STS 1215/2009, 30 de Diciembre de 2009

Ponente:JOSE ANTONIO MARTIN PALLIN
Número de Recurso:404/2009
Procedimiento:RECURSO CASACIÓN
Número de Resolución:1215/2009
Fecha de Resolución:30 de Diciembre de 2009
Emisor:Tribunal Supremo - Sala Segunda, de lo Penal
RESUMEN

DELITO CONTRA LA SALUD PÚBLICA. Las medidas de interceptación pueden dirigirse contra el inculpado o contra las personas de las que se sospecha o se debe sospechar fundadamente, en base a determinados hechos que están implicadas en la investigación dirigida contra el inculpado. Se interceptan determinadas comunicaciones o comunicaciones provenientes de él o que el inculpado utiliza para sus comunicaciones. Según el artículo 100 -b, la supervisión y registro de las comunicaciones o telecomunicaciones sólo puede ser ordenada por el juez. En caso de urgencia lo puede hacer la Fiscalía comunicándoselo al juez en el término de tres días. En resolución motivada del juez, las medidas en principio sólo se pueden dirigir contra el afectado, si bien en determinadas circunstancias, y según la naturaleza de la medida, se pueden dirigir o afectar a otras personas, si la investigación lo hace necesario. Se puede ampliar a personas que estén en conexión con el autor del delito. También se pueden llevar a cabo, aunque afecten irremediablemente a terceras personas. Se condena a los acusados. Se desestima la casación.

 
ÍNDICE
CONTENIDO

SENTENCIA

En la Villa de Madrid, a treinta de Diciembre de dos mil nueve

Esta Sala, compuesta como se hace constar, ha visto los recursos de casación por infracción de ley, de precepto constitucional y quebrantamiento de forma, interpuestos por los procesados Ernesto, Everardo

, Federico, Fidel y Fructuoso, contra sentencia dictada por la Audiencia Provincial de Cádiz, Sección 1ª, que los condenó por delito contra la salud pública . Ha intervenido el Ministerio Fiscal, estando los procesados recurrentes representados por las Procuradoras Sras. Murillo de la Cuadra (los cuatro primeros) y Carmona Alonso, respectivamente. Ha sido Magistrado Ponente el Excmo. Sr. D. Jose Antonio Martin Pallin.

ANTECEDENTES

  1. - El Juzgado de Instrucción número 2 de Barbate, instruyó Diligencias Previas con el número 811/2006, contra Iván, Jeronimo, Federico, Fidel, Ernesto, Melchor, Everardo, Ovidio, Remigio, Jesús Luis Y Fructuoso y, una vez concluso, lo remitió a la Audiencia Provincial de Cádiz, Sección 1ª que, con fecha 28 de Noviembre de 2008, dictó sentencia que contiene los siguientes HECHOS PROBADOS:

PRIMERO

La embarcación Los Cuatro Hermanos, que había sido sustraída a Juan Enrique, sale sobre las seis de la madrugada del veinte de agosto de 2006 del Puerto de Barbate y se dirige a un lugar no determinado, donde carga una cantidad de hachís superior a cuarenta kilogramos e inferior a setenta. Seguidamente vuelve a Barbate, adonde llega sobre las tres de la tarde del mismo día. No ha quedado demostrado que Jesús Luis o Everardo fueran a bordo.

SEGUNDO

La embarcación atraca en la playa de Hierbabuena, en Barbate, e inmediatamente se dirigen hacia ella tres quads, que cargan el hachís y salen de la playa.

Uno de ellos es el Yamaha, modelo 350, E .... HYR, que conduce Fidel y donde también va Everardo

. Llevan un paquete con 43,375 kilos de hachís, otro con 71 gramos, otro con 100 gramos y otros con 10 gramos; con un porcentaje del THC del 4,7; 4,9; 4,6 y 19 % respectivamente.

Fructuoso conduce otro quad negro, donde va Federico ; mientras que Ernesto pilota el último, de color blanco. Ambos llevan un paquete con un envoltorio azul conteniendo hachís en cantidad no determinada.

No ha quedado demostrado que Ovidio hiciera labores de vigilancia del alijo, ni que Melchor o Remigio participaran en su planificación, organización, dirección o ejecución.

TERCERO

Agentes de la Policía Local de Barbate detuvieron el veintidós de agosto a Jesús Luis, en el cruce de Zahara, cuando se dirigía con Iván y Jeronimo hacia Algeciras en el Ford Focus QE .... QX .

CUARTO

El quad Yamaha, modelo 350, .... HYR, que conduce Fidel y donde también va Everardo, se encuentra en la huida de frente con un automóvil de la Guardia Civil, el Audi A3 con matrícula YQD .... Y y reservada .... BSF, contra el que choca cuando trataba de esquivarlo, y al que produjo abolladuras en el capó y la aleta delantera izquierda, la rotura del faro antiniebla izquierdo y el delantero izquierdo y desprendimiento del embellecedor de la defensa delantera.

  1. - La Audiencia de instancia dictó el siguiente pronunciamiento:

    FALLAMOS: 1º) Absolvemos a Jesús Luis, Jeronimo, Iván, Melchor, Remigio y Ovidio del delito contra la salud pública de que venían siendo acusados por el fiscal.

    1. ) Absolvemos a Fidel de los delitos de quebrantamiento de custodia, tres faltas de lesiones, conducción temeraria y atentado de que venía siendo acusado por el fiscal.

    2. ) Condenamos a Fidel, Everardo, Ernesto, Fructuoso y Federico, como autores de un delito contra la salud pública, a la pena de prisión de tres años y nueve meses y multa de 57 000 euros, con responsabilidad personal subsidiaria de quince días de privación de libertad en caso de impago e inhabilitación especial del derecho de sufragio pasivo durante el tiempo de las condenas.

    3. ) Condenamos a Fidel, como autor de un delito de quebrantamiento de condena, a la pena de quince meses de multa con cuota diaria de diez euros, con responsabilidad personal subsidiaria de un día de privación de libertad por cada dos cuotas no satisfechas.

    4. ) Imponemos a Fidel, Everardo, Ernesto, Fructuoso y Federico una quinta parte de las costas procesales, declarando el resto de oficio.

    5. ) Decretamos el comiso de la droga intervenida y del quad F .... FZ .

    6. ) Absolvemos a Fidel de la petición de indemnizar a la Dirección General de la Guardia Civil en la cantidad que se determine en ejecución de sentencia por los daños en su vehículo Audi A3 y a los agentes por las lesiones sufridas.

    7. ) Para el cumplimiento de las condenas será de abono a los reos todo el tiempo de prisión preventiva sufrida por esta causa, si no les hubiera sido aplicada en otra.

    8. ) Mandamos dejar inmediatamente sin efecto cuantas medidas cautelares, personales y reales, se hubiesen decretado por causa de la responsabilidad criminal de que se absuelve en esta sentencia.

    Notifíquese esta sentencia a las partes, haciéndoles saber que contra ella cabe recurso de casación ante el Tribunal Supremo, que habrá de prepararse ante esta Sala en el plazo de cinco días.

  2. - Notificada la sentencia a las partes, se prepararon recursos de casación por los procesados, que se tuvieron por anunciados, remitiéndose a esta Sala Segunda del Tribunal Supremo las certificaciones necesarias para su substanciación y resolución, formándose el correspondiente rollo y formalizándose los recursos.

  3. - La representación del procesado Ernesto, basa su recurso en los siguientes MOTIVOS DE CASACION:

PRIMERO

Por infracción de precepto constitucional, al amparo del artº. 5.4º de la L.O.P.J ., denunciándose la infracción del derecho fundamental a la intimidad personal en su modalidad de vulneración del derecho al secreto de las comunicaciones, artº. 18. 3º de la Constitución española.

SEGUNDO

Por infracción de precepto constitucional, al amparo del artº. 5. 4º de la L.O.P.J ., denunciándose la infracción del derecho fundamental a la asistencia de abogado al detenido en las diligencias policiales y judiciales, y, al derecho a ser informado de sus derechos, no pudiendo ser obligada a declarar.

TERCERO

Por infracción de precepto constitucional, al amparo del artº. 5. 4º de la L.O.P.J ., denunciándose la infracción del derecho fundamental a la presunción de inocencia del artº 24. 2º de la Constitución española.

  1. - La representación del procesado Everardo, basa su recurso en los siguientes MOTIVOS DE CASACION:

PRIMERO

Por infracción de precepto constitucional, al amparo del artº. 5.4º de la L.O.P.J ., denunciándose la infracción del derecho fundamental a la intimidad personal en su modalidad de vulneración del derecho al secreto de las comunicaciones, artº. 18. 3º de la Constitución española.

SEGUNDO

Por infracción de precepto constitucional, al amparo del artº. 5. 4º de la L.O.P.J ., denunciándose la infracción del derecho fundamental a la asistencia de abogado al detenido en las diligencias policiales y judiciales, y, al derecho a ser informado de sus derechos, no pudiendo ser obligada a declarar.

  1. - La representación del procesado Federico, basa su recurso en los siguientes MOTIVOS DE CASACION:

PRIMERO

Por infracción de precepto constitucional, al amparo del artº. 5. 4º de la L.O.P.J . y artº. 852 de la Ley de Enjuiciamiento Criminal, por violación del derecho fundamental al secreto de las comunicaciones, reconocido en el artº. 18. 3º de la Constitución española y el derecho a un proceso con todas las garantías del artº. 24. 2º, del texto constitucional, en relación con el deber de motivación de las resoluciones judiciales, al amparo del artº. 120 de la C.E .

SEGUNDO

Por infracción de precepto constitucional, al amparo del artº. 5. 4º de la L.O.P.J . y artº. 852 de la Ley de Enjuiciamiento Criminal, por violación del derecho fundamental a no ser condenado mediante el resultado de pruebas nulas de pleno derecho y, por tanto, incapaces de desvirtuar el derecho a la presunción de inocencia, consagrado en el artº. 24. 2º de la Constitución española.

TERCERO

Por infracción de precepto constitucional, al amparo del artº. 5. 4º de la L.O.P.J . y artº. 852 de la Ley de Enjuiciamiento Criminal, por violación del derecho fundamental a la presunción de inocencia que consagra el artº. 24. 2º de la Constitución española.

CUARTO

Por infracción de precepto constitucional, al amparo del artº. 5. 4º de la L.O.P.J . y artº. 852 de la Ley de Enjuiciamiento Criminal, por violación del derecho fundamental a la tutela judicial efectiva consagrado en el artº. 24. 1º de la Constitución española.

QUINTO

Por infracción de ley, al amparo de lo dispuesto en el artº. 849. 1º de la Ley de Enjuiciamiento Criminal, por aplicación indebida del artº. 579, apartados 2º y 3º de la Ley de Enjuiciamiento Criminal .

  1. - La representación del procesado Obdulio, basa su recurso en los siguientes MOTIVOS DE CASACION:

PRIMERO

Por infracción de precepto constitucional, al amparo del artº. 5.4º de la L.O.P.J . por considerar vulnerado el artº. 24. 2º de la Constitución española en relación al derecho a la presunción de inocencia, por la inexistencia de prueba de cargo válida, eficaz y suficiente.

SEGUNDO

Por infracción de precepto constitucional, al amparo del artº. 5.4º de la L.O.P.J . por considerar vulnerados los artículos 18.3º y 24.1º de la Constitución española en relación de los derechos a la tutela judicial efectiva y a un proceso con todas las debidas garantías.

TERCERO

Por quebrantamiento de forma, al amparo del artº. 851. 3º de la Ley de Enjuiciamiento Criminal, por no resolver la sentencia todos los puntos que han sido objeto de la acusación y defensa.

CUARTO

Por infracción de ley, al amparo del artº. 849. 1º de la Ley de Enjuiciamiento Criminal, por aplicación indebida del artº. 579, apartados 2º y 3º de la Ley de Enjuiciamiento Criminal .

  1. - La representación del procesado Fructuoso, basa su recurso en los siguientes MOTIVOS DE CASACION:

PRIMERO

Por infracción de preceptos constitucionales, al amparo del artº. 5. 4º de la L.O.P.J . al haberse vulnerado el derecho al secreto de las comunicaciones del artº. 18. 3º de la Constitución española, lo que conlleva una vulneración del derecho a la tutela judicial efectiva y a un proceso con todas las garantías, del artº. 24 del texto constitucional .

SEGUNDO

Por aplicación indebida de los artsº. 368 y 369.1.6ª del Código Penal.

  1. - Instruidas las partes del recurso interpuesto, el Ministerio Fiscal, por escrito de fecha 12 de Julio de 2009, evacuando el trámite que se le confirió, y por las razones que adujo, interesó la inadmisión de los motivos de los recursos que, subsidiariamente, impugnó.

  2. - Por Providencia de 23 de Octubre de 2009 se declaró el recurso admitido y quedando conclusos los autos para señalamiento de fallo cuando por turno correspondiera.

  3. - Hecho el señalamiento del fallo prevenido para el día 17 de Noviembre de 2009, comenzó en esa fecha y concluyó el 30 de Diciembre de 2009.

FUNDAMENTOS DE DERECHO

PRIMERO

Existe un motivo central, común para todos los recurrentes, que merece un

análisis previo como es el relativo a la adecuación a la legalidad de las escuchas telefónicas.

Abordaremos esta cuestión en cuatro apartados.

  1. Rango legal de los sistemas de escucha;

  2. Características técnicas del sistema S.I.T.E.L; C) Afectación de dicho sistema al caso que nos toca examinar y D) Propuestas para actualizar la regulación de las escuchas telefónicas en la Ley de Enjuiciamiento Criminal.

  3. Rango normativo de las reglas de funcionamiento de los sistemas técnicos de escuchas telefónicas.

    1. - La Resolución COM 96/C 329/01 del Consejo de la Unión Europea, de fecha 17 de Enero de 1995, estableció una serie de medidas exigibles para la interceptación legal de las telecomunicaciones . Declara que la interceptación, legalmente autorizada, de las telecomunicaciones es un instrumento importante para proteger la seguridad nacional y para la investigación de los delitos graves. También advierte de la necesidad de utilizar instrumentos técnicos adecuados. La Resolución incluye un Anexo que contiene un glosario en el que se propugna que las autoridades competentes entre ellas, sin duda las judiciales, puedan vigilar permanentemente, la interceptación de las comunicaciones en tiempo real.

    2. - En el Anexo advierte que los requisitos que señala para la interceptación legal de las telecomunicaciones, se entenderán sin perjuicio del derecho interno y deberán interpretarse de acuerdo con las disposiciones nacionales aplicables. El glosario es muy amplio, por lo que resumiremos sus puntos principales. Los datos que pueden ser accesibles a las autoridades son:

    3. - Señal de entrada.

    4. - Número del abonado al que va dirigida la llamada de salida, incluso si no llega a establecerse la conexión.

    5. - Número del abonado que realiza la llamada de entrada, incluso si no llega a establecerse la conexión.

    6. - Todas las señales producidas por la instalación interceptada, incluidas aquellas producidas tras el establecimiento de la conexión con las que se activan funciones como el establecimiento de teleconferencias y el desvío de llamadas.

    7. - Inicio final y duración de la conexión.

    8. - Número final llamado y números intermedios, en caso de desvío de llamada.

    9. - La Resolución de la Unión Europea añade que, para los casos de telefonía móvil, las autoridades pueden requerir informaciones, lo más exactas posibles, sobre la situación geográfica del aparato interceptado dentro de la red. Permite exigir a los operadores de red o proveedores de servicios que preparen uno o más " interfaces " para que puedan transmitirse a la central de interceptación. En general, se debe favorecer cualquier técnica que permita trasmitir las telecomunicaciones interceptadas a las autoridades competentes exigiendo que estas instalaciones cumplan " las exigencias vigentes en materia de seguridad y fiabilidad ". Toda la comunicación deberá hacerse, a ser posible, en tiempo real o, en todo caso, lo más pronto posible.

    10. - Siguiendo estas directrices, España, a través del Ministerio del Interior, adoptó el denominado Sistema Integrado de Interceptación Legal de Telecomunicaciones (S.I.T.E.L) . Se trata de una tecnología de intervención de teléfonos móviles, imprescindible técnicamente para su interceptación y escucha, además de otras operaciones ya descritas, debido a que los sistemas de captación de la telefonía fija no tienen capacidad técnica para realizar escuchas en el sistema de telefonía móvil.

    11. - El rango de su regulación normativ a en nuestro país se suscitó ante la Sala Tercera de lo Contencioso-Administrativo del Tribunal Supremo, en virtud de demanda presentada por una asociación de internautas, contra el Capítulo II Titulo V del Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios, aprobado por el Real Decreto número 424/2005, de 15 de Abril . Solicitaban que se regulara por Ley Orgánica.

    12. - Como precedente necesario para afrontar la cuestión, la Sala de lo Contencioso-Administrativo acordó que se incorporase el Informe del Consejo General del Poder Judicial, de 17 de Octubre de 2002, sobre el Proyecto de Real Decreto por el que se establecen los procedimientos y medidas técnicas para la interceptación legal de las telecomunicaciones, exigibles a los operadores de servicios de telecomunicaciones disponibles al público y las redes públicas de telecomunicaciones.

    13. - La solicitud de informe tiene entrada en el Consejo General del Poder Judicial, el día 24 de Septiembre de 2002. El dictamen del Consejo General del Poder Judicial fue aprobado en el Pleno, del 24 de Octubre de 2002. Estima que se debe precisar que la única autoridad competente para adoptar y ordenar la ejecución de una medida de interceptación, es la autoridad judicial, sin perjuicio de la excepcionalidad de la medida del artículo 579.4º de la Ley de Enjuiciamiento Criminal (Acuerdo del Ministro del Interior en caso de urgencia en materia antiterrorista). Valora la regulación de los detalles técnicos de la interceptación y añade que el establecimiento de garantías debe hacerse por medio de una norma con rango legal.

    14. - La sentencia de la Sala de lo Contencioso Administrativo del Tribunal Supremo, de 5 de Febrero de 2008, examinó la impugnación del Reglamento, aprobado por el Real Decreto 424/2005. Recuerda que el artículo 33 de la Ley General de Telecomunicaciones se refiere expresamente a las medidas que se establezcan reglamentariamente para la ejecución de las interceptaciones dispuesta en el artículo 579 de la Ley de Enjuiciamiento Criminal y en la Ley Orgánica 2/2002, de 6 de Mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia, lo que implica, según la sentencia, la contemplación de un desarrollo reglamentario específico para ciertos aspectos secundarios ejecutivos que inevitablemente han de precisarse en un proceso complejo con obvias implicaciones técnicas.

    15. - Otro argumento decisivo, según dicha sentencia, se deriva de la publicación de la Ley 25/2007, de 18 de Octubre, de Conservación de los Datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicación que modifica la redacción del artículo 33 de la Ley General de Telecomunicaciones antes citado. Sin necesidad de agotar su transcripción, conviene resaltar que se preocupa por la adopción de las medidas técnicas necesarias para salvaguardar el derecho constitucional al secreto de las comunicaciones.

    16. - Su lectura pone de relieve que todo el complejo de posibilidades que ofrece el sistema S.I.T.E.L o cualquier otro semejante está plenamente previsto y legalizado por la citada ley, (General de Comunicaciones) que no hace más que incorporar el contenido del Reglamento impugnado. La Sala de lo Contencioso estima que la cobertura legal es suficiente.

    17. - Según expresa, es indiscutible que la regulación de cuando y bajo que condiciones es legítima la interceptación de las comunicaciones y por tanto la ruptura de su secreto están suficientemente cubiertas por las disposiciones de la Ley de Enjuiciamiento Criminal y de control del Centro Nacional de Inteligencia, ambas de carácter orgánico. Compartimos con la sentencia que estamos comentando que, " La reserva de Ley orgánica sin embargo, no tiene por que extenderse a todas y cada una de las cuestiones accesorias o instrumentales relacionadas con dichas interceptaciones, entre las que figuran los protocolos de actuación de los operadores de telecomunicaciones obligados a realizar físicamente las medidas amparadas en una resolución judicial de interceptación".

    18. - Reforzando esta afirmación, la sentencia dice, más adelante, que los datos instrumentales de información asociada, a los que haremos referencia en el apartado siguiente, siendo relevantes para las finalidades de interceptación, están dentro del marco de libertad de configuración normativa por considerarlos ajenos a la orden legal de interceptación.

    19. - Advierte que el artículo 579 de la Ley de Enjuiciamiento Criminal, que tiene carácter de Ley orgánica por imperativo del artículo 81 de la Constitución, se limita a regular, de forma escueta, la decisión judicial, debidamente motivada, que puede autorizar la interceptación y escucha, por un plazo de hasta tres meses prorrogables por iguales períodos. Admitimos que esta disposición debió ser complementada con alguna referencia al catálogo de delitos graves que permiten la interceptación, pero como es lógico, no tiene sentido introducir las características y posibilidades técnicas de un sistema de escuchas, porque se refiere a cuestiones operativas que, además, pueden cambiar con el tiempo. Más adelante nos referiremos expresamente a la necesidad de actualizar la ley procesal penal, y, concretamente, su artículo 579 .

  4. Características técnicas del programa SITEL.

    1. - En la sentencia de 19 de Marzo de 2009, describíamos las principales características técnicas del Sistema SITEL. Consideramos que para la mejor comprensión y estudio de su alcance, conviene reproducir su funcionamiento. Se trata de un complejo técnico cuya titularidad ostenta el Ministerio del Interior. Según este organismo, su desarrollo responde a la necesidad de articular un mecanismo moderno, automatizado, simplificador y garantista para la figura o concepto jurídico de la intervención de las comunicaciones.

    2. - El sistema se articula entorno a tres principios de actuación :

  5. Centralización : El servidor y administrador del sistema se encuentra en una sede central, distribuyendo la información aportada por las operadoras de comunicaciones de los distintos usuarios implicados.

  6. Seguridad : El sistema establece numerosos filtros de seguridad y responsabilidad, apoyados en el principio anterior.

    Existen dos ámbitos de seguridad:

    * Nivel central : Existe un ordenador central del sistema para cada sede reseñada, dotado del máximo nivel de seguridad, con unos operarios de mantenimiento específicos. Desde el mismo se dirige la información a los puntos de acceso periféricos de forma estanca. La misión de este ámbito central es almacenar y distribuir la información.

    * Nivel periférico : El sistema cuenta con ordenadores para su empleo en los grupos periféricos de enlace en las Unidades encargadas de la investigación y responsables de la intervención de la comunicación, dotados de sistema de conexión con sede central propio y seguro.

    Se establece codificación de acceso por usuario autorizado y clave personal, garantizando la conexión al contenido de información autorizado para ese usuario, siendo necesario que sea componente de la Unidad de investigación encargada y responsable de la intervención .

  7. Automatización : El sistema responde a la necesidad de modernizar el funcionamiento de las intervenciones de las comunicaciones, dotándole de mayor nivel de garantía y seguridad, reduciendo costes y espacio de almacenamiento, así como adaptarse al uso de nuevos dispositivos de almacenamiento.

    1. - Información aportada por el sistema. El sistema, en la actualidad, aporta la siguiente información relativa a la intervención telefónica:

      1. Fecha, hora y duración de las llamadas.

      2. Identificador de IMEI y nº de móvil afectado por la intervención.

      3. Distribución de llamadas por día.

      4. Tipo de información contenida (SMS, carpeta audio, etc.)

      5. IMEIS correspondientes a los teléfonos intervinientes.

      6. Identidad del titular de los teléfonos que interactúan aunque sean secretos. 4.- En referencia al contenido de la intervención de la comunicación, y ámbito de información aportada por el sistema, se verifican los siguientes puntos:

      7. Repetidor activado y mapa de situación del mismo.

      8. Número de teléfono que efectúa y emite la llamada o contenido de la información.

      9. Contenido de las carpetas de audio (llamadas) y de los mensajes de texto (SMS).

    2. - Sistema de trabajo. Solicitada la intervención de la comunicación y autorizada por la Autoridad Judicial, la operadora afectada inicia el envío de información al Servidor Central donde se almacena a disposición de la Unidad encargada y solicitante de la investigación de los hechos, responsable de la intervención de la comunicación.

      El acceso por parte del personal de esta Unidad se realiza mediante " código identificador de usuario y clave personal ". Realizada la supervisión del contenido, se actúa igual que en el modo tradicional, confeccionando las diligencias de informe correspondientes para la Autoridad Judicial. La evidencia legal del contenido de la intervención es aportada por el Servidor Central, responsable del volcado de todos los datos a formato DVD para entrega a la Autoridad Judicial competente.

      El espacio de almacenamiento tiene una gran capacidad, quedando su contenido a disposición de la Autoridad Judicial que será la competente para ordenar la eliminación del contenido de las grabaciones.

    3. - Una vez que los organismos policiales que llevan la investigación solicitan la interceptación de aparatos de telefonía móvil se sabe que el único método viable para establecer esta interceptación es el SITEL u otro de análogas características que se pueda adoptar en el futuro. No obstante, y al ser un método avanzado, y extremadamente invasivo de la intimidad la petición policial debe explicar, aunque sea someramente, cuáles son los objetivos que se pretenden alcanzar y las consecuencias de la puesta en marcha del sistema. El Juez de Instrucción, en cada caso, debe valorar y razonar, como ya se venía exigiendo, la decisión, que habilita la interceptación.

    4. - Recientemente, una sentencia de esta Sala, de 5 de Noviembre de 2009, en caso de solicitud de interceptación legal judicial de las comunicaciones, también por el sistema SITEL, se convalida la actuación judicial que recoge las peticiones del oficio policial, que incluso aclara posteriormente precisando que las escuchas se extienden a datos relativos a la interceptación de sesiones de voz, faxes, mensajes de Internet y mensajes SMS.

  8. Afectación del sistema S.I.T.E.L. al caso que es objeto del presente recurso.

    1. - De forma sistemática los recurrentes plantean los vicios o defectos que encuentran en la forma de llevar a cabo las interceptaciones y escuchas. Se alude a la falta de motivación del oficio policial y del auto judicial habilitante, así como, falta de control judicial, porque no se han aportado al juzgado los soportes originales en los que constan las grabaciones de las intervenciones telefónicas. Como consecuencia de todo ello, estima que se ha producido la conexión de antijuricidad, lo que ocasiona la nulidad de todas las pruebas obtenidas a partir de las intervenciones telefónicas, que estiman nulas. Examinaremos las objeciones.

    2. - Sobre la falta de motivación del oficio policial y del auto judicial habilitante. El oficio policial, procedente de la Unidad Orgánica de la Policía Judicial de la Guardia Civil, ocupa dieciocho folios en los que se parte de análisis generales para especificar a continuación, la identificación de los sospechosos, proporcionando datos objetivos y completos sobre sus actividades. Se hace referencia extensa a operaciones anteriores seguidas contra los mismos, y sobre todo, los datos de las embarcaciones que utilizaban. Dedica un apartado específico a las gestiones realizadas para recopilar los datos partiendo de la inexistencia de actividades laborales por parte de los mismos, examina los bienes y propiedades que ostentan, reseñándolas de forma detallada. Describe los servicios operativos o de vigilancia realizados para terminar solicitando que se libre mandamiento judicial para intervenir los teléfonos móviles que cita, siete en total, dirigido a las operadoras respectivas. Se pide en el oficio policial que, cuando se solicite, se les proporcione los datos sobre los repetidores mas cercanos desde el que se capten las llamadas al objeto de controlar los posibles movimientos de los titulares de los teléfonos. Asimismo requieren que las operadoras faciliten el número IMEIS y los listados de las llamadas entrantes y salientes, así como todos aquellos datos relativos y asociados a la interceptación. Finalmente advierte el oficio que se dará cuenta del comienzo y finalización de las intervenciones telefónicas. 3.- El auto judicial habilitante, de 16 de Agosto de 2006, hace una referencia al oficio policial e incluye doctrina del Tribunal Europeo de Derechos Humanos y de esta Sala, razonando, de forma extensa y modélica, los motivos de hecho y de derecho que justifican la intervención, control, escucha, observación y grabación, por el período de un mes, de los teléfonos mencionados. Advierte que, el Juzgado debe ser informado, cada quince días entregando los soportes originales en los que se hayan volcado las grabaciones. Acuerda dirigirse a las operadores accediendo a todo lo solicitado añadiendo, con carácter general, que se incorpore " cualquier otra información de interés para la investigación en curso ". Consecuentemente, se decreta el secreto de las actuaciones. Por todo ello estimamos que cualquier crítica a la motivación de la resolución judicial carece de sentido.

    3. - Al margen de las consideraciones que anteceden, el juzgado examina y valora, al mismo tiempo, aquellos datos que considera objetivos pero inconsistentes. Específicamente, se refiere a la manifestación de un guardia civil que dice haber visto al primer recurrente manejando un " quad " portando un fardo que le pareció de haschís. Hechos que datan de un año y ocho meses antes a la solicitud. Toma en consideración que también, por esas fechas, la Guardia Civil había intervenido una embarcación a nombre del recurrente con veintidós fardos de haschís El hecho de la denuncia del robo de la embarcación se admite pero se alega que había sido vendida con anterioridad. Respecto de las valoraciones policiales sobre el alto nivel de vida de los acusados las considera carentes de fuerza incriminadora, por sí solas, por lo que no sirven de apoyo para tomar una decisión de esta naturaleza.

    4. - El auto judicial habilitante se debe apoyar en datos objetivos suficientes en sí mismos para adoptar la medida. Estos datos iniciales deben ser acreditados mediante prueba contradictoria en el plenario, cuando se denuncia su absoluta falsedad. En el caso que nos ocupa, los datos existen y los recurrentes los admiten. Son indicios suficientes, pero no medio de prueba ni siquiera fuente u origen de la misma, ya que ésta condición la ostenta solamente el contenido de las escuchas. La sentencia recurrida razona, de forma convincente, sobre la suficiencia del auto judicial e incluso valora datos indiciarios tan llamativos como la titularidad de inmuebles por parte del recurrente sin que consten ingresos que lo justifiquen. Las circunstancias anteriores y el contexto en que se desenvuelven todos los actuantes aconsejan y justifican la medida judicial adoptada.

    5. - Falta de control judicial de las escuchas por no haberse aportado los soportes originales.

      Los guardias civiles manifiestan que las grabaciones se realizaron en el disco duro del servidor central de donde se pasaron, mediante volcaje, a los DVD que se remitieron al juzgado. Lo verdaderamente esencial radica en que el juez conozca el contenido del curso de las escuchas. Las referencias jurisprudenciales a las cintas magnetofónicas se hacían en función de la tecnología aplicable en épocas anteriores para grabar las escuchas. Las tecnologías han avanzado, por lo que las cintas pueden ser sustituidas por cualquier otro medio. Lo sustancial es la autenticación de las grabaciones y la posibilidad de conocer su contenido en un soporte (en este caso DVD) que las refleje.

    6. - Establecida la motivación del auto habilitante, los recurrentes, en su mayoría, insisten en la ausencia de control judicial de las grabaciones. El Auto del Juzgado, de 16 de Febrero de 2007, que se cuestiona, hace referencia al auto inicial de autorización de las escuchas, de 16 de Agosto de 2006 (folio 1050 ). Esta resolución impone el contínuo control judicial, contemplando la posibilidad de sucesivas prórrogas. Se podrá censurar la duración de las mismas, pero es evidente que no se han omitido actividades judiciales de control periódico. Precisamente el Auto cuestionado por los recurrentes (19 Febrero 2007 ) es el que acuerda, por haber variado las circunstancias que aconsejaban declarar el secreto de las actuaciones, dejar sin efecto la medida ya que no va a perjudicar la investigación en curso.

    7. - Pues bien, a partir de la notificación de este Auto, las partes personadas tuvieron en su mano, de acuerdo con sus intereses de defensa, la posibilidad de solicitar la audición de los discos o de impugnar su autenticidad, lo que no hicieron en ningún momento. Es más, cuando la causa llega al momento de la calificación, el Ministerio Fiscal, en su escrito de conclusiones provisionales, extenso y con multiplicidad de detalles, propone, como pruebas, entre otras: el interrogatorio de los inculpados, la testifical y la documental correspondiente, así como la audición, en el acto del juicio oral, de los fragmentos de grabaciones incorporadas a la causa, detallando los cortes que afectan a cada uno de los acusados. El escrito lleva fecha de 17 de Enero de 2008.

      La Sala, por Auto de 28 de Marzo de 2008, acuerda la apertura de juicio oral y decide la entrega de las actuaciones a las partes para que muestren su conformidad o disconformidad con la acusación.

    8. - Las defensas, de forma sucesiva, van cumplimentado el trámite de las conclusiones provisionales. Todas ellas, asumen como propia la prueba propuesta por el Ministerio Fiscal, aunque en el acto del plenario renunciara a la misma en todo o en parte. No hacen manifestación alguna sobre la posible alteración de las grabaciones. Solo uno de ellos, Remigio, impugna genéricamente sin detallar ni explicar cual es el motivo, las formalidades observadas en la grabación. No es posible establecer un debate contradictorio porque se omite cual es la razón de su impugnación que debió explicitar en su escrito de calificación provisional. Otros dos acusados acuden al expeditivo pero inadmisible método de solicitar la audición íntegra de las grabaciones que, como saben, abarca una multiplicidad de personas, sin explicar ni detallar cuáles son los cortes que afectan a su derecho de defensa.

    9. - El sistema SITEL no exige la presencia permanente de una persona escuchando en tiempo real las conversaciones intervenidas. Su tecnología permite sustituir esa presencia personal por un sistema de grabación de alta seguridad y de difícil o, por no decir imposible, manipulación sin que la persona que la realice sea detectada por su clave y personalmente identificada con mayor seguridad que en un sistema tradicional de cintas analógicas.

    10. - Ninguna parte alude a la manipulación del contenido de los discos de CD, pero debemos advertir, como se ha dicho con anterioridad, que su alteración es mucho más difícil que de las cintas del sistema anterior. La autenticidad del contenido de los discos está fuera de discusión. Si en alguna ocasión las partes personadas estiman que los discos depositarios de la grabación no responden a la realidad, deberán explicar suficientemente en que basan su sospecha, en cuanto que están acusando de un hecho delictivo a los funcionarios que se encargan del control del sistema SITEL.

    11. - El Reglamento que desarrolla la Ley de Protección de Datos, publicado por Real Decreto 1720/2007, de 21 de Diciembre, dedica especial atención a las medidas de seguridad de los sistemas informáticos que pueden almacenar datos, que clasifica según su mayor o menor intensidad. El Reglamento contempla medidas de seguridad de nivel alto, que describe en el artículo 101 al disponer que la identificación de los soportes se deberá realizar utilizando sistemas de etiquetado comprensibles y con significado que permita a los usuarios con acceso autorizado a los citados soportes y documentos identificar su contenido y que dificulten la identificación para el resto de las personas. Estas medidas de seguridad están previstas y son parte de las garantías que ofrece SITEL. No es exigible, en todo caso, el cifrado de los datos ya que permite utilizar otro mecanismo que garantice que dicha información no sea accesible o manipulada durante su transporte. El artículo 104 insiste en las mismas previsiones, considerando de alta seguridad, tanto el cifrado como cualquier otro mecanismo que garantice que la información no sea inteligible o manipulada por terceros.

    12. - En todo caso, no es absolutamente descartable una posible manipulación pero su demostración tiene que nacer de datos objetivables e irrefutables. Las objeciones deben hacerse a partir del momento en que se alza el secreto de las grabaciones y las partes tienen expedita la vía, para solicitar su audición. Una mínima coherencia profesional, les obliga a plantear esta cuestión en el debate en la instancia, cosa que no han solicitado las defensas de ninguno de los acusados. Por ello, y sin perjuicio de lo que hemos expuesto con carácter general sobre el sistema técnico de grabación de los teléfonos de la telefonía móvil, que seguramente en un futuro será superado o modificado por el progreso de la técnica, la cuestión de la autenticidad de los contenidos de los soportes CD se debe plantear con antelación al juicio oral para que pueda ser adecuadamente debatido.

    13. - Se ha dicho que estos discos, dadas las características de la tecnología digital, pueden ser alterados mediante sofisticadas operaciones de laboratorio. Esta objeción no se descarta, ahora bien, así como en el antiguo sistema la manipulación, los cortes eran posibles sin saber de forma cierta quien los había realizado materialmente, en el sistema S.I.T.E.L se deja huella identificadora del manipulador ya que debe facilitar su clave de identificación para entrar en el disco duro. En este caso, nos encontraríamos ante un delito que de confirmarse su existencia a posteriori podría dar lugar a la revisión de la sentencia. Del mismo modo que hemos dicho que los análisis de los laboratorios oficiales gozan de una garantía de autenticidad y buenas prácticas, lo mismo se debe decir de este sistema, salvo prueba en contrario.

    14. - El disco duro centralizado se integra en el mobiliario o estructura que constituye la base material del centro de escuchas. Equivale a los chasis y motores, en los que se insertaban las bobinas sobre las giran las cintas. Como posible elemento probatorio siempre se ha exigido es el soporte que contiene y hace audibles y comprensibles las grabaciones pero nunca se ha considerado indispensable, por razones operativas, el traslado a la sede judicial de mueble o consola que albergaba la bobina de las cintas. Nunca se ha pedido ni sería razonable y, además, en un sistema como el que nos ocupa, obligaría a suspender todas las escuchas en curso mientras el macro disco duro se encuentra en las instalaciones judiciales.

    15. - El contenido de los DVD sobre los que se han volcado las grabaciones impresas en el disco duro, gozan de presunción de autenticidad, salvo prueba en contrario. Se trata de documentos cuya fuerza probatoria es indiscutible y así se admite por la jurisprudencia de esta Sala al permitir en su día, la aportación del contenido de las grabaciones en formato cassette. La fuerza probatoria está avalada incluso legalmente acudiendo cumplimentariamente a la Ley de Enjuiciamiento Civil. Este cuerpo legal establece, en el caso de los documentos públicos (artículo 318 ), la admisión de los soportes digitalizados, dejando a salvo, como es lógico la posible impugnación de su autenticidad (artículo 267 Ley Enjuiciamiento Civil ). En estos casos la ley contempla la posibilidad de llevar a los autos el original, copia o certificación del documento con los requisitos necesarios para que surta sus efectos probatorios.

    16. - En todo caso, consideramos que estas disposiciones establecidas en el ámbito de un conflicto privado no obligan a traer como original todo el sistema informático centralizado. El sistema de escuchas telefónicas, que se plasma en un documento oficial obtenido con autorización judicial y autenticado su contenido por la fé pública judicial goza de valor probatorio, salvo que mediante pericia contradictoria se demuestre la falsedad o alteración de las conversaciones grabadas.

    17. - No se puede pretender, como ya se ha dicho, que se aporte el ordenador central como documento original. Está abierta, sin restricciones, la posibilidad de negar la autenticidad de los contenidos del DVD. Si se impugna su veracidad, nos situamos, según se ha dicho, ante una pericia contradictoria que permite, con los actuales sistemas, realizar una auditoría informática que dadas las posibilidades y perfeccionamiento técnico permite supervisar el funcionamiento del sistema y sus posibles manipulaciones. Esto es aplicable a los puertos centrales del sistema SITEL y a todos los sistemas centralizados de cualquier otro organismo oficial como el actual sistema del Registro de la Propiedad, a los ordenadores centrales de la Agencia Tributaria o de entidades financieras como los grandes bancos o las empresas de suministro de servicios telefónicos, eléctricos o de gas. Conviene recordar que en el supuesto de impugnación de un asiento del Registro de la Propiedad, hoy día informatizado, esta prohibido por la Ley y el Reglamento Hipotecario que los libros salgan de las oficinas registrales por lo que la pericia contradictoria habrá de hacerse sobre las bases de funcionamiento del sistema.

  9. Necesidad de adaptar el articulo 579 de la Ley de Enjuiciamiento criminal a las previsiones contempladas en el derecho comparado.

    1. - El artículo 579, de la Ley de Enjuiciamiento Criminal, tiene su antecedente en la Ley Orgánica 8/1984, de 26 de Diciembre, más conocida como Ley Antiterrorista. En su artículo 17 regulaba la observación postal, telegráfica y telefónica. Esta disposición se traspasó, casi con idéntica redacción, a la Ley de Enjuiciamiento Criminal, por Ley Orgánica 4/1988, de 25 de Mayo, extendiéndose la posibilidad de ampliar las observaciones de las comunicaciones telefónicas a los fines de investigación de cualquier clase de delitos.

    2. - Desde el comienzo de su vigencia, la jurisprudencia de esta Sala puso de relieve la parquedad de la regulación a diferencia de los Códigos Francés, Alemán y Belga, o de la ley inglesa. En realidad, el derecho comparado viene a establecer un principio de proporcionalidad legalmente regulado al restringir las escuchas telefónicas a los delitos castigados con penas graves o bien estableciendo un catálogo de infracciones que, por su naturaleza, justifican la aplicación de una medida restrictiva del derecho fundamental al secreto de las comunicaciones telefónicas.

    3. - La parquedad del precepto se puso de manifiesto también por el Tribunal Europeo de Derechos Humanos, entre otras la sentencia de 18 de Febrero de 2003 (Caso Prado Bugallo contra España), si bien reconocía que " las insuficiencias han sido paliadas en gran parte por la jurisprudencia, principalmente la del Tribunal Supremo".

      Esta valoración se ha reiterado por el Tribunal Europeo de Derechos Humanos en otras ocasiones. La Decisión de dicho Tribunal, de 26 de Septiembre de 2006 (Abdulkadir contra España) recuerda que las lagunas del artículo 579 de la Ley de Enjuiciamiento Criminal han sido colmadas formalmente por el Tribunal Supremo a partir del Auto de 18 de Junio de 1992 . Añade que la práctica jurisprudencial del Tribunal Supremo y del Tribunal Constitucional aporta innegables progresos y proporcionan una protección eficaz.

      Las líneas esenciales que debería recoger la regulación procesal de las escuchas han sido trazadas en numerosas ocasiones por la jurisprudencia del Tribunal Constitucional y de esta Sala que se pueden sintetizar en la STC 85/1994 que recuerda, una vez más, que la injerencia en la esfera de la intimidad que supone la interceptación de las comunicaciones telefónicas ha de estar sometida al principio de legalidad y en especial al de proporcionalidad todo ello garantizado por la autorización judicial especifica y razonada así como del respeto a las garantías y control judicial de las operaciones de escucha.

    4. - El derecho comparado no utiliza fórmulas descriptivas de las técnicas de interceptación, limitándose a recordar la necesaria intervención judicial para que la invasión del derecho al secreto de las comunicaciones se realice bajo su custodia y con determinadas previsiones que se imponen a los jueces para justificar la limitación del derecho en el marco de una investigación criminal.

    5. - El Código de Procedimiento Italiano regula la interceptación de las conversaciones o comunicaciones telefónicas en el artículo 295 y, por razón del principio de proporcionalidad, no las permite para investigar toda clase de delitos. El artículo 266 limita su aplicación en siete clases de delitos, por supuesto los delitos contra las administraciones públicas, tráfico de drogas, armas y explosivos, delitos de contrabando, actividad financiera abusiva, delitos previstos en el artículo 600-ter.3 del Código Penal .

    6. - En el derecho alemán, el Código de procedimiento admite la supervisión y registro de las telecomunicaciones, si bien exige fundada sospecha. El artículo 100 establece también un catálogo de delitos muy amplio, entre los que figuran los que afectan a la seguridad nacional, falsificación de moneda, delitos peligrosos para la comunidad y, por supuesto, el tráfico de drogas.

    7. - En el sistema alemán, las medidas de interceptación pueden dirigirse contra el inculpado o contra las personas de las que se sospecha o se debe sospechar fundadamente, en base a determinados hechos que están implicadas en la investigación dirigida contra el inculpado. Se interceptan determinadas comunicaciones o comunicaciones provenientes de él (de entrada y salida) o que el inculpado utiliza para sus comunicaciones. Según el artículo 100 -b, la supervisión y registro de las comunicaciones o telecomunicaciones sólo puede ser ordenada por el juez. En caso de urgencia lo puede hacer la Fiscalía comunicándoselo al juez en el término de tres días. En resolución motivada del juez, las medidas en principio sólo se pueden dirigir contra el afectado, si bien en determinadas circunstancias, y según la naturaleza de la medida, se pueden dirigir o afectar a otras personas, si la investigación lo hace necesario. Se puede ampliar a personas que estén en conexión con el autor del delito. También se pueden llevar a cabo, aunque afecten irremediablemente a terceras personas.

    8. - Estimamos que ha llegado el momento de introducir en el artículo 579 de la Ley de Enjuiciamiento Criminal, ajustándose a las pautas marcadas por el derecho comparado, las modificaciones que se vienen reclamando. Es cierto, que el catálogo de delitos podría ser integrado por los que se contienen en el artículo 282 bis de la Ley de Enjuiciamiento Criminal, para poder utilizar agentes encubiertos en la investigación de determinados delitos que se enumeran. En todo caso, entre ellos, y en todo el derecho comparado, figura, sin discusión ni excepciones, las investigaciones relacionadas con el tráfico de estupefacientes.

      Por todo lo expuesto, los motivos relacionados con la vulneración del secreto de las comunicaciones, deben ser desestimados

SEGUNDO

Siguiendo con los temas específicos de los recurrentes, abordaremos ahora el segundo motivo de Ernesto que denuncia la infracción del derecho de asistencia letrada en las diligencias policiales y judiciales lo que vulnera, además, la tutela judicial efectiva y el derecho a un proceso con todas las garantías.

  1. - En primer lugar hemos de rechazar, por falta de coherencia, que se homologue el contenido de los dos derechos que se dicen violados. La privación de la tutela judicial efectiva y la privación de garantías tienen una entidad autónoma y distinta. La primera hace referencia a la necesidad de resoluciones motivadas y, por otro, a la facilitación de los resortes procesales que garanticen la igualdad de armas en un proceso garantista. La denegación de asistencia letrada tiene entidad autónoma y es la que vamos a examinar.

  2. - La alegación es en este caso extemporánea y desconectada de la esencia del derecho que se dice infringido. El recurrente dispuso de letrado en las fases policial y judicial de investigación, por lo que nada tiene que ver con la que ahora denuncia que, parece ser, es la apreciación de una prueba inédita frente a la que no se ha tenido capacidad de defenderse. Nada que ver con la asistencia letrada.

  3. - La dirección técnica del recurrente debe conocer que el cauce adecuado debió ser el de la indefensión por ocultación de pruebas y la conculcación del principio de igualdad de armas. En todo momento estuvo asistido de letrado y repetimos que esos vicios que denuncia los debió canalizar por otra vía, pero además son inexistentes.

Por lo expuesto el motivo debe ser desestimado

TERCERO

El motivo tercero denuncia la vulneración del derecho a la presunción de inocencia. 1.- Sostiene que pese a no declararse la nulidad de las escuchas, en el fundamento de derecho quinto, el Ministerio Fiscal no logra demostrar la atribución de las llamadas telefónicas a un interlocutor concreto. Considera que la única prueba es la identificación, por parte de dos policías municipales, de su patrocinado. Ahora bien, la considera insuficiente porque no precisan ni pueden precisar que los fardos contuviesen droga. Argumenta dialécticamente que si tan clara fue la identificación por que no se le detiene hasta diez días después dejándole en libertad y continuando con la intervención telefónica. Aquí se acaba la alegación por parte del recurrente.

  1. - Como señala el Ministerio Fiscal la propia parte recurrente admite la existencia de prueba lo que rechaza es su contenido inculpatorio y su valoración racional y lógica. En el fundamento de derecho sexto se especifican las pruebas que se toman en consideración para cada uno de los acusados. En relación con el recurrente se valoran las manifestaciones del Policía local sobre la forma en que se detecta la presencia del recurrente así como su actuación manejando el vehículo y dirigiéndose hacia la playa. Se les comunica que se está realizando el desembarco y los policías ven regresar a la recurrente porteando unos bultos o fardos.

  2. - Insiste en que la identificación por los policías municipales de Barbate, que no dudan en afirmar que portaba unos fardos, no es suficiente porque no sirve para acreditar que dichos fardos contenían la sustancia estupefaciente. Sin embargo, y dejando a un lado las escuchas telefónicas, existen más testimonios inculpatorios y un hecho objetivo como es la colisión del vehículo de otros dos acusados en el momento que pasaba el recurrente. Si a ello unimos los datos extraídos de las conversaciones telefónicas la valoración probatoria alcanza su pleno sentido inculpatorio.

    Por lo expuesto el motivo debe ser desestimado

    CUATRO.- El recurrente Everardo, además de la cuestión común relativa al secreto de las comunicaciones, formaliza un segundo motivo en el que denuncia la vulneración de derecho de asistencia letrada y la denegación de información de derechos advirtiéndole que no puede ser obligado a declarar.

  3. - Se basa en la declaración de uno de los agentes en el juicio oral en el que manifiesta que toda la información la obtuvieron por confidentes y de personas que habían estado detenidas en dependencias judiciales. En relación con estas declaraciones, sostiene que se ha prestado sin las debidas garantías y vulnerando sus derechos fundamentales.

  4. - En lugar de ofrecer datos que condicionen la veracidad de sus alegaciones, se dedica a una serie de elucubraciones que carecen de contenido contrastado en las actuaciones. La información obtenida de confidentes podría ser o no válida si se hubiese acreditado fehacientemente no sólo su existencia sino lo que es más importante, el contenido de la información, cosa que permanece en la más absoluta indeterminación. En relación con los declarantes, sucede lo mismo. En todo caso, sus manifestaciones no son utilizadas como prueba de cargo sino como comienzo de una investigación que sólo adquiere relevancia desde el momento en que se judicializa.

    Por lo expuesto el motivo debe ser desestimado

QUINTO

El recurrente Federico formaliza, como primera cuestión, la relativa a las escuchas telefónicas para después interponer un segundo motivo en el que invoca la presunción de inocencia.

  1. - El motivo carece de autonomía, ya que se formula como supeditado a la nulidad de las escuchas telefónicas, lo que motivaría la inexistencia de actividad probatoria autónoma y desconectada de la ilicitud expansiva que se desprende de una intervención telefónica ilegal.

  2. - Teniendo en cuenta este mismo reconocimiento por parte del recurrente y advirtiendo que podían existir pruebas desconectadas del resultado de las escuchas, lo cierto es que la prueba ha existido, se le ha reconocido validez y, además, tiene carácter inculpatorio complementado por datos objetivos irrefutables.

  3. - El motivo tercero discurre por vías paralelas impugnando la identificación del recurrente por unos guardias civiles que le vieron conduciendo unos vehículos especiales de cuatro ruedas conocidos como " quads ". Toda esta incidencia fue objeto de debate contradictorio en el juicio oral y la Sala sentenciadora tuvo oportunidad de comprobar todos los aspectos de las manifestaciones de los testigos y las preguntas de las defensas por lo que su análisis, unida a otros datos disponibles de pruebas válidas, descarta una valoración probatoria irracional o ilógica. 4.- El motivo cuarto introduce el tema de la incongruencia omisiva en cuanto que se estima que no se ha contestado a la objeción estratégica de la defensa en relación con la naturaleza de la droga que portaban los fardos que iban a bordo de los " quads ". La conclusión de la Sala sentenciadora es perfectamente lógica y satisface las exigencias de la necesidad de contestar a todos los puntos suscitados, aunque esto sea más bien de hecho que de derecho. Los bultos eran de las mismas características que otros, también ocupados y que contenían haschís.

  4. - El motivo quinto resulta atípico porque denuncia la vulneración de un artículo de la Ley de Enjuiciamiento Criminal (artículo 579, 2 y 3 ) en el que se hace referencia a la posibilidad de interceptar las comunicaciones telefónicas por orden judicial. Estima que se han vulnerado sus previsiones cuando resulta que su redacción es tan escueta que, como ya hemos dicho, debería ser completada con otros aspectos que recogen las normas del derecho comparado y el cuerpo de doctrina creado por la jurisprudencia de esta Sala y del Tribunal Constitucional. La impugnación no puede prosperar.

Por lo expuesto todos los motivos deben ser desestimados

SEXTO

El recurrente Fidel suscita un primer motivo en el que se enlaza la existencia de escuchas ilegales con la presunción de inocencia.

  1. - En relación con las escuchas telefónicas, nos remitimos a lo ya expuesto.

  2. - Además, y con carácter complementario, se ataca el contenido de las escuchas como base de la inculpación cuando de sus grabaciones se desprende una realidad inculpatoria que la Sala ha valorado adecuadamente.

  3. - El motivo segundo denuncia la vulneración de la tutela judicial efectiva en relación con el derecho a un proceso con todas las garantías. Vuelve a insistir en la nulidad de las pruebas obtenidas a partir de los datos que se desprenden de las escuchas telefónicas. En realidad, lo que viene a solicitar es una declaración de nulidad de las mismas, cuestión que ya ha sido abordada.

Por lo expuesto los motivos deben ser desestimados

SÉPTIMO

El recurrente Fructuoso formaliza un primer motivo que está relacionado con la nulidad de las escuchas telefónicas.

  1. - En realidad, considera que la lesividad de sus derechos se ha producido por no haberse aportado los soportes originales de las grabaciones. Este punto ya ha sido contestado, remitiéndonos a lo ya expuesto.

  2. - El motivo segundo se canaliza por la vía del error de derecho, si bien sostiene la indebida aplicación de los artículos 368 y 369.1º del Código Penal cuando, en realidad, de forma incongruente con su petición inicial lo que ataca es la existencia de prueba. El motivo debió ser inadmitido, pero ahora procede su desestimación.

Por lo expuesto ambos motivos deben ser desestimados

III.

FALLO

FALLAMOS

QUE DEBEMOS DECLARAR Y DECLARAMOS NO HABER LUGAR A LOS

RECURSOS DE CASACIÓN interpuestos por las representaciones procesales de Ernesto, Everardo, Federico, Fidel y Fructuoso, contra la sentencia dictada el día 28 de Noviembre de 2008 por la Audiencia Provincial de Cádiz, Sección 1ª en la causa seguida contra los mismos por delito contra la salud pública. Condenamos a los recurrentes al pago de las costas causadas . Comuníquese esta resolución a la Audiencia mencionada a los efectos oportunos con devolución de la causa en su día remitida.

Así por esta nuestra sentencia, que se publicará en la Colección Legislativa lo pronunciamos, mandamos y firmamos Juan Saavedra Ruiz Perfecto Andres Ibañez Jose Manuel Maza Martin Manuel Marchena Gomez Jose Antonio Martin Pallin T R I B U N A L S U P R E M O Sala de lo Penal ________________________________________________

PUBLICACION .- Leida y publicada ha sido la anterior sentencia por el Magistrado Ponente Excmo. Sr. D Jose Antonio Martin Pallin, estando celebrando audiencia pública en el día de su fecha la Sala Segunda del Tribunal Supremo, de lo que como Secretario certifico.

Voto Particular

VOTO PARTICULAR

FECHA:01/02/2010

VOTO PARTICULAR QUE FORMULA EL EXCMO. SR. D. Manuel Marchena Gomez, EN LA SENTENCIA RECAÍDA EN EL RECURSO DE CASACIÓN NÚM. 404/2009, AL QUE SE ADHIERE EL EXCMO. SR. D. Jose Manuel Maza Martin.

  1. Mediante el presente voto particular queremos expresar nuestro desacuerdo con el criterio de nuestros compañeros acerca de las garantías de autenticidad exigibles a los DVDs puestos a disposición del Juez instructor por los agentes de policía, en los que se contienen las conversaciones telefónicas de los imputados.

    A nuestro juicio, la atribución de eficacia probatoria a esos DVDs -expresamente impugnados en su autenticidad por la defensa de uno de los recurrentes-, supone un retroceso respecto del estado actual de las garantías constitucionales (arts. 18.3 y 24.2 CE ). Y esa relajación del nivel de exigencia que esta Sala y la jurisprudencia constitucional han venido imponiendo, se produce en una materia -la prueba electrónicacaracterizada precisamente por su volatilidad y las infinitas posibilidades de manipulación y tratamiento.

    Cuando se nos pide un pronunciamiento acerca de la cuestionada autenticidad de unos DVDs -en este caso, ofrecidos por la Policía- nuestra respuesta no puede consistir en un acto de fe inspirado por las excelencias del software del que se valen los agentes. Tampoco podemos incorporar al objeto del debate el grado de confianza institucional que a la Sala le merezca el trabajo de las Fuerzas y Cuerpos de Seguridad del Estado. Algunos pasajes de la sentencia ("... la autenticidad del contenido de los discos está fuera de discusión. Si en alguna ocasión las partes personadas estiman que los discos depositarios de la grabación no responden a la realidad, deberán explicar suficientemente en qué basan su sospecha en cuanto que están acusando de un hecho delictivo a los funcionarios que se encargan del control del sistema SITEL" ) desenfocan el núcleo del problema, convirtiendo lo que debería ser un debate genuinamente jurídico en un juicio sobre la credibilidad que nos inspira la labor de las Fuerzas y Cuerpos de Seguridad del Estado.

    Y no es esto lo que está en juego.

    El enunciado del problema es mucho más sencillo. Lo que se requiere de nosotros no es que avalemos la suficiencia técnica del procedimiento mediante el que se graban las conversaciones intervenidas. Tampoco que examinemos el funcionamiento del sistema con la perspectiva de su validez en el ámbito de la protección de datos personales. Nuestro razonamiento, por el contrario, no puede tener otro objetivo que dar respuesta, en el plano estrictamente jurídico, a un problema procesal, esto es, al valor probatorio atribuible, desde la perspectiva de su autenticidad, a la prueba electrónica.

    Que los DVDs ofrecidos por los agentes de policía constituyen una prueba electrónica es algo que está fuera de dudas. Sin entrar en la controversia doctrinal, de especial interés en el proceso civil, acerca de si esos DVDs merecerían el tratamiento de una verdadera prueba documental (art. 317 LECiv ) o, por el contrario, de una prueba autónoma, de significado diferente (art. 382 LECiv ), lo que resulta incuestionable es que su valoración probatoria ha de ajustarse a las reglas generales.

    A nuestro juicio, si bien la fuerza probatoria de los documentos electrónicos no tiene por qué ser cuestionada a priori, en aquellos casos en los que se impugne su exactitud e integridad en momento procesal oportuno -y el escrito de conclusiones provisionales, desde luego, lo es-, surge en la acusación el deber de desplegar un esfuerzo probatorio que acredite, sin perjuicio de las dificultades inherentes a una prueba pericial sobre esta materia, que esa objeción de la defensa no resulta justificada.

    Esta idea tan elemental es congruente con el contenido del art. 230 de la LOPJ, con arreglo al cual, los Juzgados y Tribunales podrán utilizar cualesquiera medios técnicos, electrónicos, informáticos y telemáticos, para el desarrollo de su actividad y ejercicio de sus funciones, añadiendo que "... los documentos emitidos por los medios anteriores, cualquiera que sea su soporte, gozarán de la validez y eficacia de un documento original siempre que quede garantizada su autenticidad, integridad y el cumplimiento de los requisitos exigidos por las leyes procesales ".

    En numerosos precedentes, referidos a los soportes convencionales de las escuchas telefónicas, hemos afirmado que sólo cuando se impugne la autenticidad de las grabaciones, será necesario acudir a medios de prueba adicionales que acrediten la misma (cfr., por todas, SSTS 1075/2004, 24 de septiembre y 1566/2005, 30 de diciembre ), precisando incluso que la convicción sobre la autenticidad de las voces no precisa apoyarse, como presupuesto constitutivo de validez, en una prueba pericial (STS 593/2009, 8 de junio ).

    Sin embargo, desde la perspectiva de los soportes electrónicos actuales, cuando la impugnación se refiere, no a la atribuibilidad de las voces recogidas en la grabación, sino al procedimiento técnico llamado a asegurar la integridad y autenticidad de tales soportes, la necesidad de despejar cualquier duda sobre las garantías de sellado de los archivos de voz, adquiere un significado especial.

    Anticipamos nuestro criterio de que no existen razones jurídicas que justifiquen que el resultado de los actos de investigación encomendados a las Fuerzas y Cuerpos de Seguridad del Estado se sustraigan a las reglas generales sobre la valoración de la autenticidad de un documento electrónico. En nuestra opinión, los DVDs aportados a un proceso penal por agentes de policía no pueden aspirar a un régimen privilegiado frente a la autenticidad afirmable de esos mismos soportes electrónicos cuando tienen distinto origen.

    Dicho con otras palabras, el DVD aportado por los agentes no puede gozar de una autenticidad, irrazonablemente aventajada, frente al DVD en el que se contienen, por ejemplo, escrituras públicas y está custodiado por un Notario. Por la misma razón, carece de sentido que las garantías que el Ministerio de Justicia ha impuesto en el diseño de la remozada oficina judicial o en la creación del nuevo Registro electrónico, y las exigencias que el Ministerio de Hacienda define a la hora de aceptar las declaraciones tributarias por vía telemática, se difuminen hasta desaparecer cuando de lo que se trata es de ofrecer al Juez de instrucción unos DVDs que contienen cientos de horas de conversaciones telefónicas que, en la mayoría de los casos, se convierten en el respaldo decisivo de una condena penal.

    Somos conscientes de que la garantía que proporciona la firma electrónica sólo alcanza a algunos de los aspectos ligados a la incolumidad y a la identificación del firmante que está en el origen de los archivos incorporados al soporte electrónico (art. 3 de la Ley 59/2003, 19 de diciembre ). Precisamente por ello, en el apartado IV de este voto particular, razonamos acerca de los presupuestos indispensables para que aquellos soportes probatorios, más allá de la garantía que aporta la firma electrónica, superen el verdadero test de admisibilidad. Pese a todo, nos interesa destacar, con breve cita de algunos preceptos de nuestro ordenamiento jurídico, cómo la afirmación que hace la sentencia, referida a una supuesta presunción de autenticidad de los DVDs, carece de cobertura en nuestro sistema.

  2. El art. 115 de la Ley 24/2001, 27 de diciembre, dio nueva redacción al art. 17 bis de la más que centenaria Ley del Notariado, fechada el 28 de mayo de 1862 . En su apartado 3 se regula la garantía que ha de reunir una copia notarial para estimar acreditada su autenticidad. En él se dispone: "... las copias autorizadas de las matrices podrán expedirse y remitirse electrónicamente, con firma electrónica avanzada, por el notario autorizante de la matriz o por quien le sustituya legalmente ".

    Pero las garantías asociadas a los archivos y documentos electrónicos, no son exclusivas del trabajo desplegado por los Notarios. La propia Administración impone semejantes requerimientos técnicos de autenticidad cuando es el ciudadano el que se relaciona con los órganos administrativos.

    En efecto, la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos, ha querido definir las condiciones para que la actividad administrativa y las relaciones de los poderes públicos con los ciudadanos puedan ajustarse a las nuevas tecnologías. Ese ambicioso proyecto, orientado a la creación de una genuina Administración Electrónica, no ha pasado por alto las exigencias de autenticidad.

    Así, en su art. 13, bajo el epígrafe " formas de identificación y autenticación", se establece un principio general, referido a la admisibilidad de sistemas de firma electrónica, que luego es objeto de concreción. En el apartado 1 de ese precepto, se dispone que "...las Administraciones Públicas admitirán, en sus relaciones por medios electrónicos, sistemas de firma electrónica que sean conformes a lo establecido en la Ley 59/2003, de 19 de diciembre, de Firma Electrónica y resulten adecuados para garantizar la identificación de los participantes y, en su caso, la autenticidad e integridad de los documentos electrónicos".

    Añade el apartado 2 que "... los ciudadanos podrán utilizar los siguientes sistemas de firma electrónica para relacionarse con las Administraciones Públicas, de acuerdo con lo que cada Administración determine: a) en todo caso, los sistemas de firma electrónica incorporados al Documento Nacional de Identidad, para personas físicas; b) sistemas de firma electrónica avanzada, incluyendo los basados en certificado electrónico reconocido, admitidos por las Administraciones Públicas; c) otros sistemas de firma electrónica, como la utilización de claves concertadas en un registro previo como usuario, la aportación de información conocida por ambas partes u otros sistemas no criptográficos, en los términos y condiciones que en cada caso se determinen" .

    Definidas las garantías de autenticidad exigibles a los ciudadanos, el mismo precepto, en su apartado 3, se refiere a idéntico tema desde la perspectiva de la propia Administración. En él puede leerse: " las Administraciones Públicas podrán utilizar los siguientes sistemas para su identificación electrónica y para la autenticación de los documentos electrónicos que produzcan: a) sistemas de firma electrónica basados en la utilización de certificados de dispositivo seguro o medio equivalente que permita identificar la sede electrónica y el establecimiento con ella de comunicaciones seguras; b) sistemas de firma electrónica para la actuación administrativa automatizada; c) Firma electrónica del personal al servicio de las Administraciones Públicas; d) Intercambio electrónico de datos en entornos cerrados de comunicación, conforme a lo específicamente acordado entre las partes .

    Estas garantías han sido objeto de desarrollo en el Real Decreto 1671/2009, 6 de noviembre, cuyo preámbulo recuerda que, en materia de identificación y autenticación, se impone como medio universal la utilización de dispositivos de firma electrónica, sin perjuicio de otros medios de autenticación que cumplan con las condiciones seguridad y certeza necesarias.

    Es comprensible que el Ministerio de Justicia no haya permanecido al margen de esa preocupación legislativa tendente a asegurar la autenticidad de los ficheros electrónicos. Así se desprende, por ejemplo, de la Orden Ministerial 3000/2009, 29 de octubre, por la que se crea y regula el Registro Electrónico del Ministerio de Justicia . En su art. 9.1 se dispone que "... los escritos, solicitudes y comunicaciones remitidos por medios electrónicos exigirán la identificación de los interesados remitentes y podrán firmarse mediante:

    1. los sistemas de identificación y firma electrónica incorporados al documento nacional de identidad para personas físicas; b) los sistemas de firma electrónica avanzada y firma electrónica reconocida ; c) las claves concertadas previo registro como usuario, la información conocida por ambas partes u otros sistemas no criptográficos, en los términos que especifiquen las instrucciones de acceso y utilización del Registro Electrónico en cada procedimiento disponible en la sede electrónica del departamento".

    El legislador, hace apenas dos meses, ha abordado la regulación de la documentación de los debates del juicio oral. Lo ha hecho con ocasión de la promulgación de la Ley 13/2009, 3 de noviembre, de reforma de la legislación procesal para la implantación de la nueva Oficina judicial. Y ha proyectado sus previsiones sobre todos los órdenes jurisdiccionales (cfr. arts. 453 de la LOPJ, 743 LECrim, 147 Ley de Enjuiciamiento Civil, 89.2 Ley de Procedimiento Laboral y 63.4 Ley de Jurisdicción Contencioso-administrativa).

    La filosofía que inspira la reforma, en este concreto aspecto, guarda un saludable equilibrio entre el deseo político de implantación de nuevos modelos de gestión procesal y el realismo que impone el desfase tecnológico de nuestros Juzgados y Tribunales. Precisamente por ello, ha impuesto el deber de grabación de las sesiones del juicio oral en un soporte técnico que sea apto para la reproducción del sonido y la imagen. Al mismo tiempo, ha recordado el deber de custodia que incumbe al Secretario judicial respecto de esos soportes. La norma abre la puerta a la utilización de documentos electrónicos cuyo contenido pueda ser adverado mediante firma electrónica. De su utilización que, como es lógico, estará condicionada a su efectiva disponibilidad en la oficina judicial, se hace depender, tanto la necesidad de presencia real del Secretario judicial en las sesiones del juicio, como las menciones que ha de recoger el acta. La razón es bien clara y se desprende del mismo precepto: sólo en el caso en que el documento esté garantizado con firma electrónica estará a salvo su integridad y autenticidad. Repárese, además, que en el presente caso de lo que se trata es de un documento al que se incorpora un archivo de sonido o imagen que ha sido generado durante el transcurso de un acto procesal, presidido por un órgano jurisdiccional y con la garantía añadida de la custodia formal del fedatario judicial.

    En definitiva, el establecimiento de un sistema que garantice, cuando menos, la integridad de cualquier documento electrónico, constituye un prius para la atribución al mismo de plena eficacia probatoria. Así lo ha entendido el legislador español -en sintonía con un imparable proceso de unificación en el ámbito de la Unión Europea-, requiriendo esas garantías incluso cuando el documento emana de un fedatario público.

  3. Las normas jurídicas que regulan el funcionamiento del sistema integrado de interceptación telefónica son básicamente dos. Una de ellas, el Real Decreto 424/2005, 15 de abril, buena parte de cuyo contenido fue incorporado al art. 33 de la Ley 32/2003, 3 de noviembre, General de las Comunicaciones, en virtud de la reforma operada por la Disposición Final 1ª de la Ley 25/2007, 18 de octubre, sobre conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.

    Esta norma ha de ser completada con la Orden ITC/110/2009, 28 de enero, por la que se determinan los requisitos y las especificaciones técnicas que resultan necesarios para el desarrollo del Capítulo II del Título V del Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios, aprobado por Real Decreto 424/2005, 15 de abril .

    Pues bien, la lectura detenida de ambos textos normativos -en especial, de este último, que fija los requerimientos técnicos exigibles para la ejecución de la orden judicial de interceptación-, pone de manifiesto que todas las garantías y reservas que el sistema incorpora, sólo miran a la relación entre los agentes de policía facultados y las operadoras de telefonía. La citada OM 110/2009, contempla la necesidad de crear lo que denomina "... bloques funcionales o interfaces del sistema de interceptación legal", arbitra varios canales seguros y resuelve los niveles de seguridad exigibles en la dirección bilateral que ha de establecerse entre la Policía y las operadoras para la gestión de la orden judicial de injerencia. El problema radica en que todo ese sistema de controles y garantías se arrincona cuando los agentes facultados vuelcan en un DVD las conversaciones que estiman más relevantes y se presentan ante el Juzgado, mediante una comparecencia personal, aportando un soporte electrónico con vocación de originalidad . Éste es el problema de origen que nos impide avalar el funcionamiento del sistema integrado (SITEL) que, si bien se mira, no lleva su vocación integradora hasta sus últimas consecuencias, pues se olvida de integrar a los órganos jurisdiccionales en el esquema que define su funcionamiento.

    No dudamos de las garantías que el sistema implementa a la hora de asegurar la relación entre los agentes de Policía y los proveedores de telefonía. De hecho, la norma reguladora de los aspectos técnicos derivados de la ejecución de la orden judicial de interceptación telefónica, no desatiende las exigencias de autenticidad en las relaciones entre las Fuerzas y Cuerpos de Seguridad del Estado y las operadoras. En efecto, la ya repetida OM 110/2009, regula de forma casuística las formalidades técnicas que han de reunir los canales de interfaz que hagan posible el flujo de información entre los servidores de telefonía y los agentes facultados. Incluso, la transmisión de información entre ambos ha de realizarse mediante lo que el propio texto denomina canal seguro electrónico HI1 y valiéndose, como no podía ser de otra manera, de firma electrónica (cfr. Art. 7.2, en relación con los arts. 6 y 8 ).

    Este último dato, por cierto, nos debe hacer pensar en la paradoja que encierra el hecho de que la transmisión de información entre los operadores de telefonía y los agentes facultados de las Fuerzas y Cuerpos de Seguridad del Estado, se verifique con la exigencia de firma electrónica. Sin embargo, en el momento decisivo de su incorporación al proceso penal, para su valoración como fuente de prueba, la relación del órgano jurisdiccional con esos mismos agentes, recupera el añejo sabor artesanal de las comparecencias personales, aportando un documento cuyo contenido ha de ser acatado sin cuestionar su integridad.

    La interceptación de las comunicaciones telefónicas con arreglo a las sofisticadas posibilidades que ofrece cualquier sistema integrado, no debería haber prescindido de una idea tan elemental como la existencia de tres sujetos funcionales distintos: a) las operadoras de telefonía - sujetos obligados-; b) los funcionarios de policía - agentes facultados-; c) los Jueces de instrucción que autorizan la interceptación y que se convierten en destinatarios últimos del resultado de las escuchas.

    Pues bien, las normas reguladoras del SITEL han diseñado un sistema de garantías en las relaciones entre dos de aquellos sujetos, operadoras y policía. Y lo han hecho cuidando, en ese exclusivo ámbito bidireccional, el espacio que es propio de la intimidad y protección de datos. Sin embargo, todo ello se desmorona de forma incomprensible en el momento de la incorporación de las pruebas electrónicas generadas al proceso penal. En ese instante, los canales seguros y las interfaces que la Orden ITC/110/2009 impone a operadoras y agentes facultados, dejan paso a un incontrolado volcado de datos que, lejos de ser transmitidos por vía telemática, se presentan ante el Juzgado de instrucción por un agente de policía que afirma haber seleccionado aquellos fragmentos que considera relevantes para la investigación.

    La preocupación por una seguridad integral, que no admita grietas en alguno de los pilares sobre los que opera el sistema, está bien presente en la Exposición de Motivos del Real Decreto 3/2010, 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica . La limitación de su ámbito aplicativo no resta valor a algunos de los pasajes de la Exposición de Motivos. Ahí puede leerse que "... la seguridad tiene un nuevo reto que va más allá del aseguramiento individual de cada sistema. Es por ello que cada sistema debe tener claro su perímetro y los responsables de cada dominio de seguridad deben coordinarse efectivamente para evitar y fracturas que pudieran dañar a la información o a los servicios prestados". Insiste el texto en la necesidad de huir de una concepción parcelada y fragmentaria de la seguridad informática: "... se concibe la seguridad como una actividad integral, en la que no caben actuaciones puntuales o tratamientos coyunturales, debido a que la debilidad de un sistema la determina su punto más frágil y, a menudo, este punto es la coordinación entre medidas individualmente adecuadas pero deficientemente ensambladas".

    El SITEL, en fin, convierte a los Juzgados y Tribunales en un punto débil, en una tierra de nadie en la que las garantías de seguridad e integridad del documento electrónico se degradan de forma insalvable. Los Jueces de instrucción se transforman así en meros receptores de unos soportes electrónicos cuyo contenido no puede apoyarse en otra garantía que la confianza acrítica en la profesionalidad de los agentes que se los proporcionan.

    Tal sistema de operar provoca que el Secretario judicial, en su condición de fedatario, se vea obligado a suscribir un acto de adveración a ciegas. No puede dar fe de que el contenido de esos DVDs coincide con un original al que no tiene acceso, pues la oficina judicial ha sido excluida de cualquier interfaz que permita el seguimiento de las interceptaciones. No puede garantizar que no se han eliminado erróneamente fragmentos de conversaciones de indudable trascendencia jurídica y que, sin embargo, han podido ser excluidos en el momento del volcado al soporte electrónico. Dicho de forma bien gráfica, el Secretario sólo podrá adverar que el DVD presentado por la Policía es efectivamente el que presenta la Policía.

    De ahí que no podamos compartir el criterio mayoritario, expresado en el FJ 17 de nuestra sentencia, cuando sostiene que "... el sistema de escuchas telefónicas, que se plasma en un documento oficial obtenido con autorización judicial y autenticado su contenido por la fe pública judicial goza de valor probatorio, salvo que mediante pericia contradictoria se demuestre la falsedad o alteración de las conversaciones grabadas".

  4. En nuestra opinión, los soportes digitales aportados por los agentes, como toda prueba electrónica, han de pasar por un test de admisibilidad. Y éste comprende el análisis de su integridad, esto es, que el soporte no ha sido alterado; de su autenticidad, o sea, la identificación del sujeto al que se atribuyen las conversaciones y del contenido que éstas reflejan; por último, de su licitud, es decir, de que han sido obtenidos con respeto a los derechos y libertades fundamentales.

    En el caso que nos ocupa, a la vista de los términos que definen el objeto del recurso, son los dos primeros aspectos los que han de centrar nuestra atención.

    En efecto, la valoración jurisdiccional de un documento electrónico -en este caso, varios DVDs en los que se incorporan archivos digitales de sonido- exige, a nuestro juicio, dos niveles de autenticidad.

    Primero, el que garantiza que, una vez grabada la conversación en el terminal custodiado por los agentes de policía, el fichero así generado no ha sido abierto con posterioridad y, en consecuencia, no ha sido expuesto a ningún tipo de modificación. El Tribunal que ha de valorar esa fuente probatoria ha de tener asegurado, en el plano tecnológico, que no se han suprimido fragmentos relevantes para conocer el alcance de los hechos o que no han sido excluidas conversaciones que el agente responsable considera intrascendentes jurídicamente y que, sin embargo, pueden no serlo. En definitiva, resulta indispensable que el sistema garantice que después de cada conversación interceptada por los agentes facultados se procede al sellado tecnológico del archivo de sonido, con el fin de salvaguardar su integridad, excluyendo cualquier riesgo de manipulación. Si, como es lógico y previsible, esos archivos han de ser abiertos durante el desarrollo de la investigación, el sistema podría completarse con la intervención de un tercero ajeno al agente responsable, que encontrara inspiración en los términos del art. 25 de la Ley 34/2002, 11 de julio, de Servicios de la Sociedad de Información y del Comercio Electrónico, sin descartar la posibilidad de que ese sellado pudiera verificarse a través de una interfaz que conectara al Secretario Judicial con el centro de operaciones, garantizándose así una matriz de prueba frente a posibles y futuras impugnaciones.

    Pero no basta con la garantía de que los archivos custodiados en el terminal central no han sido abiertos y, en consecuencia, expuestos a su alteración. Conviene tener presente que la fuente de prueba ofrecida por los agentes de policía a la valoración del Tribunal está integrada, no por los ordenadores centrales, sino por las copias incorporadas a uno o varios DVDs. Se impone, en consecuencia, un segundo nivel de exigencia, que ahora afecta al soporte en el que se incorpora la copia de los archivos originales. De ahí que resulte indispensable que, inmediatamente después de efectuado el proceso de grabación, se active una certificación que garantice: a) que desde el momento en que culminó el proceso de transferencia de archivos hasta su recepción por el Juzgado, ese DVD no ha sido abierto; b) que, en consecuencia, no ha existido riesgo de manipulación; y c) que quien garantiza la integridad del documento es el funcionario responsable del tratamiento y, por tanto, el único con capacidad de autentificación.

    Sin embargo, el olvido en el que se ha incurrido a la hora de reglar las medidas de seguridad y autenticidad en la relación del Juez de instrucción con los agentes facultados, complica enormemente nuestro análisis. La normativa vigente reduce las implicaciones jurídicas de una relación trimembre -órgano jurisdiccional, agentes facultados, operadoras de telefonía-, a un problema a dos, en el que las exigencias de seguridad y autenticidad sólo actúan en la dirección bilateral que afecta a la Policía y a los proveedores de servicio, excluyendo del problema al Juez de instrucción o al Secretario Judicial. No es que los niveles de seguridad se relajen. El problema estriba en que no existen. Ni pocos ni muchos, absolutamente ninguno. No hay interfaz que permita el envío de esos documentos al Juzgado de instrucción por vía telemática y mediante canal seguro. La secuencia grabación-copia-incorporación al proceso se culmina con una simple comparecencia personal, sin filtro alguno que garantice la integridad y autenticidad de los soportes

    Este dato, a nuestro juicio, es obviado por el criterio de la mayoría, que concluye la autenticidad de los DVDs a partir de un análisis incompleto de lo que deben ser las exigencias de seguridad e integridad. Enfatizar que el acceso por parte del personal de la unidad de policía se realiza "... mediante identificador de usuario y clave personal", no añade nada a la solución del problema que nos ocupa. En efecto, esta idea, desarrollada en el razonamiento incorporado al FJ 14, obliga a una importante puntualización. En él puede leerse: "... se ha dicho que estos discos, dadas las características de la tecnología digital, pueden ser alterados mediante sofisticadas operaciones de laboratorio. Esta objeción no se descarta, ahora bien, así como en el antiguo sistema de manipulación, los cortes eran posibles sin saber de forma cierta quién los había realizado materialmente, en el sistema SITEL se deja huella identificadora del manipulador ya que debe facilitar su clave de identificación para entrar en el disco duro. En este caso, nos encontraríamos ante un delito que de confirmarse su existencia a posteriori podría dar lugar a la revisión de la sentencia".

    En nuestra opinión, el control jurisdiccional de las garantías procesales no puede contentarse con la tranquilidad que proporciona que, de producirse una manipulación, la impunidad no estaría garantizada, o con la idea de que siempre habrá tiempo para un ulterior juicio de revisión. Las garantías deben ser inmanentes al sistema, sin que su afirmación pueda quedar postergada a un momento ulterior, una vez detectada su vulneración.

    Una cosa es el funcionamiento del SITEL desde la perspectiva de las garantías generales impuestas por nuestro sistema jurídico para la confidencialidad y la protección de datos, cuyo examen y fiscalización corresponde a otras instituciones públicas -cfr. art. 3 del Real Decreto 428/1993, 26 de marzo, por el que se regula el Estatuto de la Agencia de Protección de Datos, art. 22 de la Ley 15/1999, 13 de diciembre, art.

    81.1.b) del Real Decreto 1720/2007, 21 de diciembre y Orden INT/1751/2002, 20 de junio, por la que se regulan los ficheros informáticos de la Dirección General de Policía que contienen datos personales-, y otra bien distinta la autenticidad de un soporte informático cuya integridad no ha sido acreditada mediante los medios que el ordenamiento jurídico exige con carácter general. Y es esta segunda cuestión la que constituye el objeto del presente recurso.

    El criterio de la mayoría rechaza lo que considera una genérica impugnación de la autenticidad de los DVDs y reprocha al recurrente que no detalle ni explique cuál es el motivo de su oposición. Desde nuestro punto de vista, sin embargo, tal razonamiento está operando como si aquellos soportes contaran a su favor con una presunción de autenticidad de la que, desde luego, carecen.

    Por cuanto antecede, entendemos que la impugnación, oportunamente formulada por una de las partes recurrentes, debería haber obligado al Ministerio Fiscal a asegurar, mediante cualquier prueba complementaria, la integridad y autenticidad de esos ficheros. La ausencia de esa actividad probatoria nos lleva a concluir que el motivo que cuestiona la virtualidad probatoria de los DVDs en los que se recogían las conversaciones mantenidas por los imputados, debería haber sido estimado.

    Manuel Marchena Gomez Jose Manuel Maza Martin