I. INTRODUCCIÓN
La investigación objeto de nuestro análisis se inicia a propósito de un caso de acoso a través de teléfono, por medio de whatsapps, correos electrónicos y sms.
Con la finalidad de poder llevar el caso a ser investigado judicialmente, se diseña una estrategia en la que interviene un ingeniero técnico y un detective privado. El papel de ambas figuras viene determinado del siguiente modo: el ingeniero técnico desarrolla una baliza tecnológica a fin de hacer un seguimiento del supuesto acosador. La figura del detective privado se enmarca dentro de la necesidad de, lo que parece, un blanqueo del trabajo técnico previo para presentarlo válidamente en Juicio.
Este planteamiento genera la duda de si la baliza tecnológica, de seguimiento no consentido, es legal. Consecuentemente, se plantea si el hecho de presentar el trabajo de baliza a través de un informe de detective privado le otorga legalidad per se.
Dado que es el abogado quien deberá presentar ese tipo de pruebas, y dada, seguramente la posible ignorancia en las herramientas tecnológicas, éste se puede exponer a ser autor de un delito de divulgación de información privada obtenida de forma ilícita. Ante el problema que supone el conocimiento sobre la licitud o no de las prácticas tecnológicas los objetivos de esta investigación se centran en el estudio de la licitud o no de las herramientas tecnológicas empleadas, así como sobre el valor de los informes de los detectives privados que pretenden darles el carácter de legalidad.
II. MATERIAL Y MÉTODO
El primer objetivo a cubrir se centra en entender la mecánica técnica de la baliza que utilizaba el ingeniero técnico para hacer un seguimiento del supuesto autor del acoso digital. Una vez comprendido si el método técnico empleado puede considerarse legal o ilegal, el segundo objetivo se orienta a estudiar las facultades de los detectives privados y el alcance y el valor jurídico de sus informes de investigación que, en este caso, incluía un informe técnico de seguimiento por baliza.
Todo ello dirigido, en última instancia, a proteger al abogado que tuviera que presentar ese informe de detective privado y que pudiera ignorar que el contenido pudiera incorporar información ilícitamente obtenida, por lo que el abogado podría incurrir en el delito de presentación de prueba ilícitamente obtenida.
Las cuestiones analizadas se centraron en el estudio de:
- a. La información que realmente se obtenía con la baliza
- b. La proporcionalidad de la metodología empleada para la averiguación de la información.
- c. La capacidad de un detective privado para validar ese tipo de trabajos técnicos.
- d. Los conocimientos técnico-informáticos que pudiera tener un detective privado sobre el trabajo efectuado por un técnico y que el detective valida con su informe.
1. Instalación y funcionamiento de un baliza tecnológica
El método del ingeniero técnico, objeto de estudio, consistió en un primer término en:
- 1. Enviar un enlace dentro de un perfil de la red social Facebook con la intención de que el acosador accediera a él.
- 2. Introducir un código oculto en un gestor de contenidos para páginas web en wordpress. Este código no podía ser identificado por los navegadores y podía trazar el origen de los accesos a una página web concreta.
- 3. Introducir una baliza en un mail.
- 4. Balizar un mensaje de texto sms.
Con la información obtenida por las balizas se elaboraría un informe que pretendía ser presentado en Juicio a través de un informe de detective privado.
Una de las balizas utilizadas estaba redactada en código PHP e incorporada al código del index html de una página web.
Dada la peculiaridad se decidió estudiar los comandos básicos de PHP para conocer el alcance del contenido de la baliza. Se pudo entender que la baliza quedaba oculta, no sólo detrás del código de la página en la que se insertaba, sino que ópticamente tampoco podría verse ya que los parámetros width y height tenían un valor «cero», lo cual, hace que fuera aparentemente invisible. Tal como se expresaba en el mismo código, la baliza permanecería oculta a menos que se inspeccionara el código de la página en la que quedaría incorporada.
La información de retorno volvía codificada en Base64, lo cual pretendía que el acceso a la información de vuelta fuera mucho más «incomprensible» a los ojos de cualquier usuario.
Siempre que se quisiera hacer un seguimiento de alguien, debía generarse un mensaje, en la plataforma que fuera, con un enlace engañoso que llevaría al usuario a la página solicitada y, a su vez, activaría la baliza oculta en el código de la página web a la que él mismo hubiera accedido.
El atacado no podría, a priori, conocer ese código PHP porque se ejecuta desde el servidor que controla el atacante. Lo que recibe el usuario al que se pretende hacer seguimiento no es el resultado de lo que solicita, sino aquello que el programador ha indicado al código que se reciba, con lo cual se puede redirigir al usuario a los sitios web que se quiera. A modo de ejemplo, un wordpress podría incluir lo que se denomina un pixel tracking, es decir, una imagen de un solo pixel que nos ayudará a hacer una analítica de acceso a la página web.
Otro de los conceptos que surgieron en la investigación fue el de qué es un iframe para comprender que es un elemento escrito en HTML (lenguaje para la programación de páginas web) que permite, a su vez, insertar un documento escrito en HTML y, en este caso, se cargaba en la web del atacante.
El código PHP hacía, en esencia dos cosas:
- 1. Leía el HTTP_REFERER y lo codificaba en base64. Analizando los caracteres se identifican unos ininteligibles y que tenían relación con numeración a la que no se le podía vincular ningún resultado lógico pero que, lo convertía en «c3mVmZXJlcg==» Con la información que se obtuvo no nos quedó claro el motivo, pero probándolo es lo que hacía.
- 2. Leyendo el código se nos ayudó a entender, que lo que se pretendió era insertar un iframe en la página web. Ésta era la baliza propiamente dicha y, en esencia, hacía que el navegador que visitaba la página web cargara otra página, que probablemente sería la del servidor del atacante. Tanto la página que contuviera este tipo de código como la página que controlaba la baliza debían estar bajo el control del atacante ya que, el código PHP se ejecuta desde el servidor y éste último, debería estar controlado por el atacante. Por tanto, sólo quien tuviera acceso al servidor era quien podía insertar el código de seguimiento de la baliza. Es un sistema similar al pixel tracking que se ha descrito y que actúa como baliza en los correos electrónicos, pero con una técnica ligeramente distinta.
La información que venía de vuelta con este tipo de balizas podía ser:
- — Dirección IP
- — Navegador
- — Geoposición
- — Versión del navegador
- — User agent del navegador, etc…
La información que devolvía el código en Base 64 y que se estudió era la siguiente y de la cual no se pudo más que hacer una posible deducción acerca de su contenido:
TW96aWxsYS81LjAgKGNvbXBhdGlibGU7IEdvb2dsZWJvdC8yLjE7ICtodHRwOi8vd3d3Lmdvb2dsZS5jb20vYm90Lmh0bWwp
Había que hacer el proceso inverso para conocer cuál era el contenido de la información.
Dado que un jurista no tiene conocimientos a priori para reconocer si con la información de retorno se están vulnerando o no los derechos del «atacado», consultados varios ingenieros informáticos acerca del contenido, se dedujo que tenía grandes posibilidades de estar vulnerando los derechos fundamentales de aquellos a los que se estaba efectuando el seguimiento no consentido.
2. Estudio de los detectives privados
Alcanzado el primer objetivo que pretendía esclarecer si la baliza, tal como estaba configurada, suponía la obtención de información del usuario de forma ilícita, como así fue, se centró la investigación en nuestro segundo objetivo: el estudio de las facultades de los detectives privados y el alcance y el valor jurídico de sus informes en un procedimiento judicial.
El punto de partida lo componía una de unas cuestiones previas acerca de si: ¿Es lícito que en un Estado de democracia se puedan probar hechos, aunque para ello se tenga que hacer inmisiones en los derechos fundamentales? La conclusión a la que se llega es que sí, pero se debe matizar señalando que, sólo es posible cuando una Orden Judicial así lo permita.
El hecho de que la tecnología permita las inmisiones en los derechos fundamentales por parte de un tercero, que a su juicio es culpable y necesita ser castigado, no supone que se estén respetando las «reglas del juego» ni que esté respetando los derechos fundamentales. Se crea, muchas veces, la confusión acerca del hecho de ser «investigado» que no tiene que ver con el «ser o no ser culpable» de aquello por lo que a uno se le investiga.
Si un técnico informático no respeta los derechos fundamentales redactados en la Constitución ni del Código Penal, se considera que se está ante prueba ilícitamente obtenida y con ello se producirá la nulidad de la misma y probablemente toda la prueba que, sobre ésta, se obtenga con posterioridad.
Según el artículo 18 de la Constitución Española (LA LEY 2500/1978):
Artículo 18
1.Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.
2.El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.
3.Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.
4.La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
Son derechos protegidos desde la Constitución los vinculados a la intimidad personal, por lo que, para hacer una inmisión en éstos, se requerirá, tal como se ha adelantado, de una Orden Judicial.
Con las máquinas se potencia la difusión de la información y se amplifican los efectos y consecuencias de ello. Se puede hablar de la creación y desarrollo, hoy día, de lo que se denominan los derechos fundamentales de cuarta generación y que surgen ante la indefensión en la que se encuentra el individuo frente a la tecnología y las grandes posibilidades de inmisión que ésta facilita.
Ante estas inmisiones de la tecnología sobre los derechos fundamentales del individuo, se acudirá al texto del artículo 11.1 de la Ley Orgánica del Poder Judicial (LA LEY 1694/1985), con la finalidad de aplicarlo, tal como se cita más adelante, en la petición de la declaración de la nulidad de cualquier prueba obtenida vulnerando un derecho fundamental. Si uno de los frutos del árbol está envenenado se corromperá toda la prueba posterior y el jurista se encontrará con una secuencia de pruebas nulas. En el caso que nos ocupa, objeto de la presente investigación, en caso de que la baliza produzca una inmisión en un derecho fundamental dicha prueba se consideraría nula. Si en base a esa prueba nula e ilícitamente obtenida se aportaran más investigaciones o informes, se provocaría la nulidad en cadena de la prueba subsiguiente.
En el supuesto que haya distintas pruebas incorporadas a un proceso judicial que no derivaran directamente de la tecnológica e ilícitamente obtenida, esta última podría ser conservada como válida.
La redacción del Código Penal será lo que determinará en cada caso la licitud o no de la prueba tecnológica obtenida.
Tras el estudio de la baliza se concluyó que se producía inmisión en los derechos fundamentales por lo que, la presentación de los resultados que arrojaba dicha baliza, se convertirían en prueba nula.
Tras la reforma procesal que se produce en España en octubre de 2015, el Legislador pretende incorporar toda la Jurisprudencia que se había venido creando desde el código penal del año 2010, y que pretendió sintetizar cuáles son los elementos comunes en el uso de las tecnologías. Se promulgó el mismo año la nueva Ley Procesal Penal (LA LEY 1/1882) que limitaba de forma tasada los supuestos en los que únicamente, y bajo Orden Judicial podía producirse una inmisión en los derechos fundamentales que protegían la intimidad personal y familiar y la propia imagen:
El artículo 588 bis LECrim (LA LEY 1/1882) viene centrado en la interceptación de las investigaciones con micrófono y determina en su apartado a) la necesidad de la intervención con autorización judicial, así como la especialidad, la idoneidad de la medida de interceptación, su excepcionalidad, la necesidad demostrada sobre su utilización y la proporcionalidad de la medida ya que, téngase en cuenta que se trata de una intromisión en la intimidad y la injerencia en un derecho fundamental debe ser proporcional. Debiendo atenderse a la ponderación de derechos, siempre.
Bajo el principio de legalidad, el Juez no puede imponer ninguna medida de investigación que no estuviera prevista en la Ley. Así, el artículo 588 ter de la Ley Procesal Penal (LA LEY 1/1882) hace referencia a la interceptación de las comunicaciones; el artículo 588 cuater, se centra en la intromisión mediante a micrófonos y cámaras; el artículo 588 quinquies, efectúa una relación acerca del uso de cámaras de grabación externa, técnicas de geolocalización y la monitorización de las personas; el artículo 588 sexies hace alusión al registro de dispositivos de almacenamiento masivo de información; el artículo 588 septies hace referencia al registro remoto y el artículo 588 opties hace referencia a las medidas de aseguramiento como capturas de pantalla.
Y como mención especial se cita la descripción que se hace de las facultades del llamado agente encubierto virtual y sus funciones, en el artículo 288 bis 6 y 7.
Viendo que la Ley regula de forma expresa los supuestos en los que se permite hacer seguimiento de terceros vulnerando sus derechos a la intimidad, nos llevó a la conclusión de que la baliza tecnológica que se ha analizado, obtenía información vulnerando derechos fundamentales de forma injustificada y los resultados que arrojaba no podrían ser utilizados de forma válida.
Aún así, tratando de validar una información obtenida ilícitamente, se sometió a estudio otra de las cuestiones que forman parte de esta investigación y se centró en la siguiente cuestión:
¿Pueden los detectives privados solicitar al Juez una medida tecnológica de interceptación de las comunicaciones?
La respuesta se encuentra en el artículo 48.3 de la Ley 5/2014 de Seguridad Privada (LA LEY 5140/2014), que prohíbe a los detectives el uso de las medidas, que, a partir de diciembre de 2015, no son sólo nulas sino que son delictivas. La cuestión se trató con el objetivo de encontrar sobre qué base legal un investigador privado podía monitorizar a una persona, e identificando su geoposición, saber cuáles han sido sus movimientos de una forma continuada en el tiempo.
¿Dónde se encuentra la legitimación de un investigador privado para someter a una persona porque él cree que es culpable? ¿culpable de qué? No está legitimado inmiscuir las tecnologías en una investigación por detective privado.
Basándonos en el artículo 197 del Código Penal (LA LEY 3996/1995), se podría anular este tipo de prueba obtenida por una baliza ya que, en su redacción, se hace referencia a que «para vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles (…) intercepte sus telecomunicaciones o utilice artificios técnicos de escucha (…) o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de 12 a 24 meses.»
Ante la presentación de un informe de estas características sólo cabría intervenir de dos maneras:
- a) pedir la nulidad de la prueba al Juez penal
- b) que le abrieran una pieza de investigación penal porque se ha estado sometiendo a otra persona, sin su conocimiento ni autorización, a una tecnología con la finalidad de obtener, sobre todo datos personales que pudieran identificarle.
La Ley Procesal Penal (LA LEY 1/1882) española exige, en caso de creer necesaria la petición de seguimiento para la resolución de una investigación, poner de relieve:
- — El hecho ilícito que supuestamente se ha cometido o se esté cometiendo.
- — La identidad del investigado sobre el cual se solicita esta medida extraordinaria de seguimiento.
- — Las razones por las que el profesional cree que es necesario se otorgue dicha orden.
Será el Juez quien decidirá con qué extensión se da acceso y seguimiento a teléfonos, correos, y datos diversos de un investigado.
3. Profundizando sobre los detectives privados
En este punto la investigación supuso la aclaración de la ilicitud de la imposición de la baliza y la carencia de facultades para inmiscuirse en los derechos fundamentales por parte de los detectives privados.
Se orientó el estudio en la captación de información fuera de los códigos normativos y descubrimos la noticia de El País que se titulaba: «Los detectives lo tenemos más fácil que nunca». Presentada esta cuestión por el propio gremio de detectives, profundizamos en el texto que desveló que los usuarios dejan diariamente decenas de evidencias digitales que facilitan la investigación y que, en el caso de los detectives privados, les ayuda a realizar sus trabajos de investigación.
«Esa misma facilidad de acceso a la información digital dejada por el mismo usuario, desde fuentes públicas, no debe llevar a confusión puesto que, tal como dice el presidente de la Asociación Profesional de Detectives Privados de España (APDPE), un detective no tiene ningún tipo de privilegio para poder investigar puesto que no gozan de prerrogativas ni facultades policiales. Someten su actuación a la misma ley que cualquier ciudadano, por lo que no puede utilizarse la tecnología para proceder a una intervención telefónica o al hackeo de una cuenta.»
Se concluye con la lectura del artículo que los detectives sólo pueden trabajar en la esfera pública de la persona a la que están investigando. No les está permitido entrar en la intimidad de la persona —que vendría vinculada a información relativa a su domicilio, su teléfono móvil, sus datos personales en redes no abiertas al público—, ni pueden, los detectives, en la realización de su trabajo, utilizar artificio técnico alguno que atente contra la intimidad personal o familiar del investigado.
4. El valor probatorio de un Informe de Detective Privado
Siguiendo el curso de la investigación, debía ponerse el investigador en la situación de imaginar que el informe privado ya hubiera sido presentado en un procedimiento judicial por lo que se ahondó en el valor como prueba de cargo que pudiera tener el mismo.
En este orden de cosas hay que tener en cuenta lo que dicen Paz Menéndez Sebastián, Letrada del Tribunal Supremo y Profesora Titular de la Universidad de Oviedo, María Dolores Redondo Valdeón, Letrada del Tribunal Supremo y Secretaria Judicial y María Silva Goti, Letrada del Tribunal Supremo y Secretaria Judicial, respecto a las pruebas documentales y testificales, y en particular sobre los informes de detectives (Actum Social, número 96, enero-febrero de 2015, sobre Jurisprudencia y Doctrina Unificada de la Sala Cuarta del Tribunal Supremo (de septiembre a diciembre de 2014), donde se cita la Sentencia del Tribunal Supremo de 15 de octubre de 2014, procedente del Recurso 1654/13 por la que se descarta que puedan ser considerados como prueba documental cuando reflejan manifestaciones de terceros que, en relación con el caso que nos ocupa, se estaría ante manifestación de tercero en cuanto al informe del técnico que refleja el seguimiento y los resultados que devuelve las diferentes balizas enviadas.
Sería el propio detective considerado como lo que se denomina un testigo de referencia y, por tanto, considerados sus informes como una testifical impropia, es decir, que sólo adquirirá valor procesal como tal prueba testifical de ser ratificada a posteriori por sus firmantes y cuya valoración queda a la libre apreciación del juzgador de instancia.
Hay que añadir como elemento «clave» en cuanto al valor probatorio de un informe de detective, el hecho de si el mismo investigador tiene conocimientos técnicos o no de lo que el propio ingeniero ha efectuado, es decir: ¿sabe o conoce realmente el detective las cualidades y el funcionamiento del software que ha creado el técnico para hacer un seguimiento no consentido a tercero? ¿conoce realmente si se han vulnerado derechos poniendo en circulación esa baliza tecnológica? ¿reconoce realmente todos los datos que vienen de «vuelta»? O simplemente, ¿está aportando un informe de detective con la información captada por otro, desconociendo su contenido y alcance? ¿Es lícita esa actuación del detective? ¿Tiene valor probatorio? O, ¿es nulo desde el principio?
Para resolver estas y más cuestiones, citaremos lo expuesto por Juan Ángel Moreno García, Magistrado de la Sección 9.ª de la Audiencia Provincial de Madrid, en «Informes de los detectives privados, y prueba en el proceso» (Revista de Jurisprudencia - Año III - Número 1 - junio 2007, páginas 1 a 5), donde se indica:
«(…) con relación a la función específica de los detectives privados el propio art.19.4 (ahora el artículo 10 relativo a las prohibiciones, se determina que, con carácter general y además de otras prohibiciones contenidas en la Ley de Seguridad Privada, se determina que:
"d) El empleo o utilización, en servicios de seguridad privada, de medios o medidas de seguridad no homologadas cuando sea preceptivo, o de medidas o medios personales, materiales o técnicos de forma tal que atenten contra el derecho al honor, a la intimidad personal o familiar o a la propia imagen o al secreto de las comunicaciones, o cuando incumplan las condiciones o requisitos establecidos en esta ley y en su normativa de desarrollo."»
En este «escenario» se ven enfrentados dos derechos: el de la libre aportación de los medios de prueba que se estimen necesarios para validar la versión de parte y, por tanto, de su aportación al proceso de informes de detectives privados, y el de los derechos fundamentales que pueden haber sido afectados para la obtención de estos medios de prueba, por lo que se plantea la cuestión de resolver la posible colisión entre ambos derechos fundamentales.
El artículo 11 de la Ley Orgánica del Poder Judicial (LA LEY 1694/1985) español sanciona con la ineficacia las pruebas obtenidas con vulneración de los derechos fundamentales, ilicitud que también se recoge en la Ley de Enjuiciamiento Civil 1/2000 en su artículo 287 (LA LEY 58/2000), estableciendo un procedimiento a través del cual las partes pueden denunciar que la obtención de una determinada prueba se ha realizado vulnerando los derechos fundamentales.
El artículo 18.3 de la Constitución (LA LEY 2500/1978) Española de 1978 recoge como derecho fundamental el derecho al secreto de las comunicaciones, garantizándose el secreto de las comunicaciones, y en especial de las postales, telegráficas y telefónicas salvo resolución judicial, derecho que tiene especial respaldo también en el Código Penal, en el artículo 197 (LA LEY 3996/1995): «1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses."
Se plantea en este momento la posible colisión con el derecho a las comunicaciones puesto que, si en el informe, con aplicación de baliza tecnológica, se ha obtenido con vulneración de dicho derecho fundamental, no tendría ningún valor ni eficacia probatoria, sin perjuicio de las responsabilidades penales en que se hubiera podido incurrir y que podrían dar lugar a la apertura de diligencias penales contra el investigador por haber estado sometiendo a una persona a una tecnología, de forma continuada y sin tener autorización judicial para ello, ni estar facultado, ni tener derecho a ello.
A mayor abundamiento, para defender nuestra tesis acerca de la ilegalidad de los informes de detectives privados que tratan de blanquear un proceso de investigación con baliza tecnológica, llevado a cabo de forma ilícita, se apoya la investigación en el contenido de la Ley 1/1982 de 5 de mayo de Protección Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen con la única finalidad de comprobar la contundencia con la que se pronuncia tanto jurisprudencia como legislación acerca de dichos extremos. Según dicha Ley, las diferentes conductas susceptibles de ser consideradas como invasivas e ilegítimas son:
«1. El emplazamiento en cualquier lugar de aparatos de escucha, de filmación, de dispositivos ópticos o de cualquier otro medio apto para grabar o reproducir la vida íntima de las personas.
2. La utilización de aparatos de escucha, dispositivos ópticos, o de cualquier otro medio para el conocimiento de la vida íntima de las personas o de manifestaciones o cartas privadas no destinadas a quien haga uso de tales medios, así como su grabación, registro o reproducción.»
A los detectives únicamente les está permitido utilizar medios para la averiguación de hechos bajo la premisa de las obligaciones que le impone el artículo 30 de la Ley de Seguridad Privada, desarrollándose los principios básicos de actuación sobre la:
- a) Legalidad.
- b) Integridad.
- c) Dignidad en el ejercicio de sus funciones.
- d) Corrección en el trato con los ciudadanos.
- e) Congruencia, aplicando medidas de seguridad y de investigación proporcionadas y adecuadas a los riesgos.
- f) Proporcionalidad en el uso de las técnicas y medios de defensa y de investigación.
- g) Reserva profesional sobre los hechos que conozca en el ejercicio de sus funciones.
- h) Colaboración con las Fuerzas y Cuerpos de Seguridad.
Respecto a la aportación del informe de detectives en un proceso se pronuncia también la Sentencia del Tribunal Supremo de 2 de julio de 2004, por cuanto se hace mención de la prueba en el artículo 299 de la Ley Procesal Civil (LA LEY 58/2000) al enumerar los medios de prueba y en el que no se menciona de forma directa los informes de detectives privados, sino que quedan incluidos dentro del concepto de aportación de prueba por «cualquier otro medio» y a través del cual pudiera obtenerse certeza de hechos relevantes.
5. La naturaleza jurídica de los informes de detectives privados
Los informes realizados por profesionales de la investigación privada presentan analogías con la prueba pericial, la prueba documental y la prueba testifical. Es importante la calificación de la misma y por ello, cabría atender a lo siguiente:
— Ley de Enjuiciamiento Civil, artículo 335 (LA LEY 58/2000) y 340 (LA LEY 58/2000) en los que se configura al Perito como una persona / profesional experto con relación a una determinada materia que, en base a esos conocimientos va a emitir un dictamen técnico para auxiliar al juez a fin de poder valorar una determinada materia y que, en base a esos conocimientos pueda emitir un juicio.
En el caso que nos ocupa y motivo de esta investigación, entendemos que el detective privado no puede considerarse como perito puesto que, si el informe viene completado por un informe previo acerca de los resultados obtenidos por la implantación de una baliza tecnológica de seguimiento, el propio detective carece de esos conocimientos para darles validez, autenticidad y su testimonio no podrá ser, en ningún caso considerado prueba de cargo en el proceso.
En el caso expuesto únicamente puede ser considerado el informe como prueba documental. Si bien el perito declara en base a sus conocimientos, el informe de un detective privado resulta parcial puesto que, es una de las partes la que sale favorecida con su declaración. La Jurisprudencia ha sido muy reacia a considerar como prueba de cargo un informe de detective privado a menos que acudiera a ratificarse en el día del Juicio.
Es esclarecedora la visión en cuanto al valor y eficacia probatoria de los informes de los profesionales de la investigación privada, que nos propone la Sentencia del Tribunal Supremo, Sala 2ª, de 28 de junio de 2006, ponente D. Luis Román Puerta, en la que se determina que: «el informe de la agencia de detectives no es ninguna prueba preconstituida, y que su contenido probatorio está constituido fundamentalmente por lo que los detectives han visto o les han contado. Se trata en principio de una prueba personal que los tribunales pueden valorar libremente, en función del conjunto de circunstancias concurrentes tanto desde un punto de vista de la legalidad de su intervención como desde la credibilidad de sus manifestaciones».
III. RESULTADOS
La investigación arroja los resultados relativos a los tres elementos de estudio: las balizas tecnológicas, las facultades de los detectives privados, y los informes de los detectives privados con contenidos tecnológicos.
Acerca de las balizas tecnológicas se ha podido comprender que su implantación funcional responde a la obtención, no consentida, de información por parte del usuario, que no puede verlas a simple vista ni puede detectar el seguimiento que éstas le hacen al recibirlas. Esta implantación sigilosa y sin ser captada por el usuario es lo que deriva en un uso no consentido de la misma y lo que, consecuentemente, la convierte en una prueba ilícitamente obtenida.
El estudio de la actividad profesional de los detectives privados viene a mostrar que el uso de artificios técnicos para la investigación no les está permitido, tal como pone de manifiesto en el artículo referenciado la Asociación de detectives.
Consecuentemente, y visto lo anterior, los resultados finales llevan todo su peso a considerar como ilícitos los informes privados conseguidos mediante artificios tecnológicos impuestos por ingenieros informáticos o técnicos informáticos, y sobre cuya instalación no podrá, el detective, ofrecer ninguna explicación por puro desconocimiento acerca de la materia.
IV. CONCLUSIONES
La imposición de baliza tecnológica para seguimiento usuarios responde a una mera liberalidad del técnico informático que, tras una valoración subjetiva y creyendo poder resolver acerca de la culpabilidad del investigado en una determinada investigación penal, trata de identificar y localizar al potencial autor de unos hechos.
La tecnología permite que se realice estas inmisiones en los derechos fundamentales de los ciudadanos sin su consentimiento, pero ello no debería ser considerado como lícito.
El sólo hecho de utilizar un informe de detective privado en el que incluir los resultados derivados de una baliza tecnológica, y sin tener conocimientos técnicos aquél que firma el documento, hace sospechar acerca de la ilicitud en la obtención de esa información.
De ser legalmente aceptada esta práctica, el técnico informático presentaría por sí mismo el informe, sin necesitar en ningún caso, la intervención de otro profesional para validarlo.
Las normas y las Sentencias de diferentes tribunales, así como los artículos que sobre ello se manifiestan los Magistrados, llevan a estas mismas conclusiones, que el informe de un detective privado tiene un valor judicial limitado y en modo alguno podría dar validez a un contenido tecnológico ilícitamente obtenido.
Este proceso podría haber sido dirigido con mayor diligencia en caso de haber solicitado ese seguimiento al Juez o Tribunal.
V. BIBLIOGRAFÍA
[1] J. Arce, Aprende PHP sin dolor: Aprende el lenguaje más utilizado para desarrollar aplicaciones en Internet. Amazon Media EU S.à r.l.: eBook Kindle, 2015.
[2] JD. Gutierrez. Aprende PHP y MySQL. Amazon Media EU S.à r.l.: eBook Kindle, 2012.
[3] EC. Ortuño. Aprender PHP en sólo 2 horas y 30 minutos: sin conocimientos previos. Amazon Media EU S.à r.l.: eBook Kindle, 2014.
[4] JA.Moreno. «Informes de los detectives privados, y prueba en el proceso,» Revista de Jurisprudencia, Año III, núm. 1, pp 1-5, junio 2007.
[5] P. Menéndez, MD.Redondo y S.Goti. «Jurisprudencia y Doctrina unificada de la Sala Cuarta del Tribunal Supremo (de septiembre a diciembre de 2014,)» Actum Social, núm. 96, enero-febrero 2015.
[6] Haz una web: Los Iframes. Acceso mayo 2017. [Online]. Disponible en : https://www.hazunaweb.com/curso-de-html/iframes/
[7] Las Etiquetas de iFrame y sus atributos. Acceso mayo 2017 [Online]. Disponible en: https://desarrolloweb.com/articulos/etiqueta-iframe.html
[8] A.Ojea. «La Policía puede identificar y localizar un teléfono móvil sin autorización judicial,» Cadena Ser, Jun. 2016. [Online]. Disponible en: http://cadenaser.com/ser/2016/06/15/tribunales/1465991267_436541.html
[9] N.Carretero. «Los detectives lo tenemos más fácil que nunca», El País, mayo 2017. [Online]. Disponible en: https://politica.elpais.com/politica/2017/05/12/actualidad/1494586107_145189.html?id_externo_rsoc=TW_CM
[10] Gobierno de España. «Constitución Española,» diciembre 1978. [Online]. Disponible en: https://www.boe.es/diario_boe/txt.php?id=BOE-A-1978-31229
[11] Gobierno de España."Ley5/2014 de Seguridad Privada,» abril de 2014. [Online]. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-2014-3649
[12]Gobierno de España. «Ley Orgánica 1/1982 (LA LEY 1139/1982)de Protección Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen,» mayo 1982. [Online]. Disponible en: https://www.boe.es/buscar/doc.php?id=BOE-A-1982-11196
[13] Gobierno de España. «Código Penal,» marzo 2015. [Online]. Disponible en: https://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-3439
[14] Tribunal Constitucional. «Sentencia 173/2000,» 26 junio, FJ 3. Lefebvre El Derecho, junio 2000.
[15] Tribunal Constitucional. «Sentencia 131/1995,» 11 septiembre (LA LEY 2592-TC/1995). Lefebvre El Derecho, Sept.2006.
[16] L.Román Puerta, Ponente, Sala 2ª Tribunal Supremo, «Sentencia,» 28 de junio 2006. Lefebvre El Derecho, junio 2006.
VI. AGRADECIMIENTOS
Para la elaboración del material de este artículo, la autora agradece la inestimable ayuda y consejos de:
F.H.Guerrero, Fiscal de Criminalidad Informática, España
J.Bermúdez, Fiscal de Criminalidad Informática, España
E.Velasco, Magistrado-Juez de la Audiencia Nacional, Sala de Apelaciones, España.
Roberto Lemaitre, Abogado-Ingeniero Informático, Costa Rica
Equipo de Delitos Tecnológicos de la Policía de Andorra
Equipo de Delitos Tecnológicos de la Policía Autonómica Mossos d’Esquadra
José Aurelio García, Perito Forense
Emilio Suárez, Jurista
P.Borjabad, Fiscal de Menores de Barcelona
G.Marfany, Genetista y articulista científica. Universidad de Barcelona.