Delitos Informáticos y Tecnológicos en el Código Penal Español

1. Descubrimiento y Revelación de Secretos (Art. 197.1 CP)

Acción típica: «El que para descubrir los secretos o vulnerar la intimidad del otro, sin consentimiento se apodere de sus papeles, cartas o mensajes de correo electrónico o cualquier otro documento o efecto personal» (Art. 197.1 del CP).

Modalidades:

  1. Apoderamiento de papeles, cartas, mensajes de correo electrónico o cualquier otro documento personal.
  2. Intercepción de las telecomunicaciones o la utilización de artificios técnicos de escucha, grabación o reproducción del sonido o la imagen o de cualquier otra señal de comunicación.

Bien jurídico protegido: La intimidad. Se define como el derecho del titular a exigir la no injerencia de terceros en la esfera privada y el poder jurídico sobre la información del titular y su voluntad de no dar a conocer dicha información.

Aspectos de la intimidad:

  1. Negativo: Derecho a excluir a terceros del ámbito personal.
  2. Positivo: Derecho a conocer y controlar los datos personales y familiares en manos de terceros.

Sujetos: El sujeto activo y el sujeto pasivo puede ser cualquier persona (delito común).

Tipo subjetivo: Dolo genérico (saber lo que se hace y la voluntad de hacerlo) + dolo específico (ánimo de invadir la esfera de la privacidad e intimidad).

Formas de ejecución: Delito de mera actividad. No es necesaria la consumación del delito para que se produzca el resultado. Se puede dar la tentativa con la instalación de aparatos.

Penalidad: Prisión de 1 a 4 años.

Concursos: Cabe delito continuado en caso de reiteración de captaciones, intercepciones o apoderamiento de papeles.

2. Apoderamiento de Secretos Informáticos (Art. 197.2 CP)

El art. 197.2 CP afirma que se impondrán penas al que: «[…] sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero».

Acción típica: Apoderarse, utilizar o modificar, en perjuicio de terceros, datos reservados sin estar autorizado.

Sujetos: Es necesario que el sujeto no esté autorizado. Si hay consentimiento del titular, el hecho se convierte en atípico.

Bien jurídico protegido: Los propios datos reservados de carácter personal o familiar o la autodeterminación informativa, que se entiende como un derecho jurídico autónomo.

Elemento subjetivo: Exige un ánimo o intención de descubrir los secretos o de vulnerar la intimidad de otro. Es necesario además un elemento subjetivo del injusto consistente en la finalidad de perjudicar al titular de los datos o a un tercero.

Formas de ejecución: Es un delito de mera actividad. No es necesaria la consumación para que se produzca el resultado.

Penalidad: Prisión de 1 a 4 años.

Concursos: Podría entrar en concurso con el delito de revelación de secretos.

3. Sexting (Difusión no autorizada de imágenes o grabaciones audiovisuales) (Art. 197.7 CP)

Acción punible: El que sin autorización de la persona difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales que ha obtenido con el consentimiento de la víctima en su domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceras personas, cuando la divulgación menoscabe gravemente la intimidad personal de esa persona (Art. 197.7 CP).

Bien jurídico protegido: El derecho a la intimidad personal protegido por el artículo 18.1 de la CE, que garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. Mismo que en el delito de descubrimiento y revelación de secretos.

Sujetos:

  • Activo: Quien hubiera obtenido las imágenes o grabaciones audiovisuales con el consentimiento de la víctima y las extrae del reducto de su intimidad sin su consentimiento.
  • Pasivo: Sujeto que dio su consentimiento para dicha grabación en un contexto de intimidad, pero que no autoriza la posterior difusión a terceros. Es decir, la propia víctima autoriza la grabación o captación de imágenes o sonido, pero no consiente su divulgación.

Elemento subjetivo: Se requiere la intención de vulnerar la intimidad ajena llevando a cabo la acción típica. Es un delito doloso o intencional (hay intención y voluntad consciente de realizar el delito).

