Secreto de las comunicaciones y vigilancia digital

El espionaje al que fueron sometidos diferentes líderes independentistas ha originado estos días un embarazoso conflicto que pone contra las cuerdas al primer Gobierno de coalición existente en España. A ello se suma ahora la noticia de que el presidente Pedro Sánchez y la ministra Margarita Robles también han sido espiados. Estos sucesos, aunque no asimilables en magnitud a otros conocidos en Europa, en el fondo se refieren a un mismo hecho: la vigilancia digital ilegítima. Recordemos, por ejemplo, la conmoción generada en el año 2013 por el sistema global de espionaje masivo que puso al descubierto Edward Snowden. Emergió entonces la inseguridad de la ciudadanía ante este tipo de pesquisas sin apenas límites ni fronteras en la era digital.

Sin embargo, estas acciones de espionaje no fueron ni son ni serán las únicas. Hace escasos días, apareció la noticia del rastreo de los movimientos de millones de personas a través de sus teléfonos móviles con un flujo constante de datos adquiridos directamente de las redes sociales por una empresa presuntamente al servicio del Gobierno estadounidense, cuyos servicios secretos fueron a su vez espiados por la misma empresa contratada. No se trata de Pegasus; se trata de Anomaly Six. No se trata de ciencia ficción; se trata de la realidad digital.

El ciberespacio, ese mundo en el que cohabitamos a diario con desconocidos, está repleto de amenazas que acechan a cualquiera que se asome a internet. La vigilancia y la usurpación de datos e identidades son riesgos cotidianos. Si no somos conscientes de ello, deberíamos serlo cuanto antes mejor. Ciberataques de este calado son posibles gracias a las vulnerabilidades digitales que facilitan incidentes de ciberseguridad que comprometen la disponibilidad, autenticidad, integridad o confidencialidad de los datos e informaciones almacenados o transmitidos por nuestros dispositivos inteligentes, así como los servicios ofrecidos por redes y sistemas de información a través de infraestructuras digitales, las cuales vienen siendo ya consideradas en Europa como “entidades críticas” por peligrosas.

Ello significa que los derechos fundamentales y sus garantías no tienen hoy en el entorno digital el encaje deseado. Este ajuste, tarea laboriosa donde las haya, incluso podría ser inalcanzable, por lo que el ejercicio de los derechos constitucionales, e incluso su misma existencia, estarían abocados a rectificaciones sustanciales; siempre recordando que los derechos fundamentales son el bien jurídico más preciado que guardan las constituciones europeas, al que no deberíamos estar dispuestos a renunciar.

Es así que el derecho al secreto de las comunicaciones, y, “en especial, de las postales, telegráficas y telefónicas”, según la literalidad del artículo 18.3 de la Constitución Española, ha de ser forzosamente interpretado acorde con el avance tecnológico que caracteriza a los medios de comunicación electrónica. La sofisticación de los artilugios mediante los cuales ejercemos este derecho fundamental posibilita complejos mecanismos de vigilancia masiva creados por operadores privados que los ponen a disposición de los Estados para que ejerzan, de acuerdo con las garantías jurídicas preceptivas, las acciones de investigación y vigilancia que tienen legalmente atribuidas.

No podemos obviarlo. Pese a las circunstancias actuales concurrentes, el ciberespionaje constituye una modalidad de vigilancia institucional legítima cuando se ejerce conforme a derecho, es decir, a los contrapesos previstos por el ordenamiento jurídico. La vigilancia a través de la intercepción de comunicaciones se prevé en la legislación vigente en materia de telecomunicaciones, que será en breve modificada para incorporar a nuestro sistema el Código Europeo de Comunicaciones Electrónicas y cumplir con el Plan de Recuperación, Transformación y Resiliencia de la economía española (PRTR) en el sector de la digitalización. Como decía, la ley vigente obliga a los operadores a realizar las intercepciones que se autoricen judicialmente de acuerdo con la Ley de Enjuiciamiento Criminal y la ley 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia (CNI).

Luego, la legalidad del espionaje, en tanto que injerencia directa en el derecho al secreto de las comunicaciones que corresponde solo al Estado, está subordinada a la correcta ejecución de las garantías por las instancias competentes. La primera garantía es el control judicial, regulado, a grandes rasgos, en la mencionada ley orgánica 2/2002, que complementa la ley 11/2002 de regulación del CNI, cuyo artículo 11 se refiere de manera expresa a la segunda: el control parlamentario.

La resolución judicial autorizadora de la afectación del secreto de las comunicaciones recae en un solo magistrado del Tribunal Supremo, propuesto por el Consejo General del Poder Judicial para un periodo de cinco años. Dicho control se activa cuando la persona en la que recae la dirección del CNI solicita al magistrado la autorización judicial correspondiente, que ha de ser motivada en todo caso. También debe motivarse el escrito de solicitud, en el que constarán las medidas concretas de intervención y la identificación, si es conocida, de la persona o personas afectadas por el espionaje. La resolución judicial exige un análisis previo de las medidas a adoptar por el CNI que afecten a la inviolabilidad del secreto de las comunicaciones y, asimismo, una ponderación de la necesidad de las mismas para el cumplimiento de las funciones asignadas al Centro Nacional de Inteligencia, es decir, proporcionar al Gobierno la información precisa para prevenir y evitar cualquier riesgo o amenaza que afecte a la independencia e integridad de España, los intereses nacionales y la estabilidad del Estado de derecho y sus instituciones.

Ahora bien, la mencionada sofisticación tecnológica de los medios con los que actúan los servicios de inteligencia y, en el caso de investigaciones criminales en el marco de una instrucción penal, los cuerpos y fuerzas de seguridad, demanda una reforma urgente de la legislación para reforzar la garantía del control judicial. A nadie escapa que los jueces y magistrados, sin el auxilio de expertos en el campo del spyware, difícilmente podrán autorizar actuaciones concretas de vigilancia con todas las tutelas exigibles. Las limitaciones de conocimiento respecto del funcionamiento del software específico y del alcance pernicioso de su uso pueden ser más que relevantes. El refuerzo técnico del control judicial, así como la ampliación del número de magistrados intervinientes, otorgaría una legitimidad mayor a las resoluciones judiciales autorizadoras de la vigilancia institucional en la era digital. Ante la complejidad tecnológica, al Estado de derecho no le queda otra que armarse con más garantías en el ejercicio de potestades que suponen una injerencia directa en los derechos fundamentales. Sin esas garantías, las conductas podrían ser penalmente punibles, pese a las dificultades probatorias que concurren en los delitos tecnológicos, cuya autoría y participación no son fáciles de identificar.

En cuanto al control parlamentario, la ley obliga al CNI a comunicar al Congreso de los Diputados, a través de la comisión que controla los créditos destinados a gastos reservados, la información apropiada sobre sus actividades, incluidas las clasificadas, con excepción de las relativas a las fuentes y medios del Centro Nacional de Inteligencia. Del contenido de las sesiones y deliberaciones de la comisión debe guardarse el debido secreto por parte de los diputados asistentes, como secretas son las actuaciones del magistrado que resuelve sobre la legalidad del espionaje.

Nos encontramos, pues, ante una contraposición de secretos oficiales que habrá de ser resuelta según la ley reguladora de dichos secretos, de 1968, que urge adaptar también a las especificidades de las informaciones reservadas acorde con la era del Estado digital de derecho.

Dolors Canals Ametller es profesora titular de Derecho Administrativo de la Universitat de Girona y colaboradora de Agenda Pública.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *