La reforma de la LECrim., adaptándose a la realidad del tiempo actual, impone la posibilidad de interceptación tanto de contenidos como de datos relacionados a accesos o contactos en los que intervengan prestadores de servicios de la sociedad de la información. Así se deduce con claridad de la lectura conjunta de los párrafos primero y tercero del art. 588 ter a, con su correlato en el art. 588 ter e.1. Existe una obligación de colaborar que alcanza al acceso a contenidos y datos de tráfico que se generen o que se conserven de ellos. Sin embargo, ello nos lleva, inexorablemente, a enfrentarnos a serios problemas de dimensión transnacional, y que afectarán, principalmente, a dos dimensiones hasta ahora ajenas al clásico esquema de la interceptación de las comunicaciones electrónicas:
Por ello, el marco en el que habremos de manejarnos podría ser especialmente abierto, dependiendo de las características propias del servicio empleado por la persona investigada para transmitir o recibir información.
Los blogs funcionan como auténticos dominios, en los que toda la información que se genera va quedando almacenada en los archivos electrónicos del correspondiente servidor o proveedor de servicios de Internet; y que incluso puede llegar a conservarse durante espacios de tiempo más o menos largos, gracias a la habitual realización por los prestadores del servicio de alojamiento de copias de seguridad, pese a su borrado o baja del blog. Las redes sociales tipo Twitter, Facebook, Google+, Tuenti, Instagram, etc., tienen un funcionamiento hasta cierto punto similar al de un blog. Los usuarios aportan y publican ideas, imágenes, datos o contenidos multimedia que quedan almacenados en esas inmensas bases de datos gestionadas por los correspondientes administradores; y son accesibles a determinadas comunidades de usuarios, respecto de las que se pueden establecer determinados niveles de aceptación o accesibilidad. La información permanecería en las bases de datos del servidor en tanto en cuanto el usuario no decidiera borrarlas, bien por una acción voluntaria o por causar baja en la comunidad.
Al igual que sucede con los blogs, los proveedores suelen conservar durante espacios de tiempo más o menos prolongados esta información, que suelen usar, aparte de como deferencia al usuario que pudiera decidir reincorporarse a la comunidad (durante el plazo de un mes, generalmente), al menos que se sepa, para finalidades estadísticas o de estudios de mercado.
Blogs y redes sociales tienen en común que el sistema de acceso a los mismos se hace a nivel de usuario; por lo que, para acceder a una cuenta de dominio, de usuario, perfil, etc., se debe emplear un nombre de usuario y una clave de acceso. Cada acceso generará unos datos de tráfico que, adheridos a la cabecera de cada correspondiente paquete de datos, hará accesible información sobre la IP de origen, datación, volumen de información, etc.
Evidentemente, estas aplicaciones suelen contar con herramientas de mensajería instantánea, a través de las cuales los usuarios pueden compartir información o, simple- mente, conversar; las cuales, no por ello dejan de regirse por las mismas Leyes innatas a su naturaleza. De hecho, según los casos, pueden comportarse como herramientas de mensajería instantánea canalizadas a través de la plataforma de la red, o valerse del mismo sistema de red social, como si de una simple utilidad del programa se tratara.
La estructura lógica de las plataformas de mensajería instantánea se rige, sin embargo, por reglas completamente diversas a las redes sociales. Sirven igualmente para transmitir y compartir información en todos los formatos posibles, incluso de voz —VOiP—, y hacerlo de forma simultánea a nivel tanto bidireccional como multidireccional. Sin embargo, no son soportadas por ningún sistema que conserve la información y al que se tenga que acceder sesión por sesión. Hablamos de aplicaciones móviles tales como Skype, WathsApp, Telegram, BBM de BlackBerry, etc. Los administradores, por ello, no tienen más participa- ción que la de administrar, canalizar el flujo de comunicaciones, a la vez que dotarlos de sistemas de seguridad que tratan de garantizar la accesibilidad exclusivamente a los usua- rios que intercomunican entre sí, y a proteger, mediante su cifrado, los contenidos que se comparten; por lo que no conservan más información que aquella que se refiere al tráfico, origen y destino, así como información referente a las identidades facilitadas por los usuarios Su participación en la interceptación legal de comunicaciones se limitaría, por ello, simplemente a colaborar con la autoridad policial interviniente, bien en el descifrado o desencriptado, bien en la facilitación del software adecuado para tal menester.
Partiendo de la base de que toda la información que se remite o recibe por el objeto de la interceptación es captada por SITEL, el acceso a tal información, dentro de los márgenes de la orden de interceptación —art. 588 ter d.2 LECrim.—, no debería ofrecer especial problema. El art. 588 ter e sirve para imponer el deber de concreta colaboración de terceros y, a la vez, para legitimar a estos como colaboradoras de la unidad policial actuante. Incluso el último de los preceptos citados permitiría facultar a la Policía Judicial para determinar la identidad y forma concreta de colaboración de estos terceros, en concreto prestadores de servicios de la sociedad de la información. Aun así, la Policía Judicial se encuentra dotada de determinadas herramientas tecnológicas que permiten el descifrado, por medios propios, de buena parte de las modalidades de mensajería existentes en el mercado; cual sucede, por poner un ejemplo, con el sistema empleado por la Guardia Civil conocido como Sistema de Interceptación Legal de las Telecomunicaciones —SILC DARS—, dando cobertura a la mayor parte de los programas o aplicaciones de correo electrónico, mensajería instantánea y buena parte de los prestadores que ofrecen cobertura a redes sociales.
Por tanto, el empleo de herramientas propias de descifrado, o la búsqueda de una colaboración directa, a través del soporte tecnológico, o la realización de la labor misma de descifrado, cuando la fuente original permanece garantizada en el centro de interceptación, no debería ofrecer la más mínima duda sobre su licitud más allá, obviamente, de las dudas que pudieran plantear las partes sobre la fiabilidad o nivel de corrección de los sistemas de descifrado empleados.