Formas de ejecución: No entraría el sexting en cadena en este delito. Es decir, quien recibe fotos de una persona y la remite a otra, alargando así la transmisión del material y provocando que sea recibido por un mayor número de personas. Pueden tener responsabilidad civil.

Penalidad: Prisión de 3 meses a 1 año.

Concursos: Con el delito de revelación de secretos, con el delito de prostitución y con el delito contra la integridad moral.

4. Suicidio (Art. 143 bis CP)

Acción típica: El artículo 143 bis castiga tres modalidades: promover, fomentar o incitar al suicidio de personas menores de edad o personas con discapacidad necesitadas de especial protección a través de los medios tecnológicos y de la comunicación.

Sujetos: Sujeto activo puede ser cualquiera. Sujeto pasivo solo pueden ser los menores de edad o personas con discapacidad necesitadas de especial protección.

Bien jurídico protegido: La vida humana independiente, reconocida como derecho fundamental en el art. 15 CE y en el 2.1 del CEDH. Se trata de un bien jurídico no disponible.

Elemento subjetivo: Delito doloso.

Formas de ejecución: Es un delito de peligro, ya que no se castiga por causar un daño directo, sino por el riesgo de que algo suceda. Es decir, la infracción penal se produce antes de que se produzca el daño real, anticipándose a situaciones que podrían acabar en lesiones o daños materiales.

Penalidad: Prisión de 1 a 4 años.

Concursos: Cuando el acto ocasione, además del riesgo prevenido, el suicidio de una persona menor de edad o de una persona con discapacidad necesitada de especial protección, las autoridades judiciales resolverán el concurso de delito conforme a las normas contenidas en el artículo 77.2 del CP.

5. Extorsión (Ransomware) (Art. 243 CP)

Consiste en obligar a otro, con violencia o intimidación, a realizar u omitir un acto o negocio jurídico con contenido patrimonial, lo que produce un perjuicio para su patrimonio o un tercero.

Los ataques de ransomware admiten diversas variantes, como, por ejemplo, se bloquea el acceso al dispositivo o encriptando archivos o el disco duro del ordenador, de manera que se raptan contenido y solo se puede recuperar mediante el pago económico chantajista del rescate.

6. Estafa (a través de las tecnologías de la información y la comunicación) (Art. 248 CP)

Artículo 248.1: “Cometen estafa los que, con ánimo de lucro, utilicen un engaño bastante para producir un error en el otro, llevándolo a realizar un acto de disposición en perjuicio propio o ajeno.”

Acción típica: La conducta engañosa con ánimo de lucro injusto y que, causando un error en una o varias personas, las induce a realizar un acto de disposición que supone un perjuicio en su patrimonio o en el de un tercero.

Se dan los siguientes elementos: engaño bastante, error, acto de disposición y perjuicio. Puede cometerse el delito también por omisión, por ejemplo: venta de un inmueble en el que se oculten vicios ocultos no diciendo nada al comprador.

Sujetos: Tanto una persona natural como una persona jurídica. Puede serlo cualquiera, por lo tanto, es un delito común.

Estafadores del amor: Buscan perfiles sin pareja y con buena posición económica. El modus operandi es ganarse la confianza de la víctima. Engañan con una relación amorosa y luego le piden una ayuda económica.

Bien jurídico protegido: Un patrimonio ajeno. Pueden ser bienes muebles, bienes inmuebles, derechos e incluso bienes inmateriales como las criptomonedas.

Elemento subjetivo: Propósito de obtener, por parte del infractor, una ventaja patrimonial.

Formas de ejecución: Debe causar un perjuicio como consecuencia de la transferencia no consentida de activos patrimoniales.

Penalidad: Prisión de 6 meses a 3 años. Se tendrá en cuenta el importe defraudado, el quebranto económico, las relaciones entre este y el defraudado o los medios empleados. Si la cuantía de lo defraudado no excede de 40 euros, se impondrá la pena de multa de uno a tres meses.

Concursos:

  • Agravantes específicas del artículo 250 del CP relacionado con la estafa sobre cosas de primera necesidad.
  • Concurso real con el delito 570 bis o ter del Código Penal relacionado con organizaciones o grupos criminales.

7. Pornografía infantil (Art. 189 y siguientes del CP)

Acción típica: Se recogen dos conductas diferenciadas:

  • Una relativa a los actos directos de exhibición del material pornográfico (captar o utilizar menores de edad o personas con discapacidad con fines exhibicionistas o pornográficos o para elaborar material pornográfico).
  • La segunda relativa a la puesta en circulación de material pornográfico (producir, vender, distribuir, exhibir o facilitar estas actividades por cualquier medio o la mera posesión para estos fines).

Sujetos: El sujeto activo puede ser cualquiera. El sujeto pasivo pueden ser los menores de edad o personas con discapacidad necesitadas de especial protección.

Bien jurídico protegido: El crecimiento armónico del menor en su sexualidad, el desarrollo normal de su madurez sexual, como cierta forma de proteger con ello la inocencia de la infancia. Por eso se puede sancionar como pornografía infantil conductas que no inciden sobre menores concretos, como la pornografía simulada.

Elemento subjetivo: Comportamiento doloso + se exige que las representaciones de los actos o los órganos que se incluyan en el material pornográfico tengan fines sexuales.

Formas de ejecución: No requiere necesariamente un perjuicio efectivo, se considera un delito de peligro concreto (peligro directo y real).

Penalidad: Prisión de 1 a 5 años.

Concursos: Concurso con delitos contra la libertad sexual o violencia sexual.

8. Acoso o Stalking (Art. 172 ter CP)

Acción típica: Acosar a una persona de forma insistente y reiterada sin estar legítimamente autorizado, llegando a alterar el desarrollo de su vida cotidiana.

Para que concurra el tipo legal, es necesario que el autor realice algunas de estas conductas:

  1. Vigilar, perseguir o buscar su cercanía física.
  2. Establecer o intentar establecer contacto a través de cualquier medio de comunicación o por terceras personas.
  3. Hacer que terceras personas se pongan en contacto con ella mediante el uso indebido de datos personales.
  4. Atentar contra su libertad o su patrimonio o contra la libertad o el patrimonio de una persona próxima a ella.
  5. Utilizar su imagen para abrir perfiles falsos en redes sociales provocando situación de acoso, humillación o hostigamiento.

Para la consumación del delito, es necesario que los hechos produzcan una grave modificación de los hábitos y de las relaciones del afectado, que induzcan a alterar el normal desarrollo de su vida cotidiana, aunque sin llegar a la exigencia de una completa paralización de la vida cotidiana.

Sujetos: Delito común que puede ser llevado por cualquier persona.

Bien jurídico protegido: La libertad de obrar del sujeto pasivo. La libertad de obrar es entendida como la capacidad de decidir y ejecutar las decisiones libremente y protege el derecho de la seguridad y la tranquilidad personal, sin sufrir perturbaciones externas graves que no se traducen en meras molestias.

Elemento subjetivo: Delito doloso que requiere voluntad de acción y el conocimiento de su antijuricidad por parte del sujeto activo. Dolo genérico.

Formas de ejecución: Se califica como un delito de resultado. En particular, para su consumación, el legislador exige que, por efecto de los descritos actos de acoso, se produzca una grave modificación de los hábitos y de las relaciones del afectado, «aunque sin llegar a la exigencia de una completa paralización de su vida o que de ello se deriven lesiones psíquicas» para el mismo, así descartando aquellas conductas que den lugar a meras molestias o la simple causación de un sentimiento de desasosiego. De hecho, solo esta grave perturbación conlleva la lesión del bien jurídico protegido por la norma, identificado en la libertad de obrar del sujeto pasivo.

Penalidad: Prisión de 3 meses a 1 año.

Concursos: Puede ser que el delito de acoso termine en una agresión sexual. Según la doctrina mayoritaria, debe aplicarse únicamente en el delito más grave penado.

9. Calumnias e Injurias (Art. 205 y 208 del CP)

Son delitos privados, por lo que son perseguibles a instancia de la parte legitimada.

La calumnia (artículo 205) es la imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad. Se considera un tipo agravado de la injuria.

Acción típica (calumnia): Imputar falsamente un delito a otra persona.

Sujetos: Tanto persona física como persona jurídica. Entes sin personalidad no pueden ser sujetos pasivos de este delito.

Bien jurídico protegido: El honor como derecho fundamental del artículo 18.1 de la CE. También ligado a la dignidad.

Elemento subjetivo: Exige que el sujeto activo conozca que su comportamiento lesiona la dignidad de otra persona y que quiera hacerlo.

Tener en cuenta la exceptio veritatis del artículo 205: «El acusado por delito de calumnia quedará exento de toda pena probando el hecho criminal que hubiere imputado».

Con el delito de acusación y denuncias falsas. De aplicación preferente.

Delito continuado: reiteración del delito de calumnia.

Formas de ejecución: Realizar la conducta con conocimiento de falsedad y con intención de perjudicar a la persona calumniada.

Penalidad (calumnia): De 6 meses a 2 años.

Concursos: Con delito de injurias. La calumnia es un delito especial.

Acción típica (injuria): Realizar acciones o manifestar expresiones que lesionan la dignidad de otro, menoscabando su fama o atentando contra su propia estimación.

Elemento subjetivo (injuria): Es un delito doloso que exige que el sujeto activo conozca que su comportamiento lesiona la dignidad de otra persona y quiera hacerlo.

Tener en cuenta la exceptio veritatis: el acusado de injuria quedará exento de responsabilidad probando la verdad de las imputaciones cuando estas se dirijan contra funcionarios públicos sobre hechos concernientes al ejercicio de sus cargos que se refieran a la comisión de infracciones administrativas.

10. Amenazas (Art. 169 CP)

Art. 169: «El que amenazare a otro con causarle a él, a su familia o a otras personas con las que esté íntimamente vinculado un mal que constituya delitos de homicidio, lesiones, aborto, contra la libertad, torturas y contra la integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio y el orden socioeconómico…»

Acción típica: Amenazar con causar un mal y, dependiente del tipo de mal que contenga la amenaza, se está perpetrando un tipo penal dentro de las amenazas.

  • Podemos destacar:
    • Amenaza condicional: Se pide una condición (“te voy a matar si no me pagas”).
    • Básica: No se exige una condición, por lo que la pena es menor (“te voy a matar”).

Para que se considere amenaza, se tiene que cumplir con las siguientes características:

  • Real.
  • Un mal injusto.
  • Posible.
  • Concreto.
  • Determinado.

Sujetos: Puede ser cualquier persona, es un delito común.

Bien jurídico protegido: La libertad de decidir.

Elemento subjetivo: Son delitos dolosos.

Formas de ejecución: Consumación del delito cuando la amenaza llega a la víctima generando el efecto intimidatorio.

Penalidad: La pena varía según si el culpable hubiera conseguido su propósito (1 a 5 años) o no (3 meses a 3 años).

Concursos: Cuando se dirija a determinadas personas como el Rey, ministros o miembros del Poder Judicial, en virtud del principio de especialidad se referirán a los delitos de los artículos 490.2, 504 y 505 o los delitos de terrorismo, cuando la amenaza se realice con alguno de los fines previstos en el artículo 573 del CP.

11. Chantaje (Art. 171.3 CP)

Se trata de un tipo agravado de las amenazas que afecta no solo a la libertad, sino también al derecho al honor y a la intimidad. Se tratan de amenazas condicionales, y la condición que se exige es de carácter económico.

Los requisitos son:

  • Amenaza de revelar hechos que atañen a la vida privada o a las relaciones de familia.
  • Amenaza de revelar hechos que no sean reconocidos públicamente.
  • Amenaza que pueda afectar a la fama, crédito o interés. En este punto distinguiremos dos situaciones diferentes: si se ha conseguido la entrega de todo o una parte de lo que se ha exigido para el chantaje, cabe una pena de prisión de dos a cuatro años. Si no se ha conseguido, prisión de cuatro meses a dos años.

12. Coacciones (Art. 172 CP)

Acción típica: A través de una conducta física (utilizando la violencia), intimidación o fuerza en las cosas, ejercida contra el sujeto pasivo, le impide hacer lo que la ley no prohíbe o a efectuar algo que no quiera, sea justo o injusto, conducta que, según la intensidad de violencia, podrá ser constitutiva de un delito menos grave o de un delito leve. Se exige los siguientes elementos:

  • Conducta violenta.
  • Ánimo tendencial que consiste en el deseo de restringir la libertad ajena.
  • Una ilicitud del acto.

Sujeto: Delito común.

Bien jurídico protegido: Libertad de obrar.

Tipo básico: Es un delito de resultado. Se consuma cuando se consigue que el sujeto pasivo haga o deje de hacer algo.

Pena: De 6 meses a 3 años.

  • Diferencia entre coacciones y acoso:
    • Coacciones: Utilizar la violencia o intimidación para obligar a una persona a hacer o dejar de hacer algo contra su voluntad. Se busca forzar a la persona a actuar de cierta manera.
    • Acoso: Hostigamiento constante, persecución o molestia hacia la víctima, lo que le produce una grave alteración en la vida de la persona afectada.

13. Extorsión (Art. 243 CP)

  • Acción típica: El tipo penal se consuma una vez ejercidas la violencia o intimidación y logrado el fin perseguido, que es la realización u omisión, por parte de la víctima, del acto o negocio jurídico. A diferencia de lo que ocurre en el robo, en el que la consumación del lucro pertenece a la propia acción típica, en la extorsión la obtención efectiva del lucro pertenece a la fase (penalmente irrelevante) del agotamiento y no a la de la consumación efectiva.
  • Bien jurídico protegido: Entre los delitos contra el patrimonio se encuentran al menos dos delitos que no protegen el patrimonio sin más, sino que protegen la libertad o autodeterminación del sujeto en el ámbito patrimonial: la extorsión (art. 243 CP), que protege el patrimonio frente a las agresiones contra la libertad del sujeto pasivo, las cuales consisten en violencia o intimidación, y la estafa (art. 248 CP), que protege la autodeterminación patrimonial del sujeto pasivo frente a acciones engañosas.
  • Elemento subjetivo: Se requiere dolo y ánimo de lucro. El dolo debe abarcar tanto la lesión de la libertad como la del patrimonio, así como el uso de la violencia o intimidación.
  • Concurso: A tenor de lo que se indica en el art. 243 último inciso del CP, «sin perjuicio de las que pudieran imponerse por los actos de violencia física realizados», si la violencia diera lugar a la producción de un resultado letal o lesivo, habrá que aplicar las reglas generales del concurso de delitos.
  • Penalidad: Castigado con la pena de prisión de uno a cinco años.

14. Suplantación y Robo de la Personalidad

En España, la suplantación de la identidad no es considerada un delito por sí misma, a diferencia de otros sistemas legales. En lugar de ser un delito autónomo, se incluye como parte de otros tipos penales cuando se utiliza en operaciones específicas, como el engaño en casos de phishing, child grooming o stalking.

Es importante diferenciar la suplantación de identidad del delito de usurpación del estado civil, ya que este último implica acciones más específicas que van más allá de simplemente usar el nombre y apellidos de otra persona. La usurpación requiere realizar acciones que solo la persona afectada puede hacer debido a sus derechos u obligaciones, como actuar en una reclamación judicial en su nombre o simular ser la viuda de alguien para ejercer derechos en esa condición.

