Secreto de las comunicaciones y vigilancia digital
El avance tecnol¨®gico de los medios que emplean los servicios de espionaje demanda una reforma legal urgente para reforzar la garant¨ªa del control judicial
El espionaje al que fueron sometidos diferentes l¨ªderes independentistas ha originado estos d¨ªas un embarazoso conflicto que pone contra las cuerdas al primer Gobierno de coalici¨®n existente en Espa?a. A ello se suma ahora la noticia de que el presidente Pedro S¨¢nchez y la ministra Margarita Robles tambi¨¦n han sido espiados. Estos sucesos, aunque no asimilables en magnitud a otros conocidos en Europa, en el fondo se refieren a un mismo hecho: la vigilancia digital ileg¨ªtima. Recordemos, por ejemplo, la conmoci¨®n generada en el a?o 2013 por el sistema global de espionaje masivo que puso al descubierto Edward Snowden. Emergi¨® entonces la inseguridad de la ciudadan¨ªa ante este tipo de pesquisas sin apenas l¨ªmites ni fronteras en la era digital.
Sin embargo, estas acciones de espionaje no fueron ni son ni ser¨¢n las ¨²nicas. Hace escasos d¨ªas, apareci¨® la noticia del rastreo de los movimientos de millones de personas a trav¨¦s de sus tel¨¦fonos m¨®viles con un flujo constante de datos adquiridos directamente de las redes sociales por una empresa presuntamente al servicio del Gobierno estadounidense, cuyos servicios secretos fueron a su vez espiados por la misma empresa contratada. No se trata de Pegasus; se trata de Anomaly Six. No se trata de ciencia ficci¨®n; se trata de la realidad digital.
El ciberespacio, ese mundo en el que cohabitamos a diario con desconocidos, est¨¢ repleto de amenazas que acechan a cualquiera que se asome a internet. La vigilancia y la usurpaci¨®n de datos e identidades son riesgos cotidianos. Si no somos conscientes de ello, deber¨ªamos serlo cuanto antes mejor. Ciberataques de este calado son posibles gracias a las vulnerabilidades digitales que facilitan incidentes de ciberseguridad que comprometen la disponibilidad, autenticidad, integridad o confidencialidad de los datos e informaciones almacenados o transmitidos por nuestros dispositivos inteligentes, as¨ª como los servicios ofrecidos por redes y sistemas de informaci¨®n a trav¨¦s de infraestructuras digitales, las cuales vienen siendo ya consideradas en Europa como ¡°entidades cr¨ªticas¡± por peligrosas.
Ello significa que los derechos fundamentales y sus garant¨ªas no tienen hoy en el entorno digital el encaje deseado. Este ajuste, tarea laboriosa donde las haya, incluso podr¨ªa ser inalcanzable, por lo que el ejercicio de los derechos constitucionales, e incluso su misma existencia, estar¨ªan abocados a rectificaciones sustanciales; siempre recordando que los derechos fundamentales son el bien jur¨ªdico m¨¢s preciado que guardan las constituciones europeas, al que no deber¨ªamos estar dispuestos a renunciar.
Es as¨ª que el derecho al secreto de las comunicaciones, y, ¡°en especial, de las postales, telegr¨¢ficas y telef¨®nicas¡±, seg¨²n la literalidad del art¨ªculo 18.3 de la Constituci¨®n Espa?ola, ha de ser forzosamente interpretado acorde con el avance tecnol¨®gico que caracteriza a los medios de comunicaci¨®n electr¨®nica. La sofisticaci¨®n de los artilugios mediante los cuales ejercemos este derecho fundamental posibilita complejos mecanismos de vigilancia masiva creados por operadores privados que los ponen a disposici¨®n de los Estados para que ejerzan, de acuerdo con las garant¨ªas jur¨ªdicas preceptivas, las acciones de investigaci¨®n y vigilancia que tienen legalmente atribuidas.
No podemos obviarlo. Pese a las circunstancias actuales concurrentes, el ciberespionaje constituye una modalidad de vigilancia institucional leg¨ªtima cuando se ejerce conforme a derecho, es decir, a los contrapesos previstos por el ordenamiento jur¨ªdico. La vigilancia a trav¨¦s de la intercepci¨®n de comunicaciones se prev¨¦ en la legislaci¨®n vigente en materia de telecomunicaciones, que ser¨¢ en breve modificada para incorporar a nuestro sistema el C¨®digo Europeo de Comunicaciones Electr¨®nicas y cumplir con el Plan de Recuperaci¨®n, Transformaci¨®n y Resiliencia de la econom¨ªa espa?ola (PRTR) en el sector de la digitalizaci¨®n. Como dec¨ªa, la ley vigente obliga a los operadores a realizar las intercepciones que se autoricen judicialmente de acuerdo con la Ley de Enjuiciamiento Criminal y la ley 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia (CNI).
Luego, la legalidad del espionaje, en tanto que injerencia directa en el derecho al secreto de las comunicaciones que corresponde solo al Estado, est¨¢ subordinada a la correcta ejecuci¨®n de las garant¨ªas por las instancias competentes. La primera garant¨ªa es el control judicial, regulado, a grandes rasgos, en la mencionada ley org¨¢nica 2/2002, que complementa la ley 11/2002 de regulaci¨®n del CNI, cuyo art¨ªculo 11 se refiere de manera expresa a la segunda: el control parlamentario.
La resoluci¨®n judicial autorizadora de la afectaci¨®n del secreto de las comunicaciones recae en un solo magistrado del Tribunal Supremo, propuesto por el Consejo General del Poder Judicial para un periodo de cinco a?os. Dicho control se activa cuando la persona en la que recae la direcci¨®n del CNI solicita al magistrado la autorizaci¨®n judicial correspondiente, que ha de ser motivada en todo caso. Tambi¨¦n debe motivarse el escrito de solicitud, en el que constar¨¢n las medidas concretas de intervenci¨®n y la identificaci¨®n, si es conocida, de la persona o personas afectadas por el espionaje. La resoluci¨®n judicial exige un an¨¢lisis previo de las medidas a adoptar por el CNI que afecten a la inviolabilidad del secreto de las comunicaciones y, asimismo, una ponderaci¨®n de la necesidad de las mismas para el cumplimiento de las funciones asignadas al Centro Nacional de Inteligencia, es decir, proporcionar al Gobierno la informaci¨®n precisa para prevenir y evitar cualquier riesgo o amenaza que afecte a la independencia e integridad de Espa?a, los intereses nacionales y la estabilidad del Estado de derecho y sus instituciones.
Ahora bien, la mencionada sofisticaci¨®n tecnol¨®gica de los medios con los que act¨²an los servicios de inteligencia y, en el caso de investigaciones criminales en el marco de una instrucci¨®n penal, los cuerpos y fuerzas de seguridad, demanda una reforma urgente de la legislaci¨®n para reforzar la garant¨ªa del control judicial. A nadie escapa que los jueces y magistrados, sin el auxilio de expertos en el campo del spyware, dif¨ªcilmente podr¨¢n autorizar actuaciones concretas de vigilancia con todas las tutelas exigibles. Las limitaciones de conocimiento respecto del funcionamiento del software espec¨ªfico y del alcance pernicioso de su uso pueden ser m¨¢s que relevantes. El refuerzo t¨¦cnico del control judicial, as¨ª como la ampliaci¨®n del n¨²mero de magistrados intervinientes, otorgar¨ªa una legitimidad mayor a las resoluciones judiciales autorizadoras de la vigilancia institucional en la era digital. Ante la complejidad tecnol¨®gica, al Estado de derecho no le queda otra que armarse con m¨¢s garant¨ªas en el ejercicio de potestades que suponen una injerencia directa en los derechos fundamentales. Sin esas garant¨ªas, las conductas podr¨ªan ser penalmente punibles, pese a las dificultades probatorias que concurren en los delitos tecnol¨®gicos, cuya autor¨ªa y participaci¨®n no son f¨¢ciles de identificar.
En cuanto al control parlamentario, la ley obliga al CNI a comunicar al Congreso de los Diputados, a trav¨¦s de la comisi¨®n que controla los cr¨¦ditos destinados a gastos reservados, la informaci¨®n apropiada sobre sus actividades, incluidas las clasificadas, con excepci¨®n de las relativas a las fuentes y medios del Centro Nacional de Inteligencia. Del contenido de las sesiones y deliberaciones de la comisi¨®n debe guardarse el debido secreto por parte de los diputados asistentes, como secretas son las actuaciones del magistrado que resuelve sobre la legalidad del espionaje.
Nos encontramos, pues, ante una contraposici¨®n de secretos oficiales que habr¨¢ de ser resuelta seg¨²n la ley reguladora de dichos secretos, de 1968, que urge adaptar tambi¨¦n a las especificidades de las informaciones reservadas acorde con la era del Estado digital de derecho.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.