Capítulo X

Regreso al futuro: Las llamadas de atención acerca del impacto de las nuevas tecnologías en la jurisdicción penal

Manuel Marchena Gómez

Magistrado del Tribunal Supremo. Presidente Sala Penal

1. Delimitación metódica

La iniciativa de publicar este Liber Amicorum en homenaje al profesor Davara me da una oportunidad de expresar públicamente mi admiración por un jurista integral, por un estudioso que, hace ya algunas décadas, ofrecía soluciones a problemas jurídicos que muchos de nosotros no acertábamos a atisbar.

El profesor Davara ha sido un hombre de vanguardia. Cuando la mayor parte de los penalistas centrábamos nuestra dedicación y estudio en los conceptos históricos de la dogmática, él se ocupaba con envidiable soltura del contenido material de derechos de nueva generación. Hablar de la protección de datos en España es hablar de Miguel Ángel Davara. Su contribución a lo que ha ido consolidándose como el bloque normativo en el ámbito de la protección de datos resultó decisiva con ocasión de los trabajos legislativos que alumbraron la primera Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Mucho ha sido el camino recorrido desde entonces, pero está fuera de dudas que el Profesor Davara se integró en el reducido y selecto grupo de profesores que contribuyeron con sus publicaciones a la difusión de una materia de la que años antes poco se había hablado.

Y la aportación de Miguel Ángel al estudio de este nuevo derecho no se limitó a las explicaciones impartidas desde su cátedra de informática jurídica. Fue un verdadero activista. La organización de cursos, la periódica publicación de novedades legislativas —la mayoría procedentes de la Unión Europea— y su trabajo profesional como Abogado, afianzaron el interés académico por una materia que, hoy por hoy, es objeto de atención preferente y sin cuyo estudio no puede entenderse nuestro sistema jurídico.

Cualquier libro homenaje proporciona la ocasión de echar la vista atrás. Yo lo he hecho y he releído algunas de mis publicaciones incorporadas a libros colectivos dirigidos por Miguel Ángel Davara o que sirvieron de guion para ponencias defendidas en sus cursos y encuentros. Ese ejercicio retrospectivo me ha permitido conocer, entre otras cosas, qué relevante era la autoridad del hoy homenajeado. Mi interés entonces —también ahora— estaba condicionado por el espacio jurisdiccional en el que siempre me he movido, que es el propio de la jurisdicción penal. He podido constatar cómo ha evolucionado todo lo vinculado con la protección jurídica de la intimidad frente a los nuevos desafíos, la perseguibilidad de los delitos en Internet, el bien jurídico protegido en aquellos tipos penales que sancionan el acceso o la cesión de datos personales (art. 197 y ss. del CP) y, en fin, el inacabado esfuerzo por modernizar la administración de justicia.

A estos bloques temáticos quisiera hacer una breve referencia.

2. La reconocible influencia del Profesor Davara en cuestiones ligadas a la protección penal de determinados bienes jurídicos y al funcionamiento de la Administración de Justicia

Sería injusto si no reconociera su influencia en buena parte de mis inquietudes jurídicas. De hecho, participé en numerosos encuentros dirigidos por él y en los que, con cierta anticipación, apuntábamos las insuficiencias de nuestras leyes para hacer frente a un fenómeno tecnológico —y, sobre todo, social— que amenazaba con desbordar los moldes históricos de la sociedad, tal y como veníamos entendiéndola.

Y esas insuficiencias fueron expuestas desde distintas perspectivas. Algunas de ellas llegaron a tener sentido profético. Otras parecen excesivamente añejas, pese al poco tiempo transcurrido. En todas ellas, sin embargo, la influencia de la obra del profesor Davara, completada con otras fuentes doctrinales, era perfectamente perceptible.

2.1. Hacia una redefinición de los límites jurisdiccionales para el enjuiciamiento de la delincuencia informática

La afirmación de que Internet representa un escenario ideal para el delito —razonábamos en uno de esos encuentros sobre informática y derecho dirigidos por el profesor Davara— ya forma parte de la galería de tópicos tan al uso en el mundo del Derecho. La periódica difusión de datos estadísticos acerca de los índices de una criminalidad que tiene en la red su punto de encuentro, parece empeñarse en avalar aquella idea.

Esas cifras expresan, además, un dato singularmente preocupante. Y es que la tipología habitual de aquellas infracciones parece ensancharse de forma significativa. La existencia de contenidos ilícitos caracterizados por el odio racial, la exaltación del genocidio o el terrorismo, las infracciones de los derechos de la propiedad intelectual e industrial y las falsedades y estafas han conformado hasta ahora lo que podría considerarse la morfología tradicional de la delincuencia cibernética.

Sería imperdonable, sin embargo, limitar la aproximación valorativa a Internet a su patología desde el punto de vista criminógeno. Resulta ocioso proclamar que Internet es mucho más y que su variadísima funcionalidad está aproximando a un ritmo ciertamente acelerado el horizonte de una sociedad virtual. El mantenimiento y la extensión generalizada de la red como un espacio jurídico idóneo en materia de contratación electrónica, por ejemplo, impone un reforzamiento de la percepción colectiva de seguridad. Y es más que seguro que esa imagen de seguridad esté íntimamente ligada, no tanto a la adecuada calificación jurídica de un determinado hecho delictivo, cuanto a la capacidad de enjuiciamiento por un concreto tribunal de justicia.

Precisamente por ello, sería lamentable que ese progresivo ritmo de implantación de Internet pudiera condicionarse en el futuro por el alto grado de impunidad actualmente existente. De ahí que llamáramos la atención acerca de la importancia de una atención preferente a los problemas de perseguibilidad frente a las dificultades de tipicidad.

Además de postular de forma inequívoca la vigencia de la teoría de la ubicuidad como fórmula para facilitar la persecución de hechos delictivos que se producen en el escenario virtual de Internet —en aquellas fechas sin la definitiva implantación que tiene en la actualidad— considerábamos necesaria la aceptación de un criterio que afirmara la irrelevancia jurídica de las rutas telemáticas de tránsito . Quiere con ello expresarse que el zigzagueante itinerario de la orden telemática, a través de los múltiples servidores de los que haya podido valerse el autor del hecho para camuflar el origen de su acción, carecerían de virtualidad jurídica a la hora de ponderar las jurisdicciones en conflicto. Si bien se repara, esta idea no es del todo ajena a nuestro sistema jurídico, toda vez que la LO 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal — ya derogada—, en su art. 2.1.c, excluía de su ámbito de aplicación aquel tratamiento de datos de carácter personal que utilice medios sitos en territorio español «… únicamente con fines de tránsito ».

El Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, hecho en Budapest el 23 de noviembre de 2001, publicado en el BOE núm. 226, de 17 de septiembre de 2010 y la modificación del art. 23 de la LOPJ, operada por la LO 2/2015, 30 de marzo, ensancharon esos límites cuya angostura dificultaba la persecución de los delitos en Internet.

2.2. Sabotaje informático

En los primeros años de la década de los noventa, tuve la ocasión de publicar un trabajo con el título «El sabotaje informático: entre los delitos de daños y desórdenes públicos». Decía entonces que «… Internet es libertad e Internet puede ser también impunidad. Y los procesos de creación normativa discurren a un ritmo que nada tiene que ver con la permanente aceleración de Internet. Los sistemas jurídicos no han podido sustraerse al impacto producido por la imparable generalización de las nuevas tecnologías de la información. Una sociedad cada vez más tecnificada y cambiante está demandando nuevas soluciones jurídicas capaces de afrontar el reto de regular los conflictos propios de una comunidad interconectada y virtual.

La sensación de insuficiencia del actual cuadro jurídico parece estar absolutamente justificada. En efecto, el tiempo necesario para activar los procedimientos de respuesta legislativa provoca, en la generalidad de los casos, que la ley aprobada con una vocación de verdadera vanguardia, nazca lastrada por su propia obsolescencia. Y ese fenómeno no es exclusivo de nuestro sistema jurídico».

Precisamente por ello, se proponía un renovado análisis del daño como elemento del tipo objetivo del previgente art. 264.2 del CP. La noción misma del daño causado habría de ser contemplada desde una perspectiva distinta respecto del daño convencional. El daño a que alude el art. 264.2 puede ser un daño no tangible, un daño carente de realidad física. El daño sufrido por los sistemas o programas informáticos normalmente será un destrozo funcional, un menoscabo en la correcta operatividad del sistema, incorrección que puede, al propio tiempo, proyectar sus efectos sobre otros bienes jurídicos cuya incolumidad puede depender del preciso y adecuado funcionamiento del ordenador. El resultado así entendido encierra una capacidad pluriofensiva tan variada como variadas sean las posibles utilidades que reporta el tratamiento informático y, lo que es más importante, relativiza el significado económico —no descartable— que es propio de la acción típica.

Pero, al mismo tiempo, llamaba la atención acerca de determinados acontecimientos de especial gravedad que podrían superar los angostos límites del sabotaje informático como un delito de daños. En efecto, la destrucción generalizada, por ejemplo, de programas de gestión de correo electrónico tiene que ser vista como algo más que como un acto contra el patrimonio del afectado. No se alude a los problemas relativos a la posible quiebra del derecho a la inviolabilidad de la correspondencia, conducta con encaje en otros preceptos del Código y que normalmente escapa al propósito del cracker . Estamos hablando, de una parte, del entorpecimiento temporal o definitivo de las comunicaciones mediante correo electrónico o, a mayor escala, del riesgo potencial de deterioro de otro tipo de comunicaciones con base telemática. Y es aquí donde surgen las incógnitas.

Parece fuera de dudas que, en tales casos, la acción típica genera un resultado que escapa a los moldes que proporciona el art. 264.2. El deterioro de las comunicaciones y el posible riesgo que para otros bienes jurídicos puede derivarse de ello, no están abarcados por aquel tipo. Es entonces cuando se hace necesario ponderar la aplicabilidad del art. 560.1 del Código Penal, que castiga con la pena de prisión de uno a cinco años a «los que causaren daños que interrumpan, obstaculicen o destruyan líneas o instalaciones de telecomunicaciones o la correspondencia postal ».

La literalidad del art. 560, en la medida en que sanciona los daños ocasionados en la correspondencia postal , sugiere la duda acerca de si la inutilización o deterioro del correo electrónico ha de escapar siempre del precepto general establecido en el art. 264.2 y encontrar su referente típico en el art. 559. En principio, podría cuestionarse que la expresión correspondencia postal englobe al correo electrónico. El término postal parece evocar un significado más próximo al correo convencional. Sin embargo, el diccionario de la Real Academia de la Lengua define postal como «… concerniente al ramo de correos » y las acepciones del vocablo correos son tan amplias que no parece difícil incluir entre alguna de ellas el significado que es propio del correo electrónico. La gestión y operatividad del correo electrónico exige el funcionamiento de un programa que, de destruirse, ocasiona un quebranto económico sancionado inicialmente en el art. 264.2. Pero, al propio tiempo, puede también llevar aparejada la interrupción u obstaculización de la correspondencia postal, resultado incriminado en el art. 560, siempre que concurran las notas que, con carácter general, definen el delito de desórdenes públicos, singularmente, la pluralidad de afectados. El precepto al que se hace referencia, incluido entre los desórdenes públicos, puede entrar en concurso con el art. 264.2. En la mayor parte de las ocasiones la relación concursal será de carácter ideal, pues la misma acción destructiva llevará asociada la producción de daños de distinta naturaleza. Se trata, en fin, de que la acción bifurque su capacidad lesiva entre el menoscabo de la titularidad de los datos, programas o documentos electrónicos y el entorpecimiento o destrucción de líneas o instalaciones de telecomunicaciones.

2.3. Descubrimiento y revelación de secretos mediante el acceso inconsentido a datos personales en archivos automatizados

Con ocasión de otros trabajos encaminados a comentar los delitos relacionados con la protección de datos personales —arts. 197.2 y ss.— tuve la oportunidad de dejar constancia de la evolución de esta materia, dirigida a superar las costuras tradicionales del derecho a la intimidad, tal y como había sido entendido por el constitucionalismo liberal. También ahora la cita del profesor Davara resultaba obligada entre los algunos de los más significados pioneros en la configuración dogmática en España del derecho a la autodeterminación informativa.

Razonábamos entonces que las limitaciones asociables a las categorías tradicionales honor, intimidad, propia imagen, a la hora de explicar por sí solas los límites a la injerencia informática, estaban siendo puestas de manifiesto por la doctrina y encontraron su explícito eco en la exposición de motivos de la LO 5/1992, 29 de octubre, reguladora del tratamiento automatizado de datos.