15. Ciberterrorismo (Art. 573 CP)

El artículo 573 del Código Penal Español habla sobre el ciberterrorismo. En resumen, establece que:

Causar daño con medios informáticos: Aquellos que, con la intención de perturbar gravemente la paz pública o subvertir el orden constitucional, causen estragos utilizando tecnologías de la información, pueden ser condenados a prisión de 15 a 20 años.

Obstaculizar el funcionamiento de sistemas informáticos ajenos: Quienes, con la intención de perturbar gravemente la paz pública o subvertir el orden constitucional, interfieran o interrumpan el funcionamiento de un sistema informático ajeno sin autorización, pueden enfrentar una pena de prisión de 10 a 15 años.

  • Sujetos:
    • Sujeto activo: Quienes pertenezcan, actúen al servicio o colaboren con los grupos terroristas. Es un delito especial al requerirse esos ámbitos de colaboración delictiva.
    • Sujeto pasivo: A un colectivo o a una persona individual si se producen resultados lesivos contra la integridad o los bienes de las personas.
  • Bien jurídico protegido:
    • Paz pública: La tranquilidad y seguridad de la sociedad.
    • La defensa del orden constitucional.
  • Elemento subjetivo:
    • Pertenecer a una banda armada o a un grupo terrorista siempre que se lleve a cabo el delito teniendo en cuenta el dolo.
  • Formas de ejecución:
    • Causación de estragos: Provocar daños graves a bienes muebles o inmuebles.
    • Obstaculización o interrupción del funcionamiento de un sistema informático: Impedir o dificultar el normal funcionamiento de un sistema informático.
  • Penalidad:
    • Prisión de quince a veinte años: Para la causación de estragos.
    • Prisión de diez a quince años: Para la obstaculización o interrupción del funcionamiento de un sistema informático.
  • Concursos: El delito de ciberterrorismo puede concurrir con otros delitos, como:
    • Delitos de terrorismo: Si se utilizan medios o métodos terroristas.
    • Delitos contra la seguridad informática: Si se accede a un sistema informático sin autorización o se vulneran sus medidas de seguridad.
    • Delitos de daños: Si se causan daños a bienes muebles o inmuebles.

16. Medidas Informáticas

17. Límites de Investigación

  • Identificación por número IP: La autorización judicial es necesaria cuando, en el ejercicio de funciones de prevención y descubrimiento de delitos en internet, la Policía Judicial necesita identificar un usuario, terminal o dispositivo de conectividad a través de una dirección IP.
  • Captación de códigos de identificación: Si durante una investigación no se puede obtener un número de abonado esencial para la investigación, los agentes de la Policía Judicial pueden utilizar artificios técnicos para acceder a códigos de identificación del aparato, como IMSI o IMEI. Después, pueden solicitar la intervención de las comunicaciones al juez competente.
  • Identificación de titulares: En el ejercicio de sus funciones, el Ministerio Fiscal o la Policía Judicial pueden dirigirse directamente a los proveedores de servicios de telecomunicaciones para obtener información sobre la titularidad de un número o cualquier otro medio de comunicación, y estos proveedores están obligados a cumplir con el requerimiento, bajo amenaza de incurrir en desobediencia.

18. Medidas de Investigación (Ley Orgánica 13/2015)

Las medidas de investigación electrónica se regulan conforme con la Ley Orgánica 13/2015. Se tratan de la interceptación de las comunicaciones telefónicas y telemáticas, la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen, el registro de dispositivos de almacenamiento masivo de información y los registros remotos sobre equipos informáticos.

Principios rectores por las que se rigen las medidas de investigación:

  • Autorización judicial:
    • El artículo 588 bis a LECrim permite tomar medidas de investigación durante la fase de instrucción de causas, siempre con autorización judicial. Esta autorización debe cumplir con principios como especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad, siendo generalmente emitida por el Juez de Instrucción, excepto en casos relacionados con personas aforadas en Tribunales Superiores de Justicia y el Tribunal Supremo.
  • Principio de legalidad:
    • El principio de legalidad establece que el Estado puede intervenir en el entorno virtual de una persona, afectando sus derechos fundamentales, solo si se cumplen tres requisitos: que la intervención esté contemplada por la ley, que tenga una finalidad legítima y que sea necesaria en una sociedad democrática. En consecuencia, un juez no puede autorizar el uso de medidas tecnológicas de investigación que no estén previstas por la ley ni que excedan lo permitido por la normativa.
  • Especialidad:
    • El principio de especialidad, según el Artículo 588 bis a de la LECrim, establece que las medidas de investigación tecnológica deben estar relacionadas con la investigación de un delito específico. No se pueden autorizar medidas que tengan como objetivo prevenir o descubrir delitos sin una base objetiva. Sin embargo, la policía puede llevar a cabo acciones para prevenir o descubrir delitos en el cumplimiento legítimo de sus funciones, a pesar de esta restricción.
  • Idoneidad:
    • El principio de proporcionalidad, según el Artículo 588 bis a de la LECrim, significa que una medida tecnológica solo puede ser autorizada si es útil para los fines procesales. Esto ayuda a definir qué dispositivo o persona se verá afectado y por cuánto tiempo, asegurando que la intervención sea proporcional a los objetivos de la investigación.
  • Excepcionalidad y necesidad:
    • El Artículo 588 bis a de la LECrim establece que las medidas de investigación tecnológica solo se pueden autorizar en circunstancias excepcionales y necesarias. Esto ocurre cuando no hay otras medidas menos invasivas disponibles o cuando la investigación se ve gravemente obstaculizada sin ellas. La aplicación de estas medidas es subsidiaria y no debe ser sistemática, considerando la vulneración de los derechos fundamentales. Sin embargo, pueden complementarse con otras medidas.
  • Proporcionalidad:
    • Establece que las medidas de investigación tecnológica deben ser proporcionadas, beneficiando al interés público sin sacrificar en exceso los derechos afectados. Se evalúan factores como la gravedad del hecho, su impacto social y tecnológico, la fuerza de los indicios y la relevancia del resultado. Estas técnicas no deben usarse rutinariamente, ejemplificado al evaluar la ubicación de conexiones antes de intervenir todas las comunicaciones.

19. Presupuestos (Art. 588 ter a LECrim)

El Artículo 588 ter a establecer que la autorización para interceptar comunicaciones telefónicas y telemáticas solo se concede cuando:

  1. La investigación se centra en delitos graves, como aquellos castigados con al menos tres años de prisión.
  2. Delitos dentro de grupos criminales u organizaciones.
  3. Delitos de terrorismo.
  4. Delitos cometidos a través de instrumentos informáticos o cualquier otra tecnología.

20. Sujetos Autorizados

  • Juez de instrucción, tanto de oficio como a petición del Ministerio Fiscal.
  • El poder ejecutivo también puede autorizar (por ejemplo, el Ministerio del Interior). Deberá ser en casos de urgencia.

21. Control Judicial

La Policía Judicial informará al juez de instrucción del desarrollo y los resultados de la medida, en la forma y con la periodicidad que este determine y, en todo caso, cuando por cualquier causa se ponga fin a la misma. Debe cumplirse la obligación de secreto y colaboración.

22. Prórroga (Art. 588 ter h. LECrim)

Para solicitar la prórroga de la medida de intervención de comunicaciones (Artículo 588 ter h. LECrim), la Policía Judicial debe proporcionar la transcripción de partes relevantes de las conversaciones. El juez puede pedir más información antes de decidir y tiene dos días después de la solicitud para emitir una decisión. Si se aprueba la prórroga, el tiempo adicional comienza cuando vence el plazo original de la medida.