Cargando. Por favor, espere

Las medidas de investigación tecnológica y la afectación de derechos fundamentales a la luz de la doctrina del TEDH tras la Sentencia del caso Ekimdzhiev vs Bulgaria

Las medidas de investigación tecnológica y la afectación de derechos fundamentales a la luz de la doctrina del TEDH tras la Sentencia del caso Ekimdzhiev vs Bulgaria

José Luis Rodríguez Lainz

Magistrado titular Juzgado de Instrucción 4 de Córdoba

Diario La Ley, Nº 10084, Sección Tribuna, 7 de Junio de 2022, Wolters Kluwer

LA LEY 5479/2022

Normativa comentada
Ir a Norma Constitución Española de 27 Dic. 1978
  • TÍTULO PRIMERO. De los Derechos y Deberes Fundamentales
    • CAPÍTULO II. DERECHOS Y LIBERTADES
      • SECCIÓN 1.ª. De los derechos fundamentales y de las libertades públicas
Ir a Norma Convenio de Roma 4 Nov. 1950 (protección de los derechos humanos y de las libertades fundamentales)
Ir a Norma Carta (Derechos Fundamentales de la Unión Europea)
Ir a Norma Directiva 2016/680 UE de 27 Abr. (protección personas físicas respecto al tratamiento de datos personales por parte de las autoridades competentes para fines de prevención, investigación, detección o enjuiciamiento de infracciones penales)
Ir a Norma Directiva 2006/24 CE del Parlamento y del Consejo de 15 Mar. (conservación de datos generados o tratados en la prestación de servicios o redes de comunicaciones electrónicas de acceso público y modificación de la Directiva 2002/58/CE)
Ir a Norma Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 Jul. 2002 (Directiva sobre la privacidad y las comunicaciones electrónicas)
Ir a Norma Decisión Marco 2008/977 JAI del Consejo, de 27 Nov. (protección de datos personales tratados en el marco de la cooperación policial y judicial en materia penal)
Ir a Norma LO 7/2021 de 26 May. (protección de datos personales tratados para fines de prevención, detección, investigación y enjuiciamiento de infracciones penales y de ejecución de sanciones penales)
Ir a Norma LO 13/2015 de 5 Oct. (modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica)
Ir a Norma LO 6/1985 de 1 Jul. (Poder Judicial)
Ir a Norma L 9/2014 de 9 May. (General de Telecomunicaciones)
  • TÍTULO III. Obligaciones de servicio público y derechos y obligaciones de carácter público en la explotación de redes y en la prestación de servicios de comunicaciones electrónicas
    • CAPÍTULO III. Secreto de las comunicaciones y protección de los datos personales y derechos y obligaciones de carácter público vinculados con las redes y servicios de comunicaciones electrónicas
Ir a Norma L 27/2007 de 23 Oct. (reconocimiento de las lenguas de signos españolas y regulación de los medios de apoyo a la comunicación oral de las personas sordas, con discapacidad auditiva y sordociegas)
Ir a Norma L 25/2007 de 18 Oct. (conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones)
Ir a Norma RD 424/2005 de 15 Abr. (Reglamento sobre condiciones para prestación de servicios de comunicaciones electrónicas, servicio universal y protección de usuarios)
Ir a Norma RD 658/2001 de 22 Jun. (Estatuto General de la Abogacía Española)
Ir a Norma RD 14 Sep. 1882 (Ley de Enjuiciamiento Criminal)
Ir a Norma OM ITC/313/2010 de 12 Feb. (especificación técnica ETSI TS 101 671 "Interceptación legal LI, Interfaz de traspaso para la interceptación legal del tráfico de telecomunicaciones)
Ir a Norma OM ITC/110/2009 de 28 Ene. (requisitos y especificaciones técnicas desarrollo cap. II del título V del Reglamento de condiciones para prestación de servicios de comunicaciones electrónicas, servicio universal y protección de usuarios, RD 424/2005)
Jurisprudencia comentada
Ir a Jurisprudencia TEDH, Sección 4ª, S, 11 Ene. 2022 (Rec. 70078/2012)
Ir a Jurisprudencia TEDH, Sección 3ª, S, 3 Feb. 2015 (Rec. 30181/2005)
Ir a Jurisprudencia TEDH, Sección 4ª, S, 27 Nov. 2012 (Rec. 29713/2005)
Ir a Jurisprudencia TEDH, Sección 4ª, S, 16 Oct. 2012 (Rec. 27079/2004)
Ir a Jurisprudencia TEDH, Sección 4ª, S, 10 Feb. 2009 (Rec. 3514/2002)
Ir a Jurisprudencia TEDH, Sección 1ª, S, 28 Jun. 2007 (Rec. 76240/2001)
Ir a Jurisprudencia TEDH, Sección 5ª, S, 28 Jun. 2007 (Rec. 32978/2003)
Ir a Jurisprudencia TEDH, S, 24 May. 1988
Ir a Jurisprudencia TEDH, S, 26 Abr. 1979
Ir a Jurisprudencia TEDH, Sección 1ª, S, 6 Sep. 1978 (Rec. 5029/1971)
Ir a Jurisprudencia TEDH, Sección 1ª, S, 18 Jun. 1971 (Rec. 2832/1966)
Ir a Jurisprudencia TJUE, Sala Gran Sala, S, 5 Abr. 2022 ( C-140/2020)
Ir a Jurisprudencia TJUE, Sala Gran Sala, S, 6 Oct. 2020 ( C-511/2018)
Ir a Jurisprudencia TJUE, Sala Gran Sala, S, 8 Abr. 2014 ( C-293/2012)
Ir a Jurisprudencia TC, Sala Primera, S 166/1999, 27 Sep. 1999 (Rec. 3918/1995)
Ir a Jurisprudencia TC, Pleno, S 49/1999, 5 Abr. 1999 (Rec. 195/1995)
Ir a Jurisprudencia TC, Sala Primera, S 49/1996, 26 Mar. 1996 (Rec. 534/1994)
Ir a Jurisprudencia TS, Sala Segunda, de lo Penal, S 960/2008, 26 Dic. 2008 (Rec. 10906/2008)
Comentarios
Resumen

La STEDH, Secc. 4ª, de 11 de enero de 2022 (caso EKIMDZHIEV y otros v. Bulgaria) ha supuesto un nuevo y doloroso revés a la legislación búlgara sobre medidas especiales de investigación, pese a los denodados esfuerzos de las autoridades nacionales de dar una adecuada respuesta a adversas resoluciones anteriores del TEDH. Sus pronunciamientos servirán para realizar un análisis crítico, a través de técnica comparativa, de la legislación española en materia de medidas de investigación tecnológica; del que se deducirá que, tras casi siete años de vigencia de la LO 13/2015, la misma debería ser objeto de reconsideración en concretos aspectos de su redacción y desarrollo normativo y jurisprudencial.

I. Planteamiento: las claves del Ekimdzhiev Test (1)

Comentando el castizo refrán castellano, aunque de más que probable origen latino, «cuando las barbas de tu vecino veas cortar, pon las tuyas a remojar», explicaba LUIS JUNCEDA (2) que «… a la vista de los males ajenos, lo juicioso es tomar las medidas necesarias para evitar el riesgo de padecer el mismo daño». Ya desde el punto de vista de la autocrítica, la actual legislación española sobre medidas de investigación tecnológica, transcurridos casi siete años desde la publicación de la LO 13/2015, de 5 de octubre (LA LEY 15163/2015), se muestra necesitada de revisiones o reconsideraciones cuando menos puntuales, ante la evolución de las tecnologías de la información y ciertos avances jurisprudenciales del Tribunal de Justicia de la Unión Europea y del Tribunal Europeo de Derechos Humanos (3) . Pero es evidente que la técnica comparativa, el contraste de cómo responderían legislación y jurisprudencia propias ante unos mismos juicios de conformidad con el art. 8.2 del CEDH (LA LEY 16/1950) respecto de soluciones planteadas en relación con otros ordenamientos jurídicos, no solo no supone un estéril prurito intelectual sin trascendencia práctica, sino que sirve de ejemplo incuestionable para aplicar el sabio consejo del refranero español. Este análisis comparativo podrá servir para detectar a tiempo deficiencias o limitaciones de la legislación propia; forzar interpretaciones conforme a tal doctrina que la acerquen a las exigencias del Alto Tribunal Europeo, y, por ende, garantizar que no nos enfrentemos a la realidad de un duro correctivo jurídico con inimaginables consecuencias frente a las necesidades de la lucha contra la delincuencia grave.

De ninguna de las maneras quisiera que el hecho de escoger el ejemplo de una legislación como la búlgara pudiera ser interpretado como atribuir a la misma y a sus instituciones públicas un apelativo de debilidad democrática o falta de calidad jurídica. De hecho, en los últimos años, por mi experiencia profesional, he podido constatar evidentes avances en la forma de abordar la cooperación judicial en el marco de la Unión Europea; que necesariamente habrían de venir acompañados de importantes avances en la calidad democrática de sus instituciones. Escoger el ejemplo de la STEDH, Secc. 4ª, de 11 de enero de 2022 (caso EKIMDZHIEV y otros v. Bulgaria; asunto 70078/12) (LA LEY 79759/2022) no tiene, por ello, otro sentido que el de aprovechar el detallado examen que se hace de determinados aspectos relacionados con el empleo de herramientas tecnológicas conforme a una determinada legislación nacional, y aplicarlo a nuestro ordenamiento jurídico.

El impacto del sistema jurídico soviético sobre los Estados que tuvieron que asumir su imperio durante décadas dejó sin duda una impronta que dificultó sobremanera, pese a los serios esfuerzos de sus autoridades nacionales, la transición hacia esquemas democráticos y de garantías procesales perfectamente adaptables a las exigencias del Consejo de Europa y el derecho de la Unión Europea. Claro exponente de ello sería, por poner un ejemplo, como tuve la oportunidad de conocer en persona, la clara reticencia en los esquemas procesales polacos de una figura de un juez que en los diversos órdenes judiciales adoptaba una posición de prevalencia, por momentos casi inquisitorial, sobre las partes pública y privadas incluso en la vista oral; asumiendo un rol de casi absoluto monopolio en el interrogatorio de partes y testigos, ante la mirada aquiescente de aquéllas. Y en estos esquemas procesales de Estados que rompieran sus lazos con la tutela soviética, la posición condescendiente y pasiva de la autoridad judicial a la que se interesaba por la policía judicial la adopción de medidas restrictivas de derechos fundamentales de personas investigadas no era precisamente una excepción.

El escenario que nos dibuja la STEDH de 11 de enero de 2022 (LA LEY 79759/2022) parte precisamente de un precedente incontestable: la STEDH, Secc. 5ª, de 28 de junio de 2007 (LA LEY 132274/2007) (caso ASOCIACIÓN PARA LA INTEGRACIÓN EUROPEA Y LOS DERECHOS HUMANOS y EKIMDZHIEV v. Bulgaria; asunto 62540/00). Esta sentencia analizaría la situación de la legislación búlgara sobre medidas especiales de vigilancia de octubre de 1997; que se viera sometida a cuatro modificaciones en agosto de 1999, junio de 2003, febrero de 2003 y abril de 2006; siendo la tercera la más importante y de más calado jurídico. La STEDH de 28 de junio de 2007 (LA LEY 132275/2007) no encontró especial obstáculo en apreciar importantes deficiencias en tal regulación; que podríamos resumir en los siguientes aspectos, que convergían en la idea de insuficiencia de calidad de la norma habilitante, al no proveer garantías suficientes contra el riesgo de abuso inherente a la utilización de determinados sistemas de vigilancia discreta:

  • 1. Falta de un control independiente del desarrollo de las medidas y de la adecuada destrucción de la información obtenida una vez que éstas finalizan sin obtener los resultados esperados.
  • 2. Falta de salvaguardias suficientes respecto de vigilancias por motivo de seguridad nacional.
  • 3. Insuficiente regulación, con un adecuado grado de precisión, de los procedimientos de selección de la información obtenida; procedimientos para preservar su integridad y confidencialidad, así como procedimientos para su destrucción.
  • 4. Ausencia de una autoridad independiente que supervise el funcionamiento del sistema de vigilancia discreta.
  • 5. Ausencia de un control efectivo respecto del uso de la información obtenida para otras finalidades diversas.
  • 6. Ausencia de notificación de la existencia del acto de injerencia a personas afectadas bajo determinadas circunstancias, y consiguiente inexistencia de adecuados remedios procesales a su disposición.

A la calendada sentencia siguieron otras que apuntaron en el mismo sentido. Así se manifestó, en concreto, la STEDH, Secc. 4ª, de 16 de octubre de 2012 (LA LEY 212250/2012) (caso NATSEV v. Bulgaria; asunto 27079/04), volviendo a relacionar el concepto amplio del derecho al respeto de la correspondencia privada con la necesidad de que los Estados miembros regulen procedimientos a través de los cuales las personas interesadas puedan tener conocimiento de que sus comunicaciones han sido objeto de injerencia. La STEDH, Secc. 4ª, de 23 de octubre de 2012 (caso HADZHIEV v. Bulgaria; asunto 22373/04), saca a relucir la necesidad de un control independiente en el uso en otras investigaciones o finalidades públicas legítimas de la información recabada en una previa injerencia sobre comunicaciones; sin perjuicio del natural destino hacia la destrucción en aquellos supuestos en que la intervención resultara infructuosa, así como de notificación en tal supuesto a las personas afectadas por la medida. En similares términos, en lo referente a la insuficiencia de la legislación búlgara de 1997, se manifiesta, por último la STEDH, Secc. 4ª, de 27 de noviembre de 2012 (LA LEY 176799/2012) (caso SAVOVI v. Bulgaria; asunto 7222/05).

El Estado búlgaro, bajo el estricto control del Comité de Ministros del Consejo de Europa, acometió importantes reformas en su legislación, tratando de paliar esos déficits normativos detectados en la STEDH de 28 de junio de 2007 (LA LEY 132275/2007). La importante reforma de 2007 instituye la figura del Bureau Nacional como especie de autoridad administrativa independiente de control; siendo sustituido por un comité parlamentario en una segunda reforma de noviembre de 2009; aunque posteriormente se reinstaura dicha figura en agosto de 2013, conviviendo como autoridad estatal independiente con el comité parlamentario.

El Sr. EKIMDZHIEV, abogado en ejercicio especialmente activista frente a determinadas decisiones del Gobierno búlgaro, no conforme con las últimas reformas de la legislación sobre medidas especiales de vigilancia, toma de nuevo la iniciativa, decidiendo provocar un pronunciamiento del TEDH bajo la sencilla estrategia de instar previamente del Gobierno información sobre si había sido objeto de algún tipo de medida de vigilancia discreta, a sabiendas de que la respuesta iba a ser negativa. A él se unirán otros actores jurídicos, tales como la mencionada asociación.

La STEDH de 11 de enero de 2022 (LA LEY 79759/2022) llega a ser realmente un reexamen de la situación de la legislación búlgara sobre la materia ante la reclamación de prácticamente las mismas personas que acudieron al TEDH en el precedente de la STEDH de 28 de junio de 1997. Pero frente al precedente que representara dicha sentencia, el TEDH muestra una destacada severidad en el examen de las quejas planteadas por los reclamantes; y ello pese a que la sentencia principiara de forma tan prometedora para los intereses del estado Búlgaro. Se reconocen, de hecho, importantes esfuerzos en las autoridades búlgaras para solucionar los déficits normativos que se detectaran en la anterior resolución; pero se siguen constatando en buena medida las mismas deficiencias, llegándose incluso a detectar otras nuevas. Podríamos resumir éstas del siguiente modo, siguiendo a modo ejemplificativo los resúmenes que la propia sentencia destaca en sus §§ 356 (4) y 419 (5) , tanto referidos a las medidas de vigilancia discreta en general como a la cesión de datos conservados conforme a su legislación sobre conservación preventiva de datos:

  • 1. Inaccesibilidad a particulares de las reglas que gobiernan el almacenamiento y destrucción de materiales obtenidos como consecuencia de la diligencia.
  • 2. Insuficiente definición de la voz objeto como medio de canalización de la medida de vigilancia; como única forma de asegurar que no tengan lugar vigilancias indiscriminadas.
  • 3. Excesiva duración de la medida de vigilancia cuando lo es por motivos de seguridad nacional (dos años), que debilita las posibilidades de control judicial.
  • 4. La aplicación práctica de las medidas no garantiza la sujeción de las mismas a lo necesario en un contexto de Estado de Derecho.
  • 5. Lagunas en orden al almacenamiento, acceso, examen, uso, comunicación y destrucción de la información obtenida.
  • 6. El sistema de control o vigilancia no cumple con estándares mínimos de independencia, competencia y facultades para su ejercicio.
  • 7. El régimen de notificación a afectados se muestra excesivamente limitado.
  • 8. Las vías reaccionales no abarcan todos los posibles escenarios, no garantizan el examen de la justificación de la medida en cada caso, no están abiertas a personas jurídicas y limitadas en cuanto respecta a remedios disponibles.
  • 9. En concreto, sobre el régimen de conservación y acceso a datos de comunicación, se detectan, además, las siguientes deficiencias:
    • a. Los procedimientos de autorización no se muestran capaces de asegurar que el acceso a los datos lo sea tan solo cuando resulta preciso en el contexto de una sociedad democrática.
    • b. Los límites temporales para la destrucción del material accedido en el contexto de una causa criminal no son claros.
    • c. Inexistencia de publicidad en materia de almacenamiento, acceso, uso, comunicación y destrucción de los datos objeto de acceso.
    • d. El sistema de control interno no aparenta garantizar su efectividad frente a riesgos de abuso.
    • e. Los supuestos de comunicación a los interesados se muestran excesivamente limitados.
    • f. Inexistencia de medidas reaccionales efectivas.

Es claro que la legislación española, basada en la reforma de la LO 13/2015 (LA LEY 15163/2015), podría superar con cierta holgura el EKIMDZHIEV test a la luz de la STEDH de 28 de junio de 2008; y más teniendo en cuenta que el régimen anterior del 579 de la LECRIM (LA LEY 1/1882) pudo superar poco tiempo antes su particular test inicial en la Resolución sobre admisibilidad del caso ABDULKADIR GOBAN v. España, de 25 de septiembre de 2006 (asunto 1760/02), al menos en lo referente a la intervención de telecomunicaciones. Pero la situación no se antoja tan sencilla, ante el mayor nivel de exigencia que puede apreciarse en la STEDH de 11 de enero de 2022 (LA LEY 79759/2022).

II. ¿Podría nuestra actual Ley de Enjuiciamiento Criminal superar el Ekimdzhiev Test?

Hacer un análisis exhaustivo de la legislación nacional a la luz de la doctrina del TEDH desarrollada en la STEDH del caso EKIMDZHIEV y otros v. Bulgaria supondría un esfuerzo sin duda innecesario. Resulta más interesante abordar aquellos puntos de fricción en los que la legislación española y su desarrollo jurisprudencial pudieran verse más comprometidos.

Nos centraremos exclusivamente en el ámbito de la investigación criminal; dejando atrás las peculiaridades de las medidas de injerencia para finalidades propias de la seguridad nacional.

1. Reflexiones sobre la legitimación para impugnar ante el TEDH toda una regulación nacional en bloque bajo el pretexto de la afectación de un concreto derecho subjetivo

El Sr. EKIMDZHIEV es un abogado en ejercicio que se ha caracterizado por un decisivo activismo en la lucha por los derechos civiles en su país; y no ha cesado en su empeño buscando vías por las que poder abrir las puertas a una respuesta por parte del TEDH ante la cerrazón de sus instituciones nacionales para dar una solución satisfactoria a sus demandas. Por su parte el TEDH no se ha mostrado especialmente escrupuloso a la hora de valorar la legitimación activa de los reclamantes para, a la vista de una petición concreta basada en el alegado de transgresión de un derecho subjetivo, realizar un profundo análisis sobre la normativa que regula la restricción de determinados derechos fundamentales en el ámbito de la privacidad; y ello incluso a la vista de que la ponderación del concreto derecho pretendidamente afectado no requeriría sino un análisis de igualmente concretas normas habilitantes. Esta tradición se remonta al menos a la STEDH de 6 de septiembre de 1978 (LA LEY 75/1978) (caso KLASS v. Alemania, asunto 5029/1971); pero sin duda llegaría a consolidarse definitivamente a partir de la Resolución sobre admisibilidad del caso WEBER y SARAVIA v. Alemania de 29 de junio de 2006 (asunto 54934/00).

Para comprender a qué nos estamos refiriendo, bastaría con recordar el ejemplo de la reciente STEDH, Secc. 5ª, de 30 de enero de 2020 (caso BREYER v. Alemania; asunto 50001/12). Los hermanos BREYER, igualmente decididos activistas por la defensa a ultranza de los derechos del entorno de la privacidad en Alemania, consiguen intentar poner en cuestión todo el entramado jurídico que estaba detrás de la legislación alemana exigente del registro de adquirentes de tarjetas de prepago de telefonía móvil. Para ello solamente tuvieron que acudir a una tienda o gasolinera cercana y comprar varias tarjetas; para seguidamente presentar un escrito a las autoridades competentes exigiendo la cancelación de sus datos. Esta sola petición les bastó para que el TEDH admitiera a trámite la reclamación y examinara a fondo la conformidad de la legislación alemana sobre la materia con el art. 8.2 del CEDH (LA LEY 16/1950). No de forma muy distinta actuó el Sr. EKIMDZHIEV, quien consiguiera someter a análisis todo el sistema legal de medidas especiales de vigilancia vigentes en Bulgaria, mediante la sencilla estrategia de acudir al Ministerio del Interior de su país solicitando información sobre si había sido objeto de algún tipo de vigilancia discreta por las autoridades competentes en la materia.

Pensar que España sería inmune a este tipo de legitimaciones provocadas, de estrategias dirigidas exclusivamente a abrir las puertas a un pronunciamiento del TEDH que sometiera a escrutinio toda nuestra legislación sobre medidas de investigación tecnológica, sería simplemente errar. De hecho no son pocos los ejemplos recientes en que se ha acudido a esta vía o anunciado que se iba a acudir a la misma mediante estrategias de provocación de la legitimación activa. Bastaría un alegato de vulneración intraprocesal específica o, incluso como en los dos ejemplos citados, de presentar un escrito solicitando la cancelación de datos o el ejercicio del derecho de información a sabiendas de que habrían de ser denegados, para forzar el análisis global de nuestra legislación.

2. Déficits de regulación en materia de almacenamiento y destrucción de la información obtenida en el curso de una medida especial de vigilancia

Sería el propio gobierno búlgaro el que reconociera finalmente de forma implícita la realidad de que las normas internas sobre almacenamiento y destrucción del material recopilado como consecuencia del empleo de medidas de vigilancia especial no eran accesibles a los ciudadanos. Al menos se aprecia un evidente avance en cuanto respecta a las normas que disciplinaban las vigilancias discretas —§ 296—. Sin embargo, en lo que respecta a la posibilidad de injerencia intencional u ocasional sobre comunicaciones en las que participen abogados en su relación con clientes, sometidas como tales a secreto profesional, la solución que plantea el TEDH podría ser calificada como un tanto insólita. Es cierto que la jurisprudencia del Tribunal de Estrasburgo se mostró especialmente abierta a la hora de definir qué podía considerarse como lex certa a la hora de someter una regulación nacional a la exigencia de cognoscibilidad (6) . Pero en este caso el planteamiento supera lo predecible. El Fiscal Jefe de Bulgaria dicta una Instrucción, destinada inicialmente para uso interno del Ministerio Fiscal, sobre tal materia. Obviamente este régimen interno no cumpliría tales exigencias de cognoscibilidad; pero sería por una vía indirecta, mediante su publicación en un Diario editado por el Consejo Supremo de la Abogacía, cómo esta accesibilidad se diera por cumplida. Y ello incluso apreciando cómo esta accesibilidad no habría de garantizarse en tal contexto respecto de toda la ciudadanía, especialmente concienciada en la necesidad de verse protegida en el privilegio del secreto profesional como una garantía esencial del derecho de defensa a la vez que como paradigma de su derecho a la privacidad (7) ; sino que abarcaría únicamente a abogados y organizaciones especializadas en asuntos jurídicos — § 297—.

El TEDH muestra, en consecuencia, su preocupación sobre la falta de transparencia de las reglas sobre almacenamiento y destrucción de las evidencias obtenidas; y si admite la solución planteada vía publicidad de normas internas dictadas por el Fiscal General del Estado en cuanto respecta a una parte de esta información, insiste en que los protocolos de actuación en los demás casos, que existirían según el gobierno búlgaro, aunque no lo demuestra, no serían accesibles en modo alguno al público.

Es evidente que nuestra LECRIM (LA LEY 1/1882) ofrece un robusto esquema legal que cubre desde la génesis misma de la injerencia hasta la garantía de la destrucción de la información obtenida, una vez que la misma ha perdido su utilidad procesal. En concreto, el sistema triangular de tratamiento y conservación de la información objeto de injerencia (sujeto obligado-centro de interceptación-autoridad judicial) del art. 588 ter f de la LECRIM (LA LEY 1/1882) se muestra marcadamente firme y consistente; y cuenta con publicidad en los protocolos de colaboración de prestadores de servicios a nivel de interceptación de comunicaciones y cesión de datos (8) .

Sin embargo, el esquema legal se muestra marcadamente dependiente de determinadas formas de materialización de la orden de interceptación; quizá adoleciendo de cierto grado de falta de flexibilidad. Dependencia que irá haciendo tensionar más esta exigencia de cognoscibilidad de la norma habilitante en tanto que nos vayamos apartando de esa ingeniosa idea de establecer un organismo público destinado al almacenamiento, en condiciones de elevado nivel de garantía, de la información facilitada por prestadores de servicios de comunicaciones electrónicas o de la sociedad de la información en el marco de la ejecución de una orden de interceptación. Y es que cuanto más nos vayamos alejando de este esquema indiscutiblemente garante iremos decreciendo no solo en nivel de salvaguardia de riesgos de manipulación, alteración o destrucción incluso accidental o de evitación de accesos no autorizados o no permitidos a la información almacenada, sino especialmente en lo que respecta a transparencia de la norma reguladora habilitante. Cuando, por mandato del art. 588 ter e de la LECRIM (LA LEY 1/1882), interviene un sujeto obligado diverso a las operadoras de telecomunicaciones a que se refiere el art. 39 de la Ley 9/2014, de 9 de mayo, General de Telecomunicaciones (LA LEY 7179/2014) —LGT—, se rompe ese esquema triangular de garantía; lo que comporta la necesidad de arbitrar soluciones técnico/jurídicas que suplan principalmente el importante papel desempeñado por el centro de recepción. Aparte de una concreta definición de las salvaguardias exigibles en el protocolo de actuación diseñadas en la resolución habilitante por la propia autoridad judicial, debidamente adaptadas en lo posible al mandato del art. 588 ter f de la LECRIM (LA LEY 1/1882), previa especificación en la solicitud —art. 588 bis b.2,6º de la LECRIM (LA LEY 1/1882)—, las posibilidades de una participación convencional de determinados operadores o prestadores de servicios es una realidad que cada vez se está abriendo más camino. El ejemplo más claro de ello sería el convenio firmado por el Ministerio del Interior con la multinacional BLACKBERRY al efecto de canalizar la interceptación de mensajería instantánea tipo BBM.

