Buscar este blog

jueves, 18 de marzo de 2010

EL SISTEMA SITEL DE ESCUCHAS TELEFONICAS SEGUN LA JURISPRUDENCIA DEL TRIBUNAL SUPREMO




El Tribunal Supremo en sentencia de fecha 18 de marzo de 2010, manifiesta que los DVD en los que se vuelcan las grabaciones efectuadas a través del sistema SITEL gozan de presunción de autenticidad, por lo que la falta de aportación al Juzgado de los soportes originales no conlleva ausencia de control judicial sobre el sistema (RI 1040949).


El TS, con ocasión de la impugnación realizada por los condenados por un delito contra la salud pública, aborda nuevamente la legalidad de las escuchas telefónicas realizadas a través del denominado sistema S.I.T.E.L, el cual incorpora una tecnología de intervención de teléfonos móviles debido a que los sistema de captación de la telefonía fija no tienen capacidad técnica para realizar escuchas en la telefonía móvil. En el presente recurso, entre otras cuestiones, fundamentalmente se alude a la alegada falta de control judicial del sistema S.I.T.E.L, sobre la base de que no se aportan al juzgado los soportes originales en los que constan las grabaciones de las intervenciones telefónicas. Señala el Supremo, que lo verdaderamente esencial a este respecto, radica en que el juez conozca el contenido del curso de las escuchas a través del soporte en el que se reflejan -en este caso un DVD-, así como la autenticación de esas grabaciones. Aclara la Sala que el sistema aludido, no exige la presencia permanente de una persona escuchando en tiempo real las conversaciones intervenidas, ya que su tecnología permite sustituir esa presencia personal por un sistema de grabación de alta seguridad y de difícil manipulación. De suerte que si se da el caso de que se discuta que los discos depositarios no responden a la realidad, será la parte que lo afirme quien deberá explicar suficientemente en que basa su sospecha, pues el contenido de los DVD sobre los que se vuelcan las grabaciones, al ser un documento público -cuya fuerza probatoria es indiscutible-, gozan de presunción de autenticidad salvo prueba en contrario.

El TS aborda la adecuación a la legalidad de las escuchas telefónicas, en cuatro apartados. A) Rango legal de los sistemas de escucha; B) Características técnicas del sistema S.I.T.E.L; C) Afectación de dicho sistema al caso que nos toca examinar y D) Propuestas para actualizar la regulación de las escuchas telefónicas en la Ley de Enjuiciamiento Criminal.

A) Rango normativo de las reglas de funcionamiento de los sistemas técnicos de escuchas telefónicas.

1.- La Resolución COM 96/C 329/01 del Consejo de la Unión Europea, de fecha 17 de Enero de 1995, estableció una serie de medidas exigibles para la interceptación legal de las telecomunicaciones. Declara que la interceptación, legalmente autorizada, de las telecomunicaciones es un instrumento importante para proteger la seguridad nacional y para la investigación de los delitos graves. También advierte de la necesidad de utilizar instrumentos técnicos adecuados. La Resolución incluye un Anexo que contiene un glosario en el que se propugna que las autoridades competentes entre ellas, sin duda las judiciales, puedan vigilar permanentemente, la interceptación de las comunicaciones en tiempo real.

2.- En el Anexo advierte que los requisitos que señala para la interceptación legal de las telecomunicaciones, se entenderán sin perjuicio del derecho interno y deberán interpretarse de acuerdo con las disposiciones nacionales aplicables. El glosario es muy amplio, por lo que resumiremos sus puntos principales. Los datos que pueden ser accesibles a las autoridades son:
1.- Señal de entrada.
2.- Número del abonado al que va dirigida la llamada de salida, incluso si no llega a establecerse la conexión.
3.- Número del abonado que realiza la llamada de entrada, incluso si no llega a establecerse la conexión.
4.- Todas las señales producidas por la instalación interceptada, incluidas aquellas producidas tras el establecimiento de la conexión con las que se activan funciones como el establecimiento de teleconferencias y el desvío de llamadas.
5.- Inicio final y duración de la conexión.
6.- Número final llamado y números intermedios, en caso de desvío de llamada.

3.- La Resolución de la Unión Europea añade que, para los casos de telefonía móvil, las autoridades pueden requerir informaciones, lo más exactas posibles, sobre la situación geográfica del aparato interceptado dentro de la red. Permite exigir a los operadores de red o proveedores de servicios que preparen uno o más " interfaces " para que puedan transmitirse a la central de interceptación. En general, se debe favorecer cualquier técnica que permita trasmitir las telecomunicaciones interceptadas a las autoridades competentes exigiendo que estas instalaciones cumplan " las exigencias vigentes en materia de seguridad y fiabilidad ". Toda la comunicación deberá hacerse, a ser posible, en tiempo real o, en todo caso, lo más pronto posible.

4.- Siguiendo estas directrices, España, a través del Ministerio del Interior, adoptó el denominado Sistema Integrado de Interceptación Legal de Telecomunicaciones (S.I.T.E.L). Se trata de una tecnología de intervención de teléfonos móviles, imprescindible técnicamente para su interceptación y escucha, además de otras operaciones ya descritas, debido a que los sistemas de captación de la telefonía fija no tienen capacidad técnica para realizar escuchas en el sistema de telefonía móvil.

5.- El rango de su regulación normativa en nuestro país se suscitó ante la Sala Tercera de lo Contencioso-Administrativo del Tribunal Supremo, en virtud de demanda presentada por una asociación de internautas, contra el Capítulo II Titulo V del Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios, aprobado por el Real Decreto número 424/2005, de 15 de Abril. Solicitaban que se regulara por Ley Orgánica.

6.- Como precedente necesario para afrontar la cuestión, la Sala de lo Contencioso-Administrativo acordó que se incorporase el Informe del Consejo General del Poder Judicial, de 17 de Octubre de 2002, sobre el Proyecto de Real Decreto por el que se establecen los procedimientos y medidas técnicas para la interceptación legal de las telecomunicaciones, exigibles a los operadores de servicios de telecomunicaciones disponibles al público y las redes públicas de telecomunicaciones.

7.- La solicitud de informe tiene entrada en el Consejo General del Poder Judicial, el día 24 de Septiembre de 2002. El dictamen del Consejo General del Poder Judicial fue aprobado en el Pleno, del 24 de Octubre de 2002. Estima que se debe precisar que la única autoridad competente para adoptar y ordenar la ejecución de una medida de interceptación, es la autoridad judicial, sin perjuicio de la excepcionalidad de la medida del artículo 579.4.º de la Ley de Enjuiciamiento Criminal (Acuerdo del Ministro del Interior en caso de urgencia en materia antiterrorista). Valora la regulación de los detalles técnicos de la interceptación y añade que el establecimiento de garantías debe hacerse por medio de una norma con rango legal.

8.- La sentencia de la Sala de lo Contencioso Administrativo del Tribunal Supremo, de 5 de Febrero de 2008, examinó la impugnación del Reglamento, aprobado por el Real Decreto 424/2005. Recuerda que el artículo 33 de la Ley General de Telecomunicaciones se refiere expresamente a las medidas que se establezcan reglamentariamente para la ejecución de las interceptaciones dispuesta en el artículo 579 de la Ley de Enjuiciamiento Criminal y en la Ley Orgánica 2/2002, de 6 de Mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia, lo que implica, según la sentencia, la contemplación de un desarrollo reglamentario específico para ciertos aspectos secundarios ejecutivos que inevitablemente han de precisarse en un proceso complejo con obvias implicaciones técnicas.

9.- Otro argumento decisivo, según dicha sentencia, se deriva de la publicación de la Ley 25/2007, de 18 de Octubre, de Conservación de los Datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicación que modifica la redacción del artículo 33 de la Ley General de Telecomunicaciones antes citado. Sin necesidad de agotar su transcripción, conviene resaltar que se preocupa por la adopción de las medidas técnicas necesarias para salvaguardar el derecho constitucional al secreto de las comunicaciones.

10.- Su lectura pone de relieve que todo el complejo de posibilidades que ofrece el sistema S.I.T.E.L o cualquier otro semejante está plenamente previsto y legalizado por la citada ley, (General de Comunicaciones) que no hace más que incorporar el contenido del Reglamento impugnado. La Sala de lo Contencioso estima que la cobertura legal es suficiente.

11.- Según expresa, es indiscutible que la regulación de cuando y bajo que condiciones es legítima la interceptación de las comunicaciones y por tanto la ruptura de su secreto están suficientemente cubiertas por las disposiciones de la Ley de Enjuiciamiento Criminal y de control del Centro Nacional de Inteligencia, ambas de carácter orgánico. Compartimos con la sentencia que estamos comentando que, " La reserva de Ley orgánica sin embargo, no tiene por que extenderse a todas y cada una de las cuestiones accesorias o instrumentales relacionadas con dichas interceptaciones, entre las que figuran los protocolos de actuación de los operadores de telecomunicaciones obligados a realizar físicamente las medidas amparadas en una resolución judicial de interceptación".

12.- Reforzando esta afirmación, la sentencia dice, más adelante, que los datos instrumentales de información asociada, a los que haremos referencia en el apartado siguiente, siendo relevantes para las finalidades de interceptación, están dentro del marco de libertad de configuración normativa por considerarlos ajenos a la orden legal de interceptación.

13.- Advierte que el artículo 579 de la Ley de Enjuiciamiento Criminal, que tiene carácter de Ley orgánica por imperativo del artículo 81 de la Constitución, se limita a regular, de forma escueta, la decisión judicial, debidamente motivada, que puede autorizar la interceptación y escucha, por un plazo de hasta tres meses prorrogables por iguales períodos. Admitimos que esta disposición debió ser complementada con alguna referencia al catálogo de delitos graves que permiten la interceptación, pero como es lógico, no tiene sentido introducir las características y posibilidades técnicas de un sistema de escuchas, porque se refiere a cuestiones operativas que, además, pueden cambiar con el tiempo. Más adelante nos referiremos expresamente a la necesidad de actualizar la ley procesal penal, y, concretamente, su artículo 579.

B) Características técnicas del programa SITEL.

1.- En la sentencia de 19 de Marzo de 2009, describíamos las principales características técnicas del Sistema SITEL. Consideramos que para la mejor comprensión y estudio de su alcance, conviene reproducir su funcionamiento. Se trata de un complejo técnico cuya titularidad ostenta el Ministerio del Interior. Según este organismo, su desarrollo responde a la necesidad de articular un mecanismo moderno, automatizado, simplificador y garantista para la figura o concepto jurídico de la intervención de las comunicaciones.

2.- El sistema se articula entorno a tres principios de actuación:
A) Centralización: El servidor y administrador del sistema se encuentra en una sede central, distribuyendo la información aportada por las operadoras de comunicaciones de los distintos usuarios implicados.
B) Seguridad: El sistema establece numerosos filtros de seguridad y responsabilidad, apoyados en el principio anterior.
Existen dos ámbitos de seguridad:
* Nivel central: Existe un ordenador central del sistema para cada sede reseñada, dotado del máximo nivel de seguridad, con unos operarios de mantenimiento específicos. Desde el mismo se dirige la información a los puntos de acceso periféricos de forma estanca. La misión de este ámbito central es almacenar y distribuir la información.
* Nivel periférico: El sistema cuenta con ordenadores para su empleo en los grupos periféricos de enlace en las Unidades encargadas de la investigación y responsables de la intervención de la comunicación, dotados de sistema de conexión con sede central propio y seguro.
Se establece codificación de acceso por usuario autorizado y clave personal, garantizando la conexión al contenido de información autorizado para ese usuario, siendo necesario que sea componente de la Unidad de investigación encargada y responsable de la intervención.
C) Automatización: El sistema responde a la necesidad de modernizar el funcionamiento de las intervenciones de las comunicaciones, dotándole de mayor nivel de garantía y seguridad, reduciendo costes y espacio de almacenamiento, así como adaptarse al uso de nuevos dispositivos de almacenamiento.

3.- Información aportada por el sistema. El sistema, en la actualidad, aporta la siguiente información relativa a la intervención telefónica:
a) Fecha, hora y duración de las llamadas.
b) Identificador de IMEI y nº de móvil afectado por la intervención.
c) Distribución de llamadas por día.
d) Tipo de información contenida (SMS, carpeta audio, etc.)
e) IMEIS correspondientes a los teléfonos intervinientes.
f) Identidad del titular de los teléfonos que interactúan aunque sean secretos.

4.- En referencia al contenido de la intervención de la comunicación, y ámbito de información aportada por el sistema, se verifican los siguientes puntos:
a) Repetidor activado y mapa de situación del mismo.
b) Número de teléfono que efectúa y emite la llamada o contenido de la información.
c) Contenido de las carpetas de audio (llamadas) y de los mensajes de texto (SMS).

5.- Sistema de trabajo. Solicitada la intervención de la comunicación y autorizada por la Autoridad Judicial, la operadora afectada inicia el envío de información al Servidor Central donde se almacena a disposición de la Unidad encargada y solicitante de la investigación de los hechos, responsable de la intervención de la comunicación.
El acceso por parte del personal de esta Unidad se realiza mediante " código identificador de usuario y clave personal ". Realizada la supervisión del contenido, se actúa igual que en el modo tradicional, confeccionando las diligencias de informe correspondientes para la Autoridad Judicial. La evidencia legal del contenido de la intervención es aportada por el Servidor Central, responsable del volcado de todos los datos a formato DVD para entrega a la Autoridad Judicial competente.
El espacio de almacenamiento tiene una gran capacidad, quedando su contenido a disposición de la Autoridad Judicial que será la competente para ordenar la eliminación del contenido de las grabaciones.

6.- Una vez que los organismos policiales que llevan la investigación solicitan la interceptación de aparatos de telefonía móvil se sabe que el único método viable para establecer esta interceptación es el SITEL u otro de análogas características que se pueda adoptar en el futuro. No obstante, y al ser un método avanzado, y extremadamente invasivo de la intimidad la petición policial debe explicar, aunque sea someramente, cuáles son los objetivos que se pretenden alcanzar y las consecuencias de la puesta en marcha del sistema. El Juez de Instrucción, en cada caso, debe valorar y razonar, como ya se venía exigiendo, la decisión, que habilita la interceptación.

7.- Recientemente, una sentencia de esta Sala, de 5 de Noviembre de 2009, en caso de solicitud de interceptación legal judicial de las comunicaciones, también por el sistema SITEL, se convalida la actuación judicial que recoge las peticiones del oficio policial, que incluso aclara posteriormente precisando que las escuchas se extienden a datos relativos a la interceptación de sesiones de voz, faxes, mensajes de Internet y mensajes SMS.

C) Afectación del sistema S.I.T.E.L. al caso que es objeto del presente recurso.
1.- De forma sistemática los recurrentes plantean los vicios o defectos que encuentran en la forma de llevar a cabo las interceptaciones y escuchas. Se alude a la falta de motivación del oficio policial y del auto judicial habilitante, así como, falta de control judicial, porque no se han aportado al juzgado los soportes originales en los que constan las grabaciones de las intervenciones telefónicas. Como consecuencia de todo ello, estima que se ha producido la conexión de antijuricidad, lo que ocasiona la nulidad de todas las pruebas obtenidas a partir de las intervenciones telefónicas, que estiman nulas. Examinaremos las objeciones.

2.- Sobre la falta de motivación del oficio policial y del auto judicial habilitante. El oficio policial, procedente de la Unidad Orgánica de la Policía Judicial de la Guardia Civil, ocupa dieciocho folios en los que se parte de análisis generales para especificar a continuación, la identificación de los sospechosos, proporcionando datos objetivos y completos sobre sus actividades. Se hace referencia extensa a operaciones anteriores seguidas contra los mismos, y sobre todo, los datos de las embarcaciones que utilizaban. Dedica un apartado específico a las gestiones realizadas para recopilar los datos partiendo de la inexistencia de actividades laborales por parte de los mismos, examina los bienes y propiedades que ostentan, reseñándolas de forma detallada. Describe los servicios operativos o de vigilancia realizados para terminar solicitando que se libre mandamiento judicial para intervenir los teléfonos móviles que cita, siete en total, dirigido a las operadoras respectivas. Se pide en el oficio policial que, cuando se solicite, se les proporcione los datos sobre los repetidores mas cercanos desde el que se capten las llamadas al objeto de controlar los posibles movimientos de los titulares de los teléfonos. Asimismo requieren que las operadoras faciliten el número IMEIS y los listados de las llamadas entrantes y salientes, así como todos aquellos datos relativos y asociados a la interceptación. Finalmente advierte el oficio que se dará cuenta del comienzo y finalización de las intervenciones telefónicas.

3.- El auto judicial habilitante, de 16 de Agosto de 2006, hace una referencia al oficio policial e incluye doctrina del Tribunal Europeo de Derechos Humanos y de esta Sala, razonando, de forma extensa y modélica, los motivos de hecho y de derecho que justifican la intervención, control, escucha, observación y grabación, por el período de un mes, de los teléfonos mencionados. Advierte que, el Juzgado debe ser informado, cada quince días entregando los soportes originales en los que se hayan volcado las grabaciones. Acuerda dirigirse a las operadores accediendo a todo lo solicitado añadiendo, con carácter general, que se incorpore " cualquier otra información de interés para la investigación en curso ". Consecuentemente, se decreta el secreto de las actuaciones. Por todo ello estimamos que cualquier crítica a la motivación de la resolución judicial carece de sentido.

4.- Al margen de las consideraciones que anteceden, el juzgado examina y valora, al mismo tiempo, aquellos datos que considera objetivos pero inconsistentes. Específicamente, se refiere a la manifestación de un guardia civil que dice haber visto al primer recurrente manejando un " quad " portando un fardo que le pareció de haschís. Hechos que datan de un año y ocho meses antes a la solicitud. Toma en consideración que también, por esas fechas, la Guardia Civil había intervenido una embarcación a nombre del recurrente con veintidós fardos de haschís El hecho de la denuncia del robo de la embarcación se admite pero se alega que había sido vendida con anterioridad. Respecto de las valoraciones policiales sobre el alto nivel de vida de los acusados las considera carentes de fuerza incriminadora, por sí solas, por lo que no sirven de apoyo para tomar una decisión de esta naturaleza.

5.- El auto judicial habilitante se debe apoyar en datos objetivos suficientes en sí mismos para adoptar la medida. Estos datos iniciales deben ser acreditados mediante prueba contradictoria en el plenario, cuando se denuncia su absoluta falsedad. En el caso que nos ocupa, los datos existen y los recurrentes los admiten. Son indicios suficientes, pero no medio de prueba ni siquiera fuente u origen de la misma, ya que ésta condición la ostenta solamente el contenido de las escuchas. La sentencia recurrida razona, de forma convincente, sobre la suficiencia del auto judicial e incluso valora datos indiciarios tan llamativos como la titularidad de inmuebles por parte del recurrente sin que consten ingresos que lo justifiquen. Las circunstancias anteriores y el contexto en que se desenvuelven todos los actuantes aconsejan y justifican la medida judicial adoptada.

6.- Falta de control judicial de las escuchas por no haberse aportado los soportes originales. Los guardias civiles manifiestan que las grabaciones se realizaron en el disco duro del servidor central de donde se pasaron, mediante volcaje, a los DVD que se remitieron al juzgado. Lo verdaderamente esencial radica en que el juez conozca el contenido del curso de las escuchas. Las referencias jurisprudenciales a las cintas magnetofónicas se hacían en función de la tecnología aplicable en épocas anteriores para grabar las escuchas. Las tecnologías han avanzado, por lo que las cintas pueden ser sustituidas por cualquier otro medio. Lo sustancial es la autenticación de las grabaciones y la posibilidad de conocer su contenido en un soporte (en este caso DVD) que las refleje.

7.- Establecida la motivación del auto habilitante, los recurrentes, en su mayoría, insisten en la ausencia de control judicial de las grabaciones. El Auto del Juzgado, de 16 de Febrero de 2007, que se cuestiona, hace referencia al auto inicial de autorización de las escuchas, de 16 de Agosto de 2006 (folio 1050 ). Esta resolución impone el continuo control judicial, contemplando la posibilidad de sucesivas prórrogas. Se podrá censurar la duración de las mismas, pero es evidente que no se han omitido actividades judiciales de control periódico. Precisamente el Auto cuestionado por los recurrentes (19 Febrero 2007 ) es el que acuerda, por haber variado las circunstancias que aconsejaban declarar el secreto de las actuaciones, dejar sin efecto la medida ya que no va a perjudicar la investigación en curso.

8.- Pues bien, a partir de la notificación de este Auto, las partes personadas tuvieron en su mano, de acuerdo con sus intereses de defensa, la posibilidad de solicitar la audición de los discos o de impugnar su autenticidad, lo que no hicieron en ningún momento. Es más, cuando la causa llega al momento de la calificación, el Ministerio Fiscal, en su escrito de conclusiones provisionales, extenso y con multiplicidad de detalles, propone, como pruebas, entre otras: el interrogatorio de los inculpados, la testifical y la documental correspondiente, así como la audición, en el acto del juicio oral, de los fragmentos de grabaciones incorporadas a la causa, detallando los cortes que afectan a cada uno de los acusados. El escrito lleva fecha de 17 de Enero de 2008.

La Sala, por Auto de 28 de Marzo de 2008, acuerda la apertura de juicio oral y decide la entrega de las actuaciones a las partes para que muestren su conformidad o disconformidad con la acusación.

9.- Las defensas, de forma sucesiva, van cumplimentado el trámite de las conclusiones provisionales. Todas ellas, asumen como propia la prueba propuesta por el Ministerio Fiscal, aunque en el acto del plenario renunciara a la misma en todo o en parte. No hacen manifestación alguna sobre la posible alteración de las grabaciones. Solo uno de ellos, Remigio, impugna genéricamente sin detallar ni explicar cual es el motivo, las formalidades observadas en la grabación. No es posible establecer un debate contradictorio porque se omite cual es la razón de su impugnación que debió explicitar en su escrito de calificación provisional. Otros dos acusados acuden al expeditivo pero inadmisible método de solicitar la audición íntegra de las grabaciones que, como saben, abarca una multiplicidad de personas, sin explicar ni detallar cuáles son los cortes que afectan a su derecho de defensa.

10.- El sistema SITEL no exige la presencia permanente de una persona escuchando en tiempo real las conversaciones intervenidas. Su tecnología permite sustituir esa presencia personal por un sistema de grabación de alta seguridad y de difícil o, por no decir imposible, manipulación sin que la persona que la realice sea detectada por su clave y personalmente identificada con mayor seguridad que en un sistema tradicional de cintas analógicas.

11.- Ninguna parte alude a la manipulación del contenido de los discos de CD, pero debemos advertir, como se ha dicho con anterioridad, que su alteración es mucho más difícil que de las cintas del sistema anterior. La autenticidad del contenido de los discos está fuera de discusión. Si en alguna ocasión las partes personadas estiman que los discos depositarios de la grabación no responden a la realidad, deberán explicar suficientemente en que basan su sospecha, en cuanto que están acusando de un hecho delictivo a los funcionarios que se encargan del control del sistema SITEL.

12.- El Reglamento que desarrolla la Ley de Protección de Datos, publicado por Real Decreto 1720/2007, de 21 de Diciembre, dedica especial atención a las medidas de seguridad de los sistemas informáticos que pueden almacenar datos, que clasifica según su mayor o menor intensidad. El Reglamento contempla medidas de seguridad de nivel alto, que describe en el artículo 101 al disponer que la identificación de los soportes se deberá realizar utilizando sistemas de etiquetado comprensibles y con significado que permita a los usuarios con acceso autorizado a los citados soportes y documentos identificar su contenido y que dificulten la identificación para el resto de las personas. Estas medidas de seguridad están previstas y son parte de las garantías que ofrece SITEL. No es exigible, en todo caso, el cifrado de los datos ya que permite utilizar otro mecanismo que garantice que dicha información no sea accesible o manipulada durante su transporte. El artículo 104 insiste en las mismas previsiones, considerando de alta seguridad, tanto el cifrado como cualquier otro mecanismo que garantice que la información no sea inteligible o manipulada por terceros.

13.- En todo caso, no es absolutamente descartable una posible manipulación pero su demostración tiene que nacer de datos objetivables e irrefutables. Las objeciones deben hacerse a partir del momento en que se alza el secreto de las grabaciones y las partes tienen expedita la vía, para solicitar su audición. Una mínima coherencia profesional, les obliga a plantear esta cuestión en el debate en la instancia, cosa que no han solicitado las defensas de ninguno de los acusados. Por ello, y sin perjuicio de lo que hemos expuesto con carácter general sobre el sistema técnico de grabación de los teléfonos de la telefonía móvil, que seguramente en un futuro será superado o modificado por el progreso de la técnica, la cuestión de la autenticidad de los contenidos de los soportes CD se debe plantear con antelación al juicio oral para que pueda ser adecuadamente debatido.

14.- Se ha dicho que estos discos, dadas las características de la tecnología digital, pueden ser alterados mediante sofisticadas operaciones de laboratorio. Esta objeción no se descarta, ahora bien, así como en el antiguo sistema la manipulación, los cortes eran posibles sin saber de forma cierta quien los había realizado materialmente, en el sistema S.I.T.E.L se deja huella identificadora del manipulador ya que debe facilitar su clave de identificación para entrar en el disco duro. En este caso, nos encontraríamos ante un delito que de confirmarse su existencia a posteriori podría dar lugar a la revisión de la sentencia. Del mismo modo que hemos dicho que los análisis de los laboratorios oficiales gozan de una garantía de autenticidad y buenas prácticas, lo mismo se debe decir de este sistema, salvo prueba en contrario.

15.- El disco duro centralizado se integra en el mobiliario o estructura que constituye la base material del centro de escuchas. Equivale a los chasis y motores, en los que se insertaban las bobinas sobre las giran las cintas. Como posible elemento probatorio siempre se ha exigido es el soporte que contiene y hace audibles y comprensibles las grabaciones pero nunca se ha considerado indispensable, por razones operativas, el traslado a la sede judicial de mueble o consola que albergaba la bobina de las cintas. Nunca se ha pedido ni sería razonable y, además, en un sistema como el que nos ocupa, obligaría a suspender todas las escuchas en curso mientras el macro disco duro se encuentra en las instalaciones judiciales.
16.- El contenido de los DVD sobre los que se han volcado las grabaciones impresas en el disco duro, gozan de presunción de autenticidad, salvo prueba en contrario. Se trata de documentos cuya fuerza probatoria es indiscutible y así se admite por la jurisprudencia de esta Sala al permitir en su día, la aportación del contenido de las grabaciones en formato cassette. La fuerza probatoria está avalada incluso legalmente acudiendo cumplimentariamente a la Ley de Enjuiciamiento Civil. Este cuerpo legal establece, en el caso de los documentos públicos (artículo 318 ), la admisión de los soportes digitalizados, dejando a salvo, como es lógico la posible impugnación de su autenticidad (artículo 267 Ley Enjuiciamiento Civil ). En estos casos la ley contempla la posibilidad de llevar a los autos el original, copia o certificación del documento con los requisitos necesarios para que surta sus efectos probatorios.

17.- En todo caso, consideramos que estas disposiciones establecidas en el ámbito de un conflicto privado no obligan a traer como original todo el sistema informático centralizado. El sistema de escuchas telefónicas, que se plasma en un documento oficial obtenido con autorización judicial y autenticado su contenido por la fe pública judicial goza de valor probatorio, salvo que mediante pericia contradictoria se demuestre la falsedad o alteración de las conversaciones grabadas.

18.- No se puede pretender, como ya se ha dicho, que se aporte el ordenador central como documento original. Está abierta, sin restricciones, la posibilidad de negar la autenticidad de los contenidos del DVD. Si se impugna su veracidad, nos situamos, según se ha dicho, ante una pericia contradictoria que permite, con los actuales sistemas, realizar una auditoría informática que dadas las posibilidades y perfeccionamiento técnico permite supervisar el funcionamiento del sistema y sus posibles manipulaciones. Esto es aplicable a los puertos centrales del sistema SITEL y a todos los sistemas centralizados de cualquier otro organismo oficial como el actual sistema del Registro de la Propiedad, a los ordenadores centrales de la Agencia Tributaria o de entidades financieras como los grandes bancos o las empresas de suministro de servicios telefónicos, eléctricos o de gas. Conviene recordar que en el supuesto de impugnación de un asiento del Registro de la Propiedad, hoy día informatizado, esta prohibido por la Ley y el Reglamento Hipotecario que los libros salgan de las oficinas registrales por lo que la pericia contradictoria habrá de hacerse sobre las bases de funcionamiento del sistema.

D) Necesidad de adaptar el articulo 579 de la Ley de Enjuiciamiento criminal a las previsiones contempladas en el derecho comparado.

1.- El artículo 579, de la Ley de Enjuiciamiento Criminal, tiene su antecedente en la Ley Orgánica 8/1984, de 26 de Diciembre, más conocida como Ley Antiterrorista. En su artículo 17 regulaba la observación postal, telegráfica y telefónica. Esta disposición se traspasó, casi con idéntica redacción, a la Ley de Enjuiciamiento Criminal, por Ley Orgánica 4/1988, de 25 de Mayo, extendiéndose la posibilidad de ampliar las observaciones de las comunicaciones telefónicas a los fines de investigación de cualquier clase de delitos.

2.- Desde el comienzo de su vigencia, la jurisprudencia de esta Sala puso de relieve la parquedad de la regulación a diferencia de los Códigos Francés, Alemán y Belga, o de la ley inglesa. En realidad, el derecho comparado viene a establecer un principio de proporcionalidad legalmente regulado al restringir las escuchas telefónicas a los delitos castigados con penas graves o bien estableciendo un catálogo de infracciones que, por su naturaleza, justifican la aplicación de una medida restrictiva del derecho fundamental al secreto de las comunicaciones telefónicas.

3.- La parquedad del precepto se puso de manifiesto también por el Tribunal Europeo de Derechos Humanos, entre otras la sentencia de 18 de Febrero de 2003 (Caso Prado Bugallo contra España), si bien reconocía que " las insuficiencias han sido paliadas en gran parte por la jurisprudencia, principalmente la del Tribunal Supremo".

Esta valoración se ha reiterado por el Tribunal Europeo de Derechos Humanos en otras ocasiones. La Decisión de dicho Tribunal, de 26 de Septiembre de 2006 (Abdulkadir contra España) recuerda que las lagunas del artículo 579 de la Ley de Enjuiciamiento Criminal han sido colmadas formalmente por el Tribunal Supremo a partir del Auto de 18 de Junio de 1992. Añade que la práctica jurisprudencial del Tribunal Supremo y del Tribunal Constitucional aporta innegables progresos y proporcionan una protección eficaz.

Las líneas esenciales que debería recoger la regulación procesal de las escuchas han sido trazadas en numerosas ocasiones por la jurisprudencia del Tribunal Constitucional y de esta Sala que se pueden sintetizar en la STC 85/1994 que recuerda, una vez más, que la injerencia en la esfera de la intimidad que supone la interceptación de las comunicaciones telefónicas ha de estar sometida al principio de legalidad y en especial al de proporcionalidad todo ello garantizado por la autorización judicial especifica y razonada así como del respeto a las garantías y control judicial de las operaciones de escucha.

4.- El derecho comparado no utiliza fórmulas descriptivas de las técnicas de interceptación, limitándose a recordar la necesaria intervención judicial para que la invasión del derecho al secreto de las comunicaciones se realice bajo su custodia y con determinadas previsiones que se imponen a los jueces para justificar la limitación del derecho en el marco de una investigación criminal.

5.- El Código de Procedimiento Italiano regula la interceptación de las conversaciones o comunicaciones telefónicas en el artículo 295 y, por razón del principio de proporcionalidad, no las permite para investigar toda clase de delitos. El artículo 266 limita su aplicación en siete clases de delitos, por supuesto los delitos contra las administraciones públicas, tráfico de drogas, armas y explosivos, delitos de contrabando, actividad financiera abusiva, delitos previstos en el artículo 600-ter.3 del Código Penal.

6.- En el derecho alemán, el Código de procedimiento admite la supervisión y registro de las telecomunicaciones, si bien exige fundada sospecha. El artículo 100 establece también un catálogo de delitos muy amplio, entre los que figuran los que afectan a la seguridad nacional, falsificación de moneda, delitos peligrosos para la comunidad y, por supuesto, el tráfico de drogas.

7.- En el sistema alemán, las medidas de interceptación pueden dirigirse contra el inculpado o contra las personas de las que se sospecha o se debe sospechar fundadamente, en base a determinados hechos que están implicadas en la investigación dirigida contra el inculpado. Se interceptan determinadas comunicaciones o comunicaciones provenientes de él (de entrada y salida) o que el inculpado utiliza para sus comunicaciones. Según el artículo 100 -b, la supervisión y registro de las comunicaciones o telecomunicaciones sólo puede ser ordenada por el juez. En caso de urgencia lo puede hacer la Fiscalía comunicándoselo al juez en el término de tres días. En resolución motivada del juez, las medidas en principio sólo se pueden dirigir contra el afectado, si bien en determinadas circunstancias, y según la naturaleza de la medida, se pueden dirigir o afectar a otras personas, si la investigación lo hace necesario. Se puede ampliar a personas que estén en conexión con el autor del delito. También se pueden llevar a cabo, aunque afecten irremediablemente a terceras personas.

8.- Estimamos que ha llegado el momento de introducir en el artículo 579 de la Ley de Enjuiciamiento Criminal, ajustándose a las pautas marcadas por el derecho comparado, las modificaciones que se vienen reclamando. Es cierto, que el catálogo de delitos podría ser integrado por los que se contienen en el artículo 282 bis de la Ley de Enjuiciamiento Criminal, para poder utilizar agentes encubiertos en la investigación de determinados delitos que se enumeran. En todo caso, entre ellos, y en todo el derecho comparado, figura, sin discusión ni excepciones, las investigaciones relacionadas con el tráfico de estupefacientes.

Por todo lo expuesto, según el TS, los motivos relacionados con la vulneración del secreto de las comunicaciones, deben ser desestimados.
.
 
 

No hay comentarios: