El presente trabajo pretende reflexionar acerca del concepto «carga despropor-
cionada» y de la expresión «facilitar información», introducidos en la Ley de Enjui-
ciamiento Criminal con la reforma operada por LO 13/2015, de 5 de octubre, y man-
tenidos en el Anteproyecto de Ley de Enjuiciamiento Criminal de 2020, para acotar el
deber de colaboración en el contexto del registro de dispositivos de almacenamiento
masivo de información.
Palabras clave: carga desproporcionada; facilitación de información; deber de
colaboración; registro de dispositivos de almacenamiento masivo de información;
registro remoto.
ABSTRACT
This paper intends to analyse the concept of «disproportionate burden» and the
reference to the «provision of information», included both in the Spanish Criminal
Procedure Act, as amended by Organic Law 13/2015 of 5 October, and in the 2020
Draft Criminal Procedure Act as limits to the duty of collaboration in the context of
massive information storage devices searching.
Keywords: disproportionate burden; provision of information; collaboration
duty; mass information storage devices searching; remote searching.
376 Beatriz Escudero García-Calderón
ADPCP, VOL. LXXV, 2022
SUMARIO: 1. Planteamiento del problema: La investigación criminal después de
sistema operativo iOS 8.–2. Consideraciones generales acerca del acceso a los
dispositivos electrónicos en la LECRIM.–3. La regulación de los deberes de
colaboración en las medidas de investigación tecnológica. A) La intervención
de las comunicaciones telefónicas o telemáticas. B) El registro de dispositivos
de almacenamiento masivo de información. C) El registro remoto de equipos
informáticos. D) Las medidas de aseguramiento.–4. La regulación de los
deberes de colaboración en el anteproyecto de LECRIM: El mantenimiento de la
referencia a la carga desproporcionada.–5. Reflexiones acerca de la carga des-
proporcionada. A) Consideraciones generales. B) Ámbito de aplicación de la
excepción. C) Criterios para determinar la desproporción de la carga. D) La
creación de una puerta trasera como forma de colaboración exigible.–6. Obser-
vaciones acerca de la expresión «facilitar información». A) Interpretaciones
posibles acerca del deber de facilitación de información. B) Propuesta de inter-
pretación.–7. Conclusiones.–8. Bibliografía citada.
1. PLANTEAMIENTO DEL PROBLEMA: LA INVESTIGACIÓN
CRIMINAL DESPUÉS DE SISTEMA OPERATIVO IOS 8
La proliferación del uso de dispositivos electrónicos ha provocado
un correlativo incremento del interés de la Justicia en acceder a los
datos que en ellos se contienen. No solo ha aumentado en los últimos
años de manera exponencial la comisión de los denominados
«ciberdelitos» (1), sino que también en los delitos tradicionales, aje-
nos a las nuevas tecnologías, los llamados teléfonos inteligentes han
pasado a erigirse en una fuente probatoria capital. No en vano, autores
y víctimas de delitos que podemos calificar de analógicos portan en
sus móviles potentes dispositivos de geolocalización y una serie de
instrumentos –una cámara de fotos, una grabadora de audio y vídeo y
un modo de comunicarse con el exterior– que pueden ser utilizados
durante la comisión del delito que protagonizan o padecen. Este tipo
de evidencias (2) contenidas en los dispositivos electrónicos han sido
bautizadas con el nombre de «prueba digital».
(1) Un revelador análisis estadístico sobre la cibercriminalidad en España en:
http://www.interior.gob.es/documents/10180/11389243/Estudio+sobre+la+Cibercri
minalidad+en+Espa%C3%B1a+2020.pdf/ed85b525-e67d-4058-9957-ea99ca9813c3
(última consulta 12/2/2022).
(2) A este respecto, véase, por ejemplo, B, H.: «El hackeo con orden
judicial en la legislación procesal española a partir de la Ley Orgánica 13/2015 del 5
de octubre», InDret 1. 2021, p. 433; S, G. y A, H.: Delitos informáticos,
La investigación penal ante las nuevas tecnologías... 377
ADPCP, VOL. LXXV, 2022
Lógicamente, el éxito en la búsqueda de pruebas digitales choca
frontalmente con el uso, también en incesante crecimiento, de herra-
mientas de control de acceso y cifrado, cuya utilización, más allá de
estar permitida, es considerada esencial para garantizar la protección
de determinados derechos fundamentales como son el derecho al
secreto de las comunicaciones, el derecho a la intimidad y la libertad
de expresión (3).
Por todo ello puede afirmarse que desde el nacimiento de las nue-
vas tecnologías existe una pugna lógica entre los encargados de la
investigación criminal, interesados en acceder al contenido de los dis-
positivos, y las empresas digitales que, con el objetivo de lucrarse y
bajo el pretexto de proporcionar seguridad y tranquilidad a sus usua-
rios, tratan de dificultar todo acceso no consentido a sus productos.
Ello ha derivado en una suerte de competición, ciertamente desigual,
entre un sector privado, que presta cobijo al delincuente con continuas
mejoras técnicas garantes de su anonimato, y un sector público siem-
pre a la zaga, pese a la excelente formación de sus técnicos y a los
ingentes desembolsos económicos en los más avanzados dispositivos
de desbloqueo y extracción de datos.
En cualquier caso, semejante pugna se ha mantenido hasta tiem-
pos relativamente recientes dentro de lo que podríamos calificar como
una desigualdad «aceptable», en la medida en que el Estado, con gran
esfuerzo, acababa logrando el deseado acceso al dispositivo y con ello
a las pruebas digitales que esclarecían lo ocurrido e incriminaban al
delincuente.
En efecto, durante un largo periodo de tiempo, los investigadores
han logrado introducirse en los dispositivos electrónicos protegidos
mediante contraseñas recurriendo al mecanismo tradicional del deno-
minado «ataque de fuerza bruta». De esta manera, y al igual que hicie-
ran las primeras máquinas creadas durante la Segunda Guerra Mundial
por los Aliados para descifrar los mensajes que los alemanes encripta-
ban gracias a la famosa máquina «Enigma», el investigador criminal
introducía todas las combinaciones numéricas posibles hasta dar con
la adecuada.
Investigación criminal, marco legal y peritaje, IBdef, Montevideo-Buenos Aires,2017,
pp. 12-14; P C, M. A.: Delitos en la Red, Fragua, Madrid, 2015, pp.156,
que distingue entre evidencia electrónica y evidencia digital, pp. 153-157.
(3) Una enumeración de los distintos derechos afectados según la medida de
investigación en R G, M.: «La investigación y prueba de hechos y
dispositivos electrónicos», Revista General de Derecho Procesal, núm. 43, septiem-
bre 2017, p. 17.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR