Firmas

No es si te han espiado sino cómo lo han hecho

No es si te han espiado sino cómo lo han hecho
El columnista, Adrián Moreno, es periodista especializado en ciberseguridad, derecho digital y protección de datos.
La tecnología permite la vigilancia de las comunicaciones, pero la Constitución española, el Código Penal y la Ley de Enjuiciamiento Criminal establecen límites
02/8/2022 06:47
|
Actualizado: 02/8/2022 01:49
|

El espionaje ha acompañado al ser humano desde el principio de los tiempos. La primera vez que se usó el concepto de espía fue allá por el año 1264. Los venecianos llamaban espías a todos aquellos que llegaban a su territorio y hacían preguntas acerca de cualquier cosa, tal y como cuenta Eduardo Juárez en la obra «Eso no estaba en mi libro de historia del espionaje«.

La herramienta israelí Pegasus ha puesto recientemente el foco de la «mala praxis» del espionaje entre políticos.

Antes de Pegasus han existido otros sistemas de vigilancia de comunicaciones, como SITEL, Evil Twin, Echelon – la mayor red de comunicaciones electrónicas de la historia –, o PRISM – un programa clandestino de vigilancia electrónica de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) –.

No debemos caer en el error de demonizar el «software» de vigilancia. Cualquiera puede ser víctima de un espionaje, pero toda actuación se tiene que realizar bajo estrictos controles y una orden judicial, pues se están afectando derechos fundamentales.

Por tanto, el verdadero problema es que este tipo de situaciones se produzcan sin control en un Estado de Derecho. En este caso, el espionaje se debería considerar injustificado y la víctima debería ser indemnizada.

LÍMITES LEGALES

La tecnología permite este tipo de vigilancia, pero no así la Constitución española (CE), el Código Penal (CP) y la Ley de Enjuiciamiento Criminal (LECrim), que establecen presupuestos de autorización para interceptar las comunicaciones telefónicas y telemáticas.

El artículo el 18.3 de la CE «garantiza el secreto de las comunicaciones, salvo resolución judicial». Los artículos 197 a 201 del CP castigan el descubrimiento y revelación de secretos por parte de particulares o funcionarios públicos, considerando como delictivo «el apoderamiento de papeles, cartas, mensajes de correo electrónico, así como la interceptación de las telecomunicaciones o la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido, de la imagen o de cualquier otra señal de comunicación».

El artículo 588 ter a de la LECrim dispone que «la autorización para la interceptación de las comunicaciones telefónicas y telemáticas solo podrá ser concedida cuando la investigación tenga por objeto alguno de los delitos a que se refiere la LECrim en el artículo 579.1, relativa a la detención de la correspondencia escrita o telegráfica, (delitos dolosos castigados con pena con límite máximo de, al menos, tres años de prisión; delitos cometidos en el seno de un grupo u organización criminal; y delitos de terrorismo) o delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación».

La sentencia 104/2006, de 3 de abril de 2006, sobre los requisitos necesarios para la intervención de las comunicaciones telefónicas, pone en evidencia la clase o tipo de delito cometido.

Esta sentencia analiza el supuesto de un fraude de terminales de telecomunicaciones, en concreto de la facilitación de descodificadores no autorizados de canales de televisión por satélite.

Los acusados respecto a las anteriores sentencias de la Audiencia Provincial y de un Juzgado de lo Penal de Barcelona, que les condenaron por delitos contra la propiedad intelectual y revelación de secretos de empresa, presentaron recurso de amparo ante la Sala Primera del Tribunal Constitucional (TC).

La demanda de amparo alegaba la vulneración de los derechos al secreto de las comunicaciones (artículo 18.3 CE), a la presunción de inocencia (artículo 24.2 CE), a la tutela judicial efectiva sin indefensión (artículo 24.1 CE) y en relación con el derecho a la doble instancia penal (artículo 24.1 CE en relación con el artículo 14.5 del Pacto Internacional de Derechos Civiles y Políticos.

Finalmente, el TC decidió denegar el amparo solicitado por Javier Puente Hidalgo y Joaquín Redón Llobregat.

LOS JUECES TIENEN QUE AUTORIZARLO

El apartado cuarto de los fundamentos jurídicos de la citada sentencia (la número 104/2006, de 3 de abril) considera que, «más allá de la pena señalada al delito investigado, resultan evidentes la enorme trascendencia y repercusión social de las conductas objeto de investigación, por tratarse de cuestión íntimamente relacionada con la del uso y abuso de las nuevas tecnologías, y el grave perjuicio económico que son susceptibles de generar».

Asimismo, en este documento se recoge que “la trascendencia social y la relevancia jurídico-penal de los hechos, a efectos de legitimar el recurso a la limitación del derecho fundamental al secreto de las comunicaciones, deriva en el caso de la potencialidad lesiva del uso de instrumentos informáticos para la comisión del delito, pues no cabe duda de que la tecnología informática facilita la comisión de los delitos contra la propiedad intelectual […]”.

Por otro lado, la sección tercera del artículo 588 de la LECrim se centra en señalar cuándo se precisará autorización judicial y cuándo no para acceder a los datos necesarios para la identificación de usuarios, terminales y dispositivos de conectividad.

Estamos ante tres situaciones diferentes: identificación mediante el número IP (artículo 588 ter k LECrim); identificación de los terminales mediante la captación de códigos de identificación del aparato o sus componentes (artículo 588 ter i LECrim); e identificación de titulares, terminales o dispositivos de conectividad (artículo 588 ter m LECrim).

CONCLUSIÓN

En conclusión, los límites establecidos por la legislación española sobre las interceptaciones de comunicaciones en España están claros. Los presupuestos de autorización a la hora de interceptar las comunicaciones son los ya indicados en el artículo 18.3 de la CE, los artículos 197 a 201 del CP y el artículo 588 ter a de la LECrim.

Además, en la sentencia del TC número 104/2006, de 3 de abril, comentada anteriormente, se antepone la condena por delitos contra la propiedad intelectual y revelación de secretos de empresa a los derechos fundamentales y las libertades públicas de los citados artículos 18 y 24 de la CE.

Por tanto, a pesar de que la tecnología permite vigilar las comunicaciones de los ciudadanos, en España se establecen términos y condiciones de obligado cumplimiento.

Asimismo, entre los grandes desafíos en estos casos es que para realizar una investigación es necesario iniciar un juicio complejo por cada caso denunciado. Aunque el punto positivo es que permite comprobar si un juez autorizó el espionaje y con qué procedimientos y con qué fines se realizó.

Por ejemplo, el Centro Nacional de Inteligencia (CNI), que es el servicio de inteligencia de España, cometería un delito si utiliza un software espía por su cuenta, sin los controles pertinentes que ordenan las leyes.

Otras Columnas por Adrián Moreno:
Últimas Firmas
  • Opinión | Mocro Maffia y micro justicia
    Opinión | Mocro Maffia y micro justicia
  • Opinión | CDL: El pleito de M&A más complejo y largo de la Historia: La compra de Autonomy por Hewlett-Packard (V)
    Opinión | CDL: El pleito de M&A más complejo y largo de la Historia: La compra de Autonomy por Hewlett-Packard (V)
  • Opinión | Entidades especializadas en las ejecuciones civiles: la eficiencia de exportar un modelo de éxito
    Opinión | Entidades especializadas en las ejecuciones civiles: la eficiencia de exportar un modelo de éxito
  • Opinión | Un abogado civil en la corte militar: el caso de Cerro Muriano
    Opinión | Un abogado civil en la corte militar: el caso de Cerro Muriano
  • Opinión | ¿La Justicia es una lotería?
    Opinión | ¿La Justicia es una lotería?