La necesidad de categorías integradoras que expliquen de forma más precisa ese ámbito acotado de la personalidad infranqueable por terceros mediante el uso de ordenadores, ha llevado a sugerentes construcciones doctrinales. Pérez Luño se refería a la aparición de sucesivas generaciones de derechos. Y es que la transfiguración del significado y sustrato de los derechos fundamentales constituye un fenómeno inevitable que tratándose de la privacidad se intensifica ante su dependencia del desarrollo industrial y tecnológico.

La morfología y el contenido de los derechos fundamentales no escapan a la obsolescencia conceptual. La superación de una visión de la intimidad centrada en la esfera personal —decíamos en el deseo de precisar el verdadero alcance del art. 197.2 del CP— resulta inevitable ante la constatación de un fenómeno de expansión que se traduce en una idea de previsión política, que reclama, desde un significado garantista, la protección de otros bienes jurídicos como el derecho al honor, la libertad ambulatoria, la libertad sexual… , respecto de los cuales la inviolabilidad de la privacy constituye una garantía de ejercicio efectivo. La nueva realidad del flujo cibernético de datos personales determina, —razonaba Morales Prats— que el contenido del derecho a la intimidad debe contemplar el elenco de relaciones que el hombre empieza establecer con el ordenador.

Desde esta perspectiva la privacy constituiría una renovada forma de libertad personal, que no limitaría su sentido a la libertad negativa de rechazar o prohibir el uso de informaciones personales, sino que se proyectaría hacia el exterior en forma de derecho de control sobre los datos personales, que incluso podrían haber salido de la esfera íntima para entrar en el ciclo operativo de datos.

Ese hábeas data o conjunto de derechos que garantiza el control de la identidad informática implicaría el reconocimiento del derecho a conocer, del derecho a la corrección, de sustracción o anulación, y de agregación sobre los datos depositados en un fichero electrónico. Se articularía así a través del habeas data un cauce procesal para salvaguardar la libertad de la persona en la esfera informática, que cumple una función paralela, en el seno de los derechos humanos de la tercera generación a la que en los de la primera generación correspondió el habeas corpus respecto a la libertad física o de movimientos de las personas.

El mismo presupuesto metódico, deducido de la insatisfactoria solución que proporciona la intimidad en su morfología más clásica, llevaba a Lucas Murillo a sugerir la necesidad de incluir en el catálogo de derechos un nuevo derecho fundamental que, extraído de los elementos propios de algunos o alguno de los derechos ya reconocidos, pueda configurar una nueva categoría que adquiera sustantividad propia y facilite, al permitir la articulación de mecanismos efectivos de protección, la satisfacción de necesidades materiales concretas. La proclamada sustantividad del nuevo derecho sobre cuya elaboración dogmática tan decisivo papel ha representado la sentencia del tribunal constitucional alemán de 15 de diciembre de 1983 permitiría eludir el problema que encierra la extensión de conceptos como el de intimidad que poseen un significado restringido que lo impide o dificulta notablemente y ofrecería eludir la indefinición que representa la alusión del artículo 18.4 de la Constitución al ejercicio de los derechos de los ciudadanos.

Se trataría, en fin, de la libertad informática o de la autodeterminación informativa que consistiría en el control que a cada uno de nosotros nos corresponde sobre la información que nos concierne personalmente, sea íntima o no, para preservar, de este modo y en último extremo, la propia identidad, nuestra dignidad y libertad.

El galopante ritmo con el que se suceden las innovaciones tecnológicas en materia informática —razonábamos hace ya más de dos décadas— y las utilidades asociadas a la telemática, están desbordando las más audaces previsiones acerca del futuro próximo. Las bases de datos resultan capaces de almacenar una información sin límites y facilitan la obtención de detalles acerca de aspectos personales de cuantos —consintiendo lo ignorándolo— se han visto incorporados a aquellos potentes registros. La utilización de tales datos, dada su rentabilidad comercial y lo que puede llegar a ser más peligroso, su aplicación con fines de control político sobre actividades privadas, ha puesto de manifiesto el reverso de la conquista tecnológica cuya adecuada funcionalidad reclama límites jurídicos.

Y esa limitación no puede circunscribir sus objetivos a un control sobre relaciones horizontales inter privados . Antes al contrario, la renovada capacidad de fiscalización política que los registros de datos personales confieren a los poderes públicos ha provocado una reacción —con importantes coincidencias en los objetivos— en el propio orden político dogmático y hasta en la conciencia ciudadana.

Y es que el actual estado de cosas en materia de acumulación y tratamiento informático de datos personales ha sobrepasado las fronteras de los distintos estados y revindican soluciones de corte universal.

El flujo de información que discurre más allá de los límites estatales del registro en que el dato personal fue generado, ha multiplicado su capacidad de incontrolada circulación a través de las redes interconectadas y las llamadas, en plástico epigrama, autopistas informáticas.

En definitiva, la experta utilización de los registros de datos personales no es que pueda llegar a entrar en un contacto erosionante hacia la intimidad, sino que va mucho más allá, puede provocar la desnudez familiar, laboral, económica y hasta política de quien ignora su incorporación a uno de esos registros.

2.4. Administración de justicia y nuevas tecnologías

Las enseñanzas del profesor Davara no se limitaron al espacio destinado a la especulación dogmática. La incorporación de una metodología digitalizada en el trabajo cotidiano de Jueces y Fiscales —hoy con una presencia más o menos generalizada— estaba siendo reivindicada por quienes intentábamos —muchas veces sin éxito— en ofrecer soluciones a problemas de nuevo cuño.

Decíamos años atrás que el ejercicio de la actividad jurisdiccional no ha podido sustraerse al impacto de las nuevas tecnologías. El tempo lento de la Administración de Justicia ha experimentado la sacudida de una refrescante ola de vanguardia que ha producido un doble efecto. De una parte, ha permitido revolucionar los añejos esquemas de una práctica de gestión de los juzgados y tribunales en la que todavía se percibían reminiscencias decimonónicas. Pero no todo ha consistido en hacer posible un nuevo aprovechamiento de los recursos materiales y humanos necesarios para que la maquinaria judicial funcione. Las nuevas tecnologías han suscitado también numerosos interrogantes desde el punto de vista de su estricta significación jurídica. Algunos de ellos, están ya resueltos por la jurisprudencia del Tribunal Supremo. Otros, se hallan todavía a la espera de un pronunciamiento que despeje incógnitas y aclare incertidumbres. Doble perspectiva, pues, para una realidad bifronte.

Ya entonces señalábamos cómo «el empleo de las nuevas tecnologías en la oficina judicial tenía que ser algo más que una opción personal». Y apostábamos por la necesidad de que «… la pluma estilográfica fuera sustituida por el lenguaje digitalizado».

Cualquier parecido entre el sabor artesanal que se respiraba hasta hace bien poco en los juzgados y tribunales y la realidad actual de una oficina informatizada, es pura coincidencia. La extraordinaria utilidad de las bases de datos de legislación y jurisprudencia ha permitido elevar el nivel de actualización de los profesionales y, con ello, incrementar su solvencia técnica. Sin embargo, todavía quedan algunos aspectos por resolver.

Con un enfoque que todavía hoy adquiere plena vigencia indicábamos que «… es una realidad difícilmente ocultable que la implantación de las nuevas tecnologías en la Administración de Justicia, dista mucho de haber agotado todas sus etapas. Todavía quedan sectores profesionales que no se han desprendido de su rechazo generacional al empleo de ordenadores. Es cierto que una inmensa mayoría de los profesionales que integran los cuerpos al servicio de la Administración de Justicia ven en los medios telemáticos y en las bases de datos una inmejorable fuente de información y conocimiento. Sin embargo, aún es necesario ganar aliados entre aquellos otros sectores que hacen de la fidelidad a la pluma estilográfica una actitud frente a la vida. El problema se complica cuando la contumacia en no reconocer la utilidad instrumental de las novedades tecnológicas tiene a los primeros cuadros de la oficina judicial como su máximo exponente. Ello conduce a una doble secuencia en el ritmo de innovación y a prolongar más allá de lo necesario la coexistencia entre modelos ancestrales y estrategias de vanguardia. En definitiva, hoy más que nunca, se hace necesario desterrar la idea —no suficientemente combatida por el órgano de gobierno de la judicatura— de que el empleo de los medios tecnológicos puestos a disposición de jueces y magistrados, no puede hacerse descansar en una opción personal de aquéllos. Cuando están en juego valores constitucionales del máximo rango, la aceptación de los medios tecnológicos puestos a disposición de la oficina judicial no puede depender del entusiasmo que su utilización provoque en sus destinatarios».

Descendiendo al terreno más práctico, razonábamos que «… la progresiva implantación de las nuevas tecnologías debería ser el resultado de una estrategia política concertada entre todas las autoridades con responsabilidad en la materia. De poco vale modernizar la oficina judicial si las Fiscalías —pese al buen trabajo de los últimos años— carecen de los medios técnicos precisos para conectarse con los renovados protocolos de comunicación empleados en los Juzgados. Lo mismo puede decirse de los instrumentos puestos al alcance de otros órganos de la Administración de Justicia, como los Médicos Forenses, de cuyo trabajo depende buena parte de la duración de algunos procedimientos.

El que nuestro futuro se presente como algo esperanzador o que, por el contrario, se vislumbren fundadas razones para la preocupación, va a depender de que los responsables políticos sean capaces de dar un golpe de timón a una tendencia especialmente perturbadora. En efecto, en los últimos años la modernización de la Administración de Justicia no ha sido interpretada como una tarea colectiva dirigida a un diseño común. Las transferencias autonómicas en materia de recursos para la organización de la Administración de Justicia, ha traído consigo que algunos dirigentes hayan visto en la definición de uno u otro modelo de gestión informática, una verdadera seña de identidad. Con ello se contribuye a una indeseable fragmentación del mapa tecnológico de la Administración de Justicia. Y, lo que es más grave, se abren las puertas a incompatibilidades funcionales que a lo único que conducen es a un aislamiento de muy difícil encaje con el significado de las nuevas tecnologías» .

Llamábamos también la atención sobre el hecho de que las implicaciones jurídicas de las nuevas tecnologías encierran un problema compartido en todos los órdenes jurisdiccionales

En efecto, el debate sobre las nuevas tecnologías en la Administración de Justicia no puede limitarse a una perspectiva puramente instrumental. Las posibilidades que ofrecen los sistemas de comunicación telemática, las técnicas de identificación de los documentos electrónicos y la ayuda de los formatos audiovisuales, son paralelas a una serie de implicaciones jurídicas que van más allá de su posible utilidad para la gestión de la oficina judicial. Es un hecho innegable, además, que esos problemas, a los que no faltan puntos de coincidencia, se han hecho visibles en todos los órdenes jurisdiccionales.

En el ámbito civil, la contratación electrónica, la fijación del momento y lugar en que se entiende prestado el consentimiento, el valor probatorio de la firma digital, la aportación al proceso de documentos electrónicos en soporte distinto al convencional y, en fin, los renovados mecanismos de protección de las propiedades intelectual e industrial, son sólo algunas de las innumerables implicaciones asociadas a los nuevos formatos.

La jurisdicción contencioso-administrativa, además de compartir la necesidad de solución de buena parte de esos problemas que hemos señalado como propios del orden civil, se ha visto obligada a un esfuerzo adaptativo ante el surgimiento de unos modelos de gestión de la Administración Pública, en los que la comunicación telemática con el ciudadano ya forma parte del día a día.

En el ámbito de las relaciones laborales, la jurisdicción social cuenta a su favor haber sido la primera en resolver controversias relacionadas con el uso de Internet para fines privados y con la capacidad del empresario para fiscalizar el correo electrónico puesto a disposición de sus empleados. Y obligado resulta reconocer que la solución ofrecida, avalada por la jurisprudencia constitucional, puede considerarse un modelo de equilibrio entre el legítimo derecho del empresario de controlar el uso de los medios productivos puestos al alcance del trabajador y, por supuesto, la necesaria pervivencia del derecho a la intimidad de quien trabaja por cuenta ajena. No han faltado pronunciamientos aislados cuyo inaceptable desenlace es la mejor muestra de la conveniencia de soluciones normativas, que confieran mayor seguridad a la interpretación judicial. Pese a todo, el actual estado de cosas en la jurisprudencia laboral dictada para solventar frecuentes reclamaciones de los agentes sociales, puede considerarse satisfactorio.

En el ámbito penal es quizás donde el impacto de las nuevas tecnologías se ha sentido de una forma mucho más intensa. Además, los efectos se han dejado sentir en lo procesal y en lo sustantivo. Los problemas de competencia y de fijación de los límites jurisdiccionales se han multiplicado como consecuencia de la aparición de una delincuencia cibernética que no conoce fronteras. La elemental idea de que cada Estado limita el ámbito de su capacidad jurisdiccional, con algunas excepciones, al espacio de su soberanía territorial, choca frontalmente con el zigzagueo telemático del que se valen algunos delincuentes para burlar la persecución policial. La generosa extensión del principio de universalidad a determinadas formas de delincuencia —por ejemplo, la pornografía infantil— y la proclamación por el Tribunal Supremo del principio de ubicuidad —el delito se entiende cometido en cualquiera de los lugares en los que se realiza alguno de los elementos del tipo—, han facilitado la capacidad de nuestros juzgados para la investigación y enjuiciamiento de aquellos delitos que se sirven de la informática para su comisión.

Sobre la insuficiencia de nuestro marco jurídico para intervenir las comunicaciones telemáticas decíamos, muchos años antes de la reforma operada por la LO 13/2015, 5 de octubre, que «… la necesidad de poner límites a la injerencia de los poderes públicos en la intimidad de usuarios de correo electrónico, ha suscitado un debate —no resuelto de forma definitiva— acerca del régimen jurídico de intervención de las comunicaciones telemáticas. El hecho de que nuestra Ley de Enjuiciamiento Criminal guarde silencio acerca de cómo practicar ese acto de fiscalización y que, además, diversifique el cuadro normativo de interceptación de las comunicaciones postales y de las comunicaciones telefónicas, genera cierta desorientación en el intérprete, que se ve obligado a decidir si el correo electrónico es más correo que electrónico o es más electrónico que correo. De lo uno o lo otro dependerá la forma y los requisitos a los que la intervención judicial ha de acomodarse y, lo que puede llegar a ser decisivo, dependerá su misma validez constitucional.

El régimen jurídico de la aprehensión del disco duro, en el marco de una investigación penal, es otra de las incógnitas a las que hacer frente. La Sala Segunda del Tribunal Supremo se ha referido, de forma tangencial, a la necesidad de rodear el acto de duplicación del disco duro de las garantías necesarias para hacer valer los principios de contradicción y defensa. La intervención del Secretario Judicial aportaría los beneficios predicables de aquellos actos procesales llevados a cabo a presencia del fedatario judicial. Añadir garantías a la duplicación del soporte de toda la información de interés para la investigación del delito, hará mucho más fácil, además, la práctica de una verdadera prueba pericial informática, permitiendo así, mediante la debida conservación de los datos, un acto pericial contradictorio.

La falta de soluciones legislativas a algunos de los problemas enunciados, convierte el proceso penal en el espacio más abonado para los interrogantes. Estoy seguro de que es aquí donde las incógnitas se hacen más visibles. Pero también en el terreno sustantivo algunos tipos penales han quedado ciertamente desfasados a la vista de nuevas estrategias criminales. El hecho de que el Código Penal español fuera aprobado en el año 1995 y que haya estado expuesto a un torrente de reformas parciales y fragmentarias, ha permitido, no sin evidentes deficiencias técnicas, un aceptable grado de actualización. La estafa informática, los delitos contra la intimidad cometidos valiéndose de las nuevas tecnologías, la incriminación de ciertas conductas relativas al tratamiento automatizado de datos, la redefinición de los delitos contra las propiedades intelectual e industrial y el delito de daños informáticos, son manifestaciones de una clara voluntad legislativa por impedir los espacios de impunidad» .

En términos conclusivos señalábamos, con un mensaje que cobra plena vigencia, que la Administración de Justicia se enfrenta a un doble desafío histórico. De una parte, convertir las nuevas tecnologías en un inseparable aliado para el diseño racional de la oficina judicial. Por otro lado, saber ofrecer soluciones interpretativas útiles a los problemas sustantivos y procesales surgidos al amparo de inéditas formas de delincuencia. Para ello será indispensable que los planes de formación de jueces y fiscales sitúen entre sus objetivos preferentes la familiarización con las modernas técnicas telemáticas de gestión y comunicación. Mientras que tales desafíos queden abandonados a la iniciativa personal de cada juez o fiscal, nos estaremos alejando de un horizonte al que la realidad de los tiempos nos conduce de forma inexorable.