De la interceptación de escuchas a los washaps/emails.

En el pasado: Surgen los abusos.

¿Que ocurría cuando llegó el programa Sitel de escuchas telefónicas? El personal policial debía acceder mediante un código de usuario y clave, se supervisaba y se intervenía la evidencia legal aportándose al Servicio Central, los cuales volcaban todos los datos a un DVD, entregándolo al Juez (la copia original). ¿Que suponía? No quedaba vestigio alguno de dicha información, y en consecuencia, mayor seguridad. Ahora bien, ¿bajo quién estaba el control de las conversaciones interceptadas -realmente-, del Ministerio del Interior o a la autoridad judicial?¿dónde estaban los límites? En todo caso, se debían o se deberían haber respetado las garantías del 24.2 CE en el momento de obtenerlas e incorporarlas al procedimiento.1

¿La normativa respecto a la interceptación de escuchas satisface los requisitos de las carta de los DDFF y la Directiva de Privacidad? Al parecer, no siempre lo ha hecho. Ya el Tribunal Europeo de Derechos Humanos en una Stc de 2003 estableció que el art. 579 de la LECRim española no cumplía las condiciones exigidas jurisprundencialmente2 con las Stc Kruslin c. Francia EDJ1990/12360 y Huvig c. Francia EDJ1990/12361, para evitar abusos en el tema de “escuchas”, ya que no fijaba un límite de duración, la posibilidad de sanciones o las condiciones de establecer procedimientos de transcripción de las mismas. Hay quien piensa que la jurisprudencia respecto a este asunto, se estancó en la doctrina del Caso Malone.3

El vacío legal preocupó sensiblemente tanto al TC como al TS, al igual que al TEDH, los cuales trasladaron su preocupación al legislador, el cual creó el Capítulo IV en el Título VIII del Libro II para las nuevas tecnologías.4

En el pasado, sentencias como la de Prado c./ España (2003) declaró que el antiguo 579 LECrim no cumplía con las exigencias relativas a la previsión legal de la injerencia, vulnerando el artículo 8 CEDH. ¿Porqué? Debido a las insuficiencias respecto a la duración de la ejecución de la medida, y a las condiciones de establecimiento del procedimiento de transcripción de las conversaciones interceptadas, y a las precauciones a observar, para comunicar intactas y completas las grabaciones realizadas, a los fines del eventual control por el juez y la defensa…

El presente: Surgen límites de tiempo en las injerencias “al menos”

Antes de la reforma parecía difícil encontrar normativa que amparar al 579 que cumpla las garantías mínimas exigibles en un Estado de Derecho Democrático. Pero al menos, ya con la reforma se han puesto plazos máximo de 3 meses prorrogable hasta un máximo de 18 meses.

El secuestro de las comunicaciones no se puede tomar a la ligera puesto que está encuadrado en la Sección 1ª del Cap.II de la C.E. nada menos que un derecho fundamental. El legislador tuvo que tener en mente las innumerables ocasiones en que el rescate a pagar por el secuestro de las comunicaciones se ha satisfecho a costa de una insuficiente precisión de la Ley.

Pero, ¿las medidas procesales nuevas son acordes al art. 24. CE, al derecho de defensa y a un proceso con todos las garantías de los deseados principios de proporcionalidad y legalidad? Si, siempre que estén dentro de :

  • El art. 12 de la Declaración Universal de Derechos Humanos establece que “Nadie será objeto de injerencias arbitrarias a su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias y ataques.”. El problema será fijar los límites de las injerencias.

  • El Pacto Internacional de los Derechos Civiles y Políticos que en su art. 17 dispone : Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación. Toda persona tiene derecho a la protección de la Ley contra esas injerencias o esos ataques. Toda persona tiene derecho a la protección de la Ley contra esas injerencias o esos ataques”. Tenemos el mismo problema.

  • El Convenio Europeo para la protección de los Derechos Humanos y de las Libertades Fundamentales, que señala en su artículo 8 textualmente:“Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia. No podrá haber injerencia de la autoridad pública en el ejercicio de este derecho , sino en tanto en cuanto esta injerencia éste prevista por la ley y constituya una medida que , en una sociedad democrática , sea necesaria para la seguridad nacional, la seguridad pública, el bienestar económico del país, la defensa del orden y la prevención del delito , la protección de la salud o de la moral , o la protección de los derechos y las libertades de los demás “. La interceptación de comunicaciones tendrá que ser como última medida e imprescindible. No basta con que lo adopte un juez o esté prevista legalmente. Deber ser necesario para descubrir el delito. ATS de 18 de junio de 1992

Temas cuestionables ahora: La locura de la ERA DIGITAL

El paradigma actual es el contextualizado dentro de un uso masivo de las TIC, el cual ha desbordado la visión del art. nuevo 579 donde el enfoque se ha visto aseverado y criticado en bastantes ocasiones.

En mi humilde opinión, he de señalar las siguientes cuestiones que requieren de reflexión :

  • ¿Qué ocurre con hechos que quedaban impunes como el phising, estafas, farming, extorsiones 2.0, injurias en redes sociales, pornografía…etc.?

  • Además, se requiere de una mayor “precisión” en la búsqueda del “dato”. Al final lo que se acababa obteniendo en el pasado era un pegote de información y datos no tan necesarios para la finalidad del proceso. Al igual, se necesita una amplia interpretación respecto al nuevo paradigma aparece desvirtualizado el concepto clásico de “mensaje”. Nos referimos por ejemplo, a detonadores de explosivos de ataques telemáticos de denegación de servicio -tipo malware-, con finalidades de destrucción de información empresarial, por ejemplo. Lo mismo ocurre con los términos “dispositivos” no solo nos referimos al smartphone sino a tablets, gps.. Se requieren más herramientas pero que respeten los principios constitucionales y los derechos fundamentales.

  • Los relacionados con la privacidad, por ejemplo, en la toma directa de fotos y de comunicaciones orales tanto en lugar abierto. Se requieren nuevas normas sobre la destrucción de las evidencias digitales y sobre la preservación del secreto sobre los contenidos de naturaleza estrictamente íntima que hayan sido registrados inevitablemente junto con los relevantes procesalmente. Debate abierto.

  • El papel del Juez desconocedor en TICs (terrrismo cibernético o delitos phising, estafas, farming, extorsiones 2.0) ¿Porqué no hacer como se dijo el pasado viernes en el II Congreso de Enatic, y se de la dfacultad al juez de turno que no tenga formación en TIC abandone el proceso siendo sustituído por el que sí en garantía del propio proceso?

  • Se asume por parte del legislador el hecho de que las comunicaciones en Internet y la mensajería intantanea se extralimita geo-territorialmente. ¿Cómo resolverlo? Con herramientas que resuelva la cuestión extraterritorial de la circulación de las comunicaciones codificados por el prestador de servicio de la Sociedad de Información.

  • Necesidad de innovación : Aparecen como reconocidos los medios de certificación de la “evidencia digital” en el proceso. Ej: Firma electrónica, sellado de tiempo, algoritmos Hash5…Por tanto, más medios.

  • La inseguridad jurídica que puede ocasionar el agente encubierto virtual de cara a la ciudadanía. (Art. 282 Bis)

2 Sentencias Kruslin c. Francia EDJ1990/12360 y Huvig c. Francia EDJ1990/12361

3Malone consideraba ilegales las escuchas telefónicas que se habían realizado cuando estaba siendo investigado por receptación de objetos robados, delito del que finalmente fue absuelto por considerarse que las pruebas no eran suficientes. El TEDH llegó a la conclusión de que “la ley que concede una facultad discrecional debe fijar su alcance” y que, por tanto, los ordenamientos de cada país deberían determinar los casos en los que pueden efectuarse las intervenciones y hacerlo sólo en el caso de delitos graves, aunque no define cuáles deben ser estos. El problema en cuestión se reduce a la necesidad de buscar un equilibrio entre la defensa de la sociedad y el respeto, con las mínimas injerencias, de los derechos individuales. Sin embargo, teniendo en cuenta que la proporcionalidad de la medida también es interpretable.

4, dividido en interceptación de las comunicaciones telefónicas y telemáticas, captación y grabación de comunicaciones orales e imágenes mediante la utilización de dispositivos electrónicos, utilización de dispositivos técnicos de seguimiento, localización y captación de imágenes, y registro de dispositivos de almacenamiento masivo de información.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s