El empleo de técnicas de hacking policial nos enfrenta a un dilema mucho más comprometido. No es que la ley española no prevea esta posibilidad de injerencia; de hecho, los procedimientos de registro remoto de dispositivos de almacenamiento masivo de datos a que se refiere el art. 588 septies a de la LECRIM (LA LEY 1/1882) se basan precisamente en técnicas de penetración en el sistema o dispositivo en cuestión, bien remota, bien física, pero subrepticia; es decir, de hacking. Pero sucede que si ya en estos supuestos son muchos los interrogantes sobre la técnica de injerencia y sobre todo las garantías de evitación de riesgos de abuso o arbitrariedad en su empleo por la Policía Judicial, cuando aplicamos estas técnicas a injerencias sombre comunicaciones en tiempo real el apartamiento del esquema esencial diseñado por el art. 588 ter f de la LECRIM (LA LEY 1/1882) se acentúa al máximo; tensionando excesivamente ese juego de garantías que se complementan en tal esquema triangular. Si nos damos cuenta, una herramienta que, por ejemplo, forzara el reenvío de las comunicaciones vía mensajería instantánea tipo TELEGRAM o SIGNAL mediante la instalación de un programa espía tipo troyano o una simple modificación de los permisos de la aplicación, supondría que la información accedería directamente a una base de datos o dispositivo de comunicaciones policial, que no necesariamente habría de ofrecer un nivel de salvaguardia de la integridad e inalterabilidad de la información obtenida equiparable a la que ofrecen los centros de recepción. Además, los riesgos de adentramiento descontrolado a otros ámbitos o utilidades del terminal, aprovechando la vía de penetración que supone el programa espía, podrían poner más en cuestión la adaptación de la norma nacional a las exigencias del principio de la calidad de la norma habilitante (9) .

No debe olvidarse, en cualquier caso, que la exigencia de cognoscibilidad no impone necesariamente permitir a cualquier persona conocer cómo y bajo qué circunstancias puede verse afectada en el ejercicio de su derecho al respeto de la correspondencia como consecuencia de una investigación criminal; que basta con cubrir la necesidad genérica de claridad en sus términos, no el desvelo en detalle de concretas herramientas o técnicas empleadas (10) . La falta de total transparencia de estos procedimientos puede ser suplida sin duda mediante su sujeción, en la medida de lo posible, al esquema establecido en el art. 588 ter f de la LECRIM (LA LEY 1/1882); o, al menos, al diseño y aplicación de garantías que puedan equipararse a las capacidades de tal esquema.

La situación se muestra aún más favorable en la legislación española en cuanto respecta al régimen de destrucción o borrado de la información, una vez que su mantenimiento ha perdido una concreta utilidad procesal; conciliando la posibilidad de ulterior utilización para otras finalidades legítimas con el necesario deber de destrucción o borrado que impone la jurisprudencia del TEDH de forma especialmente insistente. Con la garantía que representa la eliminación/borrado de la fuente original en poder del centro de recepción o repositorio que lo sustituya, el art. 588 bis k establece un ponderado sistema escalonado de destrucción; que nos recuerda, en cuanto al establecimiento del referente de plazos de prescripción a la solución planteada por la STEDH, Secc. 4ª, de 3 de septiembre de 2015 (caso SÉRVULO & ASSOCIADOS-SOCIEDADE DE ADVOGADOS, RL y otros v. Portugal; asunto 27013/10).

Pero, tal vez, donde la situación de la legislación nacional se pudiera ver más comprometida sería sin duda en lo referente a la captación ocasional de conversaciones de abogados con sus clientes, sometidas como tales a secreto profesional; y que han encontrado un acomodo explícito, más allá de la jurisprudencia sobre la materia previa a la LO 13/2015 (LA LEY 15163/2015), en los arts. 118.4 y 520.7 de la LECRIM (LA LEY 1/1882)-. Por supuesto que estos preceptos, interpretados conjuntamente con los arts. 24.2 de la Constitución (LA LEY 2500/1978), 542.3 de la Ley Orgánica del Poder Judicial (LA LEY 1694/1985), y 32.1 del RD 658/2001, de 22 de junio (LA LEY 1024/2001), por el que se aprueba el Estatuto General de la Abogacía, ofrecen una firme y eficaz defensa del secreto profesional del abogado en sus relaciones con sus clientes; así como la presencialidad de un representante colegial en la práctica de registros que afectaren a ellos. Pero la opción definitiva del legislador por permitir, equiparándolo prácticamente en su esencialidad con el ya cuestionable actual régimen de los hallazgos casuales del art. 579 bis de la LECRIM (LA LEY 1/1882), el aprovechamiento procesal de la información obtenida en el curso de una intervención de comunicaciones o diligencia de registro, en tanto que gracias a la misma se aportaran indicios de la participación del letrado en otras infracciones criminales, sin sometimiento a ponderación alguna en base a criterios de proporcionalidad y necesidad, podría poner en entredicho la propia solidez del esquema diseñado por la LECRIM. (LA LEY 1/1882) La garantía del secreto profesional precisa de filtros y juicios de ponderación que impidan la utilización procesal indiscriminada de cualesquiera conductas ilícitas descubiertas casualmente en el contexto de una injerencia legal legítima. Sin duda la solución a este dilema jurídico habría de encontrarse en la aplicación de los principios rectores del art. 588 bis a de la LECRIM (LA LEY 1/1882), y, en concreto, del principio de proporcionalidad, a cualquier intento de aprovechamiento de información reveladora de la participación del abogado que actúa como tal en infracciones criminales de no especial trascendencia jurídica o gravedad; cuando menos en tanto que éstas sean carentes de una relación de conexidad con la investigación principal..

Otro problema, en cierto modo inesperado, surge a la hora de dar cumplimiento a la obligación de destrucción, eliminación, del material afectante al secreto profesional obtenido en el curso de la ejecución de una medida de investigación tecnológica. Es cierto que, al contrario de lo que sucede en la legislación búlgara, el art. 118.4 LECRIM (LA LEY 1/1882) garantiza la opción por la destrucción; afectando no solo a la relación intraprocesal, sino igualmente al asesoramiento jurídico ajeno al objeto mismo de la investigación. Prohíbe, además, la interceptación de conversaciones de letrado como no sea por existencia de indicios directos contra él. Sin embargo, la materialización de la destrucción o apartamiento del proceso de esta información se encuentra condicionada por la naturaleza tecnológica de su obtención y por las garantías inherentes a la salvaguardia de la complitud e indemnidad del material obtenido. Efectivamente, las exigencias de salvaguardia de la información captada en el curso de una interceptación de comunicaciones mediante huella digital provocará la imposibilidad de que la autoridad judicial pueda proveer la destrucción o eliminación de información afectante al secreto profesional de alguna de las partes o terceros con anterioridad al íter procesal que marca el art. 588 ter i. Si ordenara la eliminación previamente, el hash que protege a la información transmitida por el agente facultado a la autoridad judicial se vería alterado; perdiendo el documento digital la cualidad que exige el art. 588 ter f. No cabe, por tanto, otra solución, aparte de poder ordenar el juez que se extraigan por la Policía Judicial de la eventual transcripción tales conversaciones o contenidos y que no sean tenidos en cuenta, que la de aprovechar el cauce de dicho precepto para dar lugar a esa exclusión, facilitando a las partes una copia de las grabaciones en la que se excluyeran dichos contenidos. Aun así, el indiscutible derecho que se reconoce a las partes en el apartado 2 para examinar las grabaciones íntegras, es decir, todo el material objeto de captación, incluidos aquellos contenidos referidos a aspectos de la vida íntima de las personas, chocaría seriamente con la garantía del secreto profesional; toda vez que esa posibilidad de fiscalización externa de la decisión del juez de excluir del proceso determinados contenidos abriría las puertas a exponer a una de las partes al conocimiento por las demás de las claves de su estrategia defensiva o confidencias del cliente con su letrado; cuya abigarrada salvaguardia por parte del legislador se muestra inatacable. La única solución jurídica partiría del rechazo de cualquier pretensión de alguna de las partes de acceder a dichas conversaciones. De hecho, esta posibilidad de exclusión legítima en cuanto ataña al ejercicio del derecho de defensa de una de las partes o afecte innecesariamente a la intimidad o privacidad de alguna de las partes o terceros ha encontrado su reflejo en la jurisprudencia del TEDH (11) . Pero esta solución deja fuera de cualquier forma de actuación reaccional a la parte que dudara de la decisión de exclusión del juez. Tal vez la solución podría pasar por regular la posibilidad de someter a la decisión judicial a un control externo mediante la intervención, mediante informe, del órgano colegial, del correspondiente Colegio de Abogados, como principal garante del secreto profesional de sus colegiados.

3. El problema de la indefinición de la voz objetos/objects

El § 303 de la sentencia comentada aborda una cuestión de difícil comprensión como no sea tras una lectura detallada de dicho parágrafo. La voz objects hace referencia a qué realidades físicas o virtuales, objetos, pudieran, junto a personas físicas o jurídicas, ser en sí mismas sometidas a vigilancia o servir de soporte para llevar a efecto la vigilancia discreta. Por poner ejemplos, aparte de dirigir la injerencia hacia la persona concreta investigada, puede intervenirse un determinado teléfono, o colocar un dispositivo de geoposicionamiento oculto en el chasis de un turismo, independientemente de que sean o puedan ser utilizados por terceras personas no investigadas.

Lo que realmente preocupa a la sentencia es que este concepto amplio de objeto pueda llegar a convertir una medida de injerencia singular afectante a una determinada realidad física en una auténtica interceptación masiva (bulk interception); rompiendo cualquier vinculación de la medida con elementales exigencias del principio de proporcionalidad de la medida.

La sentencia saca a relucir un ejemplo que muestra hasta dónde podría llegarse con tamaña indefinición exenta de filtros de ponderación eficaces: Con motivo de una investigación criminal, la Presidenta del Tribunal de Sofía autoriza la monitorización de la centralita automática de atención ciudadana de la policía búlgara, considerando tal instrumento de comunicación de la ciudadanía con las fuerzas y cuerpos de seguridad objeto a los efectos de la finalidad investigadora perseguida; sin reparar sobre la evidente vulneración de unos principios de proporcionalidad y necesidad de la medida que exponían a miles de personas a ser objeto de seguimiento discreto y tratamiento de sus datos personales. Sin embargo, presentados cargos contra ella, solamente se consigue sanción contra la misma por razón de haberse excedido en los plazos máximos de injerencia marcados por la ley; no por la evidentemente improcedente y desproporcionada interpretación del concepto de objeto que estaba detrás de su decisión. De ello deduce el TEDH la existencia de un evidente riesgo de incorrecta interpretación de la norma, afectando a su propia legitimidad en términos del mandato del art. 8.2 del CEDH (LA LEY 16/1950).

La LECRIM (LA LEY 1/1882) no aborda con profundidad ese concepto de objeto que destaca la sentencia; lo que no significa en modo alguno que nuestro sistema judicial esté en riesgo de abusiva aplicación del mismo. Las distintas modalidades de medidas de investigación tecnológica que se desarrollan en el casi interminable listado de ordinales del art. 588 de la LECRIM (LA LEY 1/1882) están abiertas a su canalización por diversos objetos. Por poner un ejemplo, el art. 588 quater a.1 permitiría la colocación física de micrófonos ocultos en un determinado ámbito geográfico o ubicación física, o a un objeto móvil o transportable (cartera, maleta, ropa,…); pero también la injerencia a través de un sistema de micrófonos direccionales, o incluso dominio remoto del teléfono móvil de la persona investigada en cuanto respecta al manejo de datos de geolocalización independientes a comunicaciones emitidas o recibidas por su usuario. Pueden incluso emplearse técnicas de penetración propias de otras formas de injerencia para una modalidad específica; como pudiera ser precisamente la alteración de marcadores o activación de aplicación que permita compartir datos de geolocalización en tiempo real de un Smatphone, mediante técnicas propias de un registro remoto. En este sentido, el riesgo de elección de un objeto o procedimiento que diera pie a la injerencia indiscriminada sobre una generalidad de personas podría destacarse igualmente de las normas habilitantes.

Sin embargo hay algo que nos diferencia claramente del ejemplo búlgaro: La férrea garantía que supone el debido respeto de los principios informadores y la prohibición de utilización de técnicas que no se amolden a las tasadas por la norma habilitante —art. 588 bis a.1 de la LECRIM (LA LEY 1/1882)— suplen en buena medida ese apreciable déficit de definición; máxime si nos adentramos en el juego de las exigencias en orden a la delimitación del objeto de la medida, entendida como finalidad perseguida por el acto de injerencia, y su alcance; es decir: delimitación de los ámbitos físicos y lógicos que podrán ser objeto de injerencia —art. 588 ter d de la LECRIM (LA LEY 1/1882)—. Son esta prevalencia absoluta de la exigencia del sometimiento a los llamados principios rectores y la versatilidad de la norma habilitante para su adaptación a evoluciones en el mundo de las tecnologías de la información y las comunicaciones las claves de la capacidad de la legislación española para superar holgadamente tal cuestionamiento de la legislación búlgara a la hora de definir el concepto de objeto. Es cierto que la STEDH, Sección 4ª, de 10 de febrero de 2009 (LA LEY 23032/2009) (caso IORDACHI y otros v. Moldavia; asunto 25198/2002), imponía la necesidad de adaptación de la norma reguladora del acto de injerencia a cada adelanto relevante en las tecnologías de las comunicaciones; que en tanto en cuanto la tecnología disponible se fuera volviendo más sofisticada, se iría requiriendo una respuesta normativa acorde con tal evolución. Pero el legislador español se ha mostrado especialmente hábil a la hora de conjugar esos principios con unas especificaciones técnicas y definiciones de las distintas modalidades injerenciales que, aun manejándose en términos genéricos, a veces casi abstractos, están permitiendo adaptar la norma nacional a la evolución tecnológica. En definitiva, el legislador español ha optado por una regulación no pensada directamente para dar respuesta concreta a determinadas tecnologías que pudieran surgir en el futuro; pero que se asienta en sólidos principios informadores —art. 588 ter a de la LECRIM (LA LEY 1/1882)— y determinadas exigencias de protocolos de actuación que permitirían su aparentemente fácil adaptación a las nuevas realidades tecnológicas.

4. La deficiente aplicación práctica de la norma habilitante como criterio de ponderación de la insuficiencia de la norma nacional en garantía de los principios de proporcionalidad y necesidad de la medida

La sentencia sí llega a reconocer que la ley búlgara contiene garantías suficientes en orden a la exigencia de motivación en cuanto a presupuesto habilitante y superación de los juicios de proporcionalidad/necesidad —§ 299—. Se hace uso de una lista exhaustiva de delitos dolosos graves que permiten el empleo de medidas de injerencia; se especifican las medidas que pueden ser empleadas y se impone la exigencia de indicios de la comisión de una concreta infracción criminal para permitir su autorización. Se constata, además, cómo la inmensa mayoría de los casos en que se emplean estas herramientas tienen relación con la persecución de líderes o integrantes de determinadas organizaciones criminales —criminal gangs— o tráfico de drogas.

Destaca, no obstante, cómo la gran carga de trabajo sobre determinados tribunales, en concreto dos de ámbito nacional, llega a afectar realmente a la calidad de las resoluciones en este sentido; y cómo, de hecho, un altísimo porcentaje de las solicitudes son estimadas, sin que las resoluciones autorizantes apenas lleguen a realizar una verificación real de esas exigencias de motivación que impone la ley; limitándose a la concesión acrítica, a modo de placet, de las autorizaciones, sin adentrarse a valorar los indicios aportados por la autoridad solicitante en su petición. El análisis de los datos estadísticos facilitados por el Gobierno búlgaro llega a generar incluso dudas de parcialidad; destacando igualmente la situación creada como consecuencia de la interposición de una querella contra la Presidenta del Tribunal de Sofía a la que antes hemos hecho referencia.

De ello extrae el TEDH una novedosa, a la vez que discutible, conclusión: que por mucho que la ley nacional establezca a nivel de definición normativa suficientes garantías en orden a la salvaguardia de esos principios de proporcionalidad y necesidad en el contexto de una sociedad democrática, tal y como exige el art. 8.2 del CEDH (LA LEY 16/1950), la ley nacional se estaría mostrando incapaz de garantizar de forma efectiva los estándares de motivación que la propia ley impone —§ 318 (12) ; suponiendo ello, por sí mismo, una demostración de la insuficiencia de la norma nacional para hacer frente a esas exigencias de motivación inherentes a este tipo de injerencias afectantes a la privacidad de las personas. Pero: ¿realmente podemos defender que la generalización de una práctica procesal contraria a la definición normativa sí garante de la ley pudiera suponer la contrariedad con el art. 8.2 del CEDH (LA LEY 16/1950) no solo en tales supuestos, sino incluso de aquellas decisiones que sí cumplieran escrupulosamente con ese fin de garantía previsto en la ley? El marco de incidencia de la resolución del TEDH, aparte de incidir obviamente sobre el caso concreto, podría cuestionar en ese sentido la suficiencia de la norma nacional, forzando la necesidad de reacción de las autoridades nacionales, bien a nivel de enmienda a la ley, bien de exigencia de un mayor nivel de respeto de la ley por parte de las autoridades judiciales concernidas. Pero es claro que si una autoridad judicial se condujera mostrándose respetuosa con el mandato de la ley que sí se muestra correcta en su formulación, tal declaración de insuficiencia no tendría por qué afectarle.

Al menos en España los estándares de exigencia en el control externo de la medida injerencial alcanzan niveles elevadísimos frente a otros ejemplos de Estados integrados en el Consejo de Europa, incluso de la Unión Europea. Posiblemente los porcentajes de concesión de las autorizaciones podrían llegar a alcanzar cotas casi equiparables a los datos facilitados por las autoridades búlgaras, pero las garantías y remedios procesales que arbitra nuestro sistema procesal, debería entenderse, permiten hacer frente a una eventualmente indebida aplicación de la ley. Estas garantías de control tanto a nivel interno como externo se muestran, en la práctica, realmente eficaces. Basta examinar, casi de forma aleatoria, ejemplos jurisprudenciales tanto de órganos sentenciadores en la instancia inferior, de la llamada jurisprudencia menor, como de la Sala 2ª del Tribunal Supremo, para apreciar el alto nivel de control externo al que someten órganos enjuiciadores y de recurso a la autorización y ejecución de medidas de investigación tecnológica.

5. El sistema de control y vigilancia de las medidas de injerencia acordadas

Una de las más severas críticas que dedica el TEDH a la legislación búlgara vuelve a incidir nuevamente en el ámbito de la regulación del control y vigilancia de la ejecución de la medida autorizada. Una vez concedida la autorización, en la ley búlgara las daciones de cuenta al juez se limitaban a simples informes policiales, sin respaldo en la accesibilidad a información obtenida —§ 337—. La insuficiencia o incluso ausencia normativa alcanza igualmente a un control efectivo sobre la ulterior utilización procesal de la in información más allá del procedimiento en el curso del cual se obtuvo ésta. Pero si la participación del juez autorizante se ve especialmente mermada en el control de la medida, la intervención de otros organismos independientes de control, como el Bureau Nacional o Comité Parlamentario, se mostraba igualmente poco determinante. Ambas instituciones, de hecho, aparte de ofrecer dudas al TEDH sobre su independencia —§ 339— carecían, más allá de ciertas posibilidades de inspección o de petición de información, de potestades efectivas de anulación de autorizaciones o de ordenar la destrucción de materiales captados de forma irregular. En definitiva, nada aportaban frente a la insuficiencia en la capacidad de control judicial efectivo por parte de las autoridades judiciales que accedieron a la ejecución de la medida.

Por el contrario, el sistema de control y vigilancia de las medidas injerenciales trazado en la LECRIM (LA LEY 1/1882) parte del diseño por parte del propio juez instructor de las medidas de control y dación de cuenta que han de respetarse por la Policía Judicial en la ejecución de la medida autorizada —art. 588 bis g—. Además, frente al ejemplo búlgaro, el juez tiene acceso no solo a informes, sino también a contenidos. Puede, si así lo estima conveniente, incluso acudir a la información almacenada en el centro de recepción. Y por si fuera poco, el control de la medida trasciende a la propia garantía constitucional que asume el juez instructor; de suerte que una seria despreocupación del juez en el control de la ejecución de la medida podría trascender incluso a su legitimidad constitucional (13) .

6. Sobre el régimen de notificación del acto de injerencia a las personas afectadas por una concreta medida especial de vigilancia

El TEDH no llega a apreciar la existencia de avances convincentes en materia de notificación de la existencia del acto de injerencia a las personas afectadas; máxime cuando se llega a reconocer que es la cognoscibilidad la clave que garantiza el ejercicio de derechos reaccionales, que entroncan no tanto con el derecho a un juicio justo y equitativo del art. 6 del CEDH (LA LEY 16/1950), como del propio ámbito tuitivo del derecho al respeto de la vida privada y correspondencia.

Sin embargo, el art. 588 ter i.3 garantiza la puesta en conocimiento a las personas afectadas por la medida, una vez alzado el secreto, como regla general; y en concreto a las partes. La ley nacional prevé, no obstante, excepciones que afectarán tanto a las propias personas sometidas directa o indirectamente a vigilancia discreta como a terceros.

Por supuesto, la imposibilidad de identificación o el esfuerzo desproporcionado en el cumplimiento del deber de puesta en conocimiento se rigen por un criterio de razonabilidad que podría superar un control de calidad ex art. 8.1 CEDH. Pero estas auténticas válvulas de escape no deberían convertirse en la solución para eludir un tal deber de puesta en conocimiento. Por mucho que fuera inabarcable el número de personas afectadas indirectamente por la medida, y siendo comprensivos de que en ocasiones la puesta misma en conocimiento de la interceptación de comunicaciones de un tercero podría crearle más problemas que beneficios (14) , tales contingencias no excluyen de la obligación de comunicación a aquellos que sí fueran perfectamente identificables. Una rutinaria aplicación de las excepciones podría alejarnos de un deber de puesta en conocimiento que llega a trascender a la propia garantía del entorno de la privacidad conforme al mandato del art. 6.1 del CEDH (LA LEY 16/1950).

Más comprometida sería la situación de la ley española en cuanto a la posibilidad de demorar, que no negar, el deber de comunicación en base a la cláusula del riesgo de perjudicar futuras investigaciones. Esta cláusula de suspensión temporal de tal deber encontró un decidido reflejo en las ya mencionadas resoluciones del TEDH de los casos KLASS v. Alemania y WEBER Y SARAVIA v. Alemania. Pero al contrario de la legislación alemana, el apartado 3 del art. 588 ter i de la LECRIM (LA LEY 1/1882) solo se limita a definir la excepción. El legislador crea un gran vacío normativo en cuanto a la definición de los concretos criterios sobre su decisión; pero sobre todo en cuanto respecta al mantenimiento en el tiempo de la decisión o revisión bajo control judicial. Para dar contenido a esta indefinición normativa nos veríamos obligados a acudir a la propia jurisprudencia del TEDH para darle forma; toda vez que la STS 960/2008, de 26 de diciembre (LA LEY 226064/2008), se limitó a constatar que podrían argüirse razones legítimas para no notificar la existencia del acto de injerencia tras un archivo de actuaciones, basadas en la necesidad de proteger el buen fin de futuras investigaciones (15) . Al ciudadano solo le restaría el ejercicio del derecho de acceso o información para conocer en tales supuestos si se ha visto o no afectado; pero hasta éste se vería claramente restringido por el mandato del art. 7.3 de la Ley Orgánica 7/2021, de 26 de mayo (LA LEY 11831/2021), de protección de datos personales tratados para fines de prevención, detección, investigación y enjuiciamiento de infracciones penales y de ejecución de sanciones penales; que limita los derechos de acceso e información, en cuanto ello pudiera afectar al buen fin de una actividad investigadora. Fácil es comprobar que en esta concreta materia podríamos vernos claramente expuestos frente a un posible control del TEDH.

7. Limitaciones en la regulación de vías reaccionales

El TEDH destaca cómo la mejora de la legislación búlgara en lo referente a posibles medidas reaccionales frente a decisiones sobre medidas de especiales de investigación se limitaba esencialmente a la posibilidad de reclamar una indemnización, así como eventual ejercicio de acciones penales contra el responsable. Pero destaca cómo tal remedio, aun efectivo en determinados escenarios, adolecía de al menos tres serias limitaciones: La dificultad de su ejercicio en un contexto de generalizada ausencia de previa notificación por parte del Bureau Nacional; imposibilidad de someter la medida a un juicio de necesidad en cada caso concreto, y, por último, no reconocimiento del derecho a personas jurídicas —§ 352—. Pero, más allá de esta posibilidad de obtener un resarcimiento económico, se aprecia cómo los tribunales nacionales carecían de potestades para ordenar la destrucción del material obtenido como consecuencia de una medida de vigilancia. Ni siquiera con la transposición en 2019 de la Directiva (UE) 2016/680 (LA LEY 6638/2016) (16) se llega a apreciar que el régimen de remedios procesales fuera lo suficientemente efectivo en materia de tales medidas especiales de vigilancia —§§ 353 y 354—.

Sin embargo, a nivel de nuestro ordenamiento procesal penal difícilmente se podría poner en cuestión la afirmación de que este es un tema más que superado en nuestro ordenamiento jurídico. La actual LECRIM (LA LEY 1/1882) apenas pone trabas a vías de impugnación, alegato de contravención de derechos fundamentales o procesales o recurso. Frente al conocimiento debido de la existencia de un acto de injerencia, ya en sede de instrucción, la persona afectada por la medida en el contexto de un proceso penal contra ella dirigido podría recurrir directamente la resolución nada más tomar noticia de ella; plantear un incidente de nulidad de actuaciones que afectara a la decisión misma o a cualquiera de las incidencias surgidas durante su ejecución o incorporación al proceso en sede de instrucción, en un contexto de cada vez mayor apertura en la procedibilidad de su planteamiento conforme a la doctrina del Tribunal Constitucional. Podría reservar sus vías reaccionales para su planteamiento como cuestión previa, e incluso reproducirlas de nuevo, ante el fracaso inicial de su planteamiento en sede de instrucción, tras haber adquirido firmeza las mismas; reproducirlas de nuevo en sede de plenario una vez rechazadas como cuestiones previas, e incluso introducirlas ex novo, a través de estrategias procesales conocidas como silencios estratégicos. Realmente, y aparte de la exigencia de su planteamiento en instancias anteriores para poder introducirlas en sede de recurso ante una instancia superior, las únicas limitaciones se encontrarían en la necesidad de garantizar los principios de contradicción e igualdad de armas: Deben ejercitarse en condiciones que faciliten la respuesta o reacción jurídica efectiva de la parte contraria. La cita del Acuerdo del Pleno no jurisdiccional de la Sala 2ª del Tribunal Supremo de 26 de mayo de 2009 marca los límites de estas posibilidades de utilización de silencios estratégicos como herramientas procesales legítimas (17) .

Estas medidas, además, van muchísimo más allá del encorsetado régimen reaccional de la legislación búlgara. Por su puesto que se puede incidir también sobre aspectos formales de la resolución, e incluso abrir las puertas a una pretensión resarcitoria; pero abarcan, además, tanto al cuestionamiento de los presupuestos fácticos y jurídicos de la decisión en el contexto del respeto de los llamados principios rectores de la decisión, como a la posibilidad de utilización de la información obtenida como fuente de prueba directa o indirecta; pasando por la posibilidad de conseguir el borrado o destrucción de ésta. Y estas medidas pueden ser hechas valer tanto por las personas, físicas o jurídicas, afectadas directamente por la medida como por los sometidos de forma indirecta o casual (18) ; e incluso hechas valer por quienes no fueren los afectados por la medida en cuanto la posible transgresión de derechos fundamentales de éstos les pudiera transcender.

8. Notas sobre la regulación del régimen legal de conservación preventiva de datos y su utilización por autoridades legitimadas

Sin duda la principal crítica que se merece la STEDH de 11 de enero de 2022 (LA LEY 79759/2022) es la de que el Alto Tribunal, tal y como ya ocurriere en la sentencia del caso BREYER v. Alemania, o en la STEDH, Secc. 3ª, de 19 de junio de 2018 (caso CENTRUM FÖR RÄTTVISA v Suecia; asunto 35252/08), posteriormente enmendada por la sentencia de la Gran Sala de 25 de mayo de 2021, vuelve a guardar el más absoluto silencio sobre la ponderación de si los regímenes de conservación preventiva e indiscriminada de datos nacidos al amparo de la Directiva 2006/24/CE (LA LEY 3617/2006) (19) son o no conformes a las exigencias derivadas del respeto de los principios de necesidad y proporcionalidad en el marco de una sociedad democrática. Y lo hace desde un planteamiento lógico-sistemático que parece hacernos ver una cierta condescendencia, o asentimiento implícito; que ya pudiera apreciarse en otros precedentes anteriores tales como las SSTEDH, Gran Sala, de 4 de diciembre de 2015 (caso ROMAN ZAKHAROV v. Rusia; asunto 47143/06), y Secc. 4ª, de 12 de enero de 2016 (caso SZABÓ y VISSY v. Hungría; asunto 37138/14). Teniendo en cuenta que el TEDH toma en consideración desde la pionera STJUE (Gran Sala) de 8 de abril de 2014 (LA LEY 36312/2014) (asuntos DIGITAL RIGHTS IRELAND y SEITLINGER y otros; C-293/12 y C-594/12) hasta la más contemporánea STJUE (Gran Sala) de 6 de octubre de 2020 (LA LEY 211728/2020) (casos LA QUADRATURE DU NET y otros; asuntos 511, 512 y 520/18), tal silencio, casi estratégico, solamente podría ser entendido bien como una voluntad de no querer entrar en el conflicto jurídico, bien considerando implícitamente conformes con el mandato del art. 8.2 del CEDH (LA LEY 16/1950) dichos regímenes.

La sentencia no muestra el más mínimo reparo en reconocer que la sola retención de datos relacionados con la vida privada sobre una persona representa una interferencia en el derecho a la vida privada de las personas —§ 372—; y que, en concreto, los datos de tráfico y localización, solos o en combinación con otros, afectan igualmente a la vida privada de las personas afectadas. La afectación del derecho a la privacidad lo sería igualmente en el marco de ese concepto amplio de derecho a la correspondencia —§ 373— que maneja el Alto Tribunal europeo; y ello independientemente de si quien genera esos datos es una persona física o jurídica —§ 374—. Concluye el parágrafo 372 advirtiéndonos de que el mandato legal de retención de datos es en sí mismo una interferencia en el derecho a la vida privada, independientemente de si los datos acceden o no a las autoridades.

Se echa de menos un juicio de proporcionalidad/necesidad en su propio enunciado jurídico; y más si tenemos en cuenta que el análisis de las peculiaridades de la regulación búlgara sobre la materia presupone que estos juicios ponderativos deberían considerarse superados; pues, en la hipótesis contraria el Alto Tribunal europeo se habría limitado a destacar tal choque con exigencias que tienen su origen en el propio art. 8.2, no pronunciándose sobre la concreta regulación nacional, o haciéndolo ad abundantiam. En todo caso, no vendría mal recordar que el conflicto entre ambas jurisprudencias habría de resolverse siempre sobre la priorización del Derecho de la Unión; en el sentido de considerar más respetuosa con los derechos fundamentales en conflicto la solución aportada por el Tribunal de Luxemburgo, en base al principio de la garantía de la protección más extensa ofrecida por el Derecho de la Unión —art. 52.3 de la CDFUE (LA LEY 12415/2007)—.

Basta con examinar la extensa lista de deficiencias que se destacan en la legislación búlgara sobre conservación de datos para llegar a la conclusión de que el legislador nacional se quedó casi sin aliento, sin inspiración, a la hora de regular de una forma tan ligera e inadecuada todo lo referente al universo de la conservación preventiva de datos y su ulterior utilización en concretas investigaciones criminales.

Siendo conscientes de que nuestra actual Ley 25/2007, de 18 de octubre (LA LEY 10470/2007), de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones —LCDCE— apenas encuentra margen de regulación conforme al Derecho de la Unión como no sea en ámbitos propios de la llamada identidad civil, asignación de IIPP dinámicas y registro de tarjetas de telefonía prepago (20) , este inesperado renacer de la norma española gracias al cambio de rumbo propiciado por la STJUE del caso LA QUADRATURE DU NET permite dar sentido a unas breves reflexiones en torno a la aplicación al supuesto nacional de los cuestionamientos que realiza el TEDH a la legislación búlgara.

En todo lo referente a los procedimientos de autorización, órdenes de cesión de datos, la norma nacional muestra un elevado nivel de solvencia con la LCDCE. La determinación del concepto de delito grave tal y como es entendido en nuestro Código Penal, como presupuesto ineludible para el posible acceso a datos almacenados por mandato de la ley, representa sin duda una apuesta fuerte del legislador por imprimir un alto grado de exigencia en el concepto de delito grave. Es cierto que ha llegado a plantearse si la codificación, integración en el contexto de la LECRIM (LA LEY 1/1882) de la LCDCE, vía art. 588 ter j de la LECRIM, ha supuesto realmente una relajación en el mandato del art. 1.1 de la LCDCE; pero la verdad es que el propio tenor literal del precepto nos lleva a considerar que el legislador simplemente ha introducido una norma de referencia a una legislación específica; habla de hecho de datos conservados «…en cumplimiento de la legislación sobre retención de datos relativos a las comunicaciones electrónicas». Esa aparente codificación de la LCDCE no supondría sino un acercamiento a las exigencias propias de los principios rectores, así como a su adaptación, entre otros aspectos, a la regulación procesal de la fase de instrucción y secreto de la actuación por mandato del art. 588 bis d; no desde luego una relajación de la exigencia del concepto de delito grave tal y como es entendido en el art. 1.1 de la LCDCE. Además, la cuestión sobre la solvencia del argumento sobre la aparente relajación del concepto de delito susceptible de ser objeto de investigación mediante cesión de datos de naturaleza comercial defendido por la Circular 2/2019 de la Fiscalía General del Estado, sobre interceptación de comunicaciones telefónicas y telemáticas, aparte de refutable por argumentos en contra difícilmente cuestionables (21) , ha quedado zanjada en buena parte con la solución planteada por la STJUE (Gran Sala) de 5 de abril de 2022 (LA LEY 39345/2022) (caso G.D. y COMISSIONER AN GARDA SÍOCHÁNA; asunto C-140/20); la cual admite su utilización procesal en el contexto, como punto de partida, de la lucha contra la delincuencia grave, con posibilidad desde luego de relajación de la exigencia en función de la menor intensidad de la afectación del entorno de la privacidad de las personas afectadas.

Mayor problema sería sin duda el del acceso directo a datos identitarios, sin necesidad de previa autorización judicial por parte de Policía Judicial y Ministerio Fiscal, al amparo de lo establecido en el art. 588 ter m de la LECRIM. (LA LEY 1/1882) Es evidente que la norma, aun contextualizándose en un escenario del ejercicio propio de sus funciones, está refiriéndose a actividades investigadoras de una y otro. Supone además un mínimo nivel de injerencia que, en el ámbito del definido por la jurisprudencia del TJUE como datos de identidad civil, representaría el último escalón en relación con su potencialidad de incidencia sobre el ámbito de la privacidad de las concretas personas afectadas. Pero el régimen jurídico de esta potestad investigadora se ha diseñado con ausencia de un régimen de control judicial efectivo; que no es que no se garantice con anterioridad o por vía de ratificación ulterior, sino que se hace depender de que la causa tenga entrada, si es que ello sucede, en sede judicial por razón de la remisión a la autoridad judicial competente de atestado policial o denuncia o querella del Ministerio Fiscal. La posibilidad de control externo, vía art. 7.1 de la Ley Orgánica 7/2021 (LA LEY 11831/2021), podría salvar en buena parte tal dilema jurídico, máxime teniendo en cuenta la reforzada posición del TJUE en orden a exigir un control previo por parte de autoridad judicial o autoridad administrativa independiente a cualquier decisión que tuviera encaje en el mandato del art. 15.1 de la Directiva 2002/58/CE (LA LEY 9590/2002) (22) . Dicho precepto garantiza el control judicial de la decisión; pero no se establece cómo debe llevarse a efecto el mismo. Bastaría una modificación en las normas internas de protocolo de Policía Judicial y Ministerio Fiscal para que se garantizara una dación de cuenta a la autoridad judicial competente a los efectos de una puesta en conocimiento de la decisión adoptada que pudiera ser sometida a un pertinente juicio de revisión; máxime si tenemos en cuenta que el eventual control por los ciudadanos se vería claramente mermado ante la restricción impuesta en tales supuestos al derecho de acceso —art. 7.3 de la LO 7/2021 (LA LEY 11831/2021)—.

El preocupante silencio de la legislación búlgara en cuanto a los protocolos de conservación, acceso y destrucción de la información almacenada en tales bases de datos queda suficientemente cubierto en la legislación española. Se establece un plazo específico de conservación a los efectos de su posible utilización procesal —art. 5.1 de la CDCE—; aunque su aparentemente excesiva extensión haya sido objeto de serias y razonables críticas. Desde el punto de vista procesal, de los datos que sí han tenido acceso a un determinado procedimiento de instrucción, los arts. 588 bis k y 588 ter f de la LECRIM (LA LEY 1/1882) dan cumplida respuesta a un alto estándar de exigencia a nivel de la legislación interna. Es éste, precisamente, uno de los puntos en los que de forma más clara la integración de la LCDCE en el régimen común de la LECRIM (LA LEY 1/1882) ha supuesto una importante innovación.

La ley 27/2007 (LA LEY 10627/2007) garantiza, en su art. 8, un nivel alto de seguridad incrementado con la garantía de un sistema de control de accesos. El protocolo de cesión y conservación se sometía además a la Orden ITC/313/2010 (LA LEY 2103/2010). En este sentido incluso se podía dar concreta respuesta a la exigencia del TJUE, aunque fuera en un contexto de retención que no conservación, en cuanto respecta a la evitación de riesgos de acceso inconsentido, manipulación o destrucción. Además, el uso de la información queda en todo caso reservado a la finalidad concreta de investigación criminal bajo la dirección y supervisión de un juez de instrucción —art. 6 de la LCDCE—.

En cuanto respecta a las garantías frente a riesgos de abuso, comunicación a interesados y medidas reaccionales, ya hemos visto cómo solamente en el acceso a datos de identificación podrían darse situaciones de abuso fuera de control judicial; lo que habría de exigir una adecuada aplicación del mandato del art 7.1 de la LO 7/2021 (LA LEY 11831/2021). Por lo demás el mismo amplio régimen de remedios procesales se aplica igualmente al acceso a datos de tráfico o conservados. Pudiera apreciarse cierta falta de cobertura legal en cuanto respecta al deber de comunicación de la existencia del acto de injerencia, pero podríamos encontrar una fácil respuesta a tal demanda con la sola aplicación de un art. 588 ter i.3 que se ha convertido en referente para todas y cada una de las medidas de investigación tecnológica que se desarrollan por la LO 13/2015 (LA LEY 15163/2015). Este precepto, realmente, es consecuencia de una defectuosa distinción entre reglas de parte general, y las peculiares de la intervención de telecomunicaciones. No debe olvidarse que el Anteproyecto de la LO 13/2015 partía de la regulación in extenso de ésta; y consideración como especialidades de las restantes medidas de investigación tecnológica. Esta integración de tal exigencia en las restantes medidas, y más cuando la orden de cesión de datos se integra en un capítulo común en el que comparte preceptos con la intervención de comunicaciones y datos de tráfico en tiempo real, es jurídicamente indispensable para dar cumplimiento a las exigencias del principio de accesibilidad impuesto por la doctrina del TEDH.

III. Conclusiones

  • ∘ La LECRIM (LA LEY 1/1882) afronta con solvencia la mayor parte de los retos a los que nos somete el EKINDZHIEV test; pero hay determinados aspectos que se hacen merecedores de una reconsideración, cuando menos a nivel interpretativo.
  • ∘ A falta de una jurisprudencia que pudiera dar forma a necesidades regulatorias propias de su diseño y ejecución, sí podría peligrar el supuesto de empleo de herramientas de hacking policial para llevar a efecto los actos de injerencia.
  • ∘ También sería necesaria una profunda reflexión sobre la actual regulación del acceso ocasional, como consecuencia de un acto de injerencia, a conversaciones entre letrados y sus clientes sometidas a secreto profesional.
  • ∘ Ídem una regulación más detallada de supuestos y garantías procesales en cuanto al régimen de suspensión de la puesta en conocimiento de la existencia de medidas de injerencia para evitar el riesgo de desvelo de futuras investigaciones.
  • ∘ La posibilidad de acceso, sin necesidad de previa autorización judicial, por parte de Policía Judicial y Ministerio Fiscal, a información sobre datos de identidad ex art. 588 ter m de la LECRIM (LA LEY 1/1882), debería ser objeto de reconsideración. La innovación que supone el art. 7.1 de la LO 7/2021 (LA LEY 11831/2021), como garantía de supervisión por autoridad judicial, podría suplir tal déficit de control externo predicable de aquellos supuestos en los que los procedimientos de investigación realizados por una y otro en que se hubieran emitido órdenes de cesión de tales datos no llegaran finalmente a conocimiento de la autoridad judicial, como consecuencia del carácter infructuoso de la investigación. Pero adolecemos en este momento de protocolos de actuación que impongan, garanticen, el conocimiento judicial de tales supuestos a los efectos de poder verificar un control externo efectivo de tales decisiones.

Que haya otros motivos de preocupación en la actual regulación, no afectados por los pronunciamientos de la STEDH de 11 de enero de 2022 (LA LEY 79759/2022), por supuesto que sí. Pero serán motivo de estudio en ulteriores trabajos, fuera de los límites marcados por el EKIMDZHIEV test.

(1)

El presente trabajo es a la vez transcripción y desarrollo de la ponencia que expuse en el Seminario La Investigación del delito en la era de la información: Límites derivados de los derechos fundamentales. LUDEI y Máster Universitario en Derecho Penal y Procesal-Penal. Universidad Carlos III de Madrid; Salón de Grados, 22 de marzo de 2022.

Ver Texto
(2)

JUNCEDA, Luis: «Diccionario de Refranes», Editorial Espasa Calpe, Madrid 1995; pág. 154.

Ver Texto
(3)

Abordo este tema en mi trabajo, pendiente de publicación, procedente igualmente de otra ponencia: «Necesidades de reconsideración o reforma de la normativa procesal sobre medidas de investigación tecnológica». Seminario: Blockchain-Inteligencia Artificial-Criptomonedas. WEBINAR Curso de Formación del Consejo General del Poder Judicial, 16 de marzo de 2022.

Ver Texto
(4)

«356. Although significantly improved after they were examined by the Court in Association for European Integration and Human Rights and Ekimdzhiev (cited above), the laws governing secret surveillance in Bulgaria, as applied in practice, still fall short of the minimum safeguards against arbitrariness and abuse required under Article 8 of the Convention in the following respects:

  • (a) the internal rules governing the storage and destruction of materials obtained via surveillance have not been made accessible to the public (see paragraph 296 in fine above);
  • (b) the term "objects" in section 12(1) of the 1997 Act is not defined in a way so as ensure that it cannot serve as a basis for indiscriminate surveillance (see paragraph 303 above);
  • (c) the excessive duration of the initial authorisation for surveillance on national-security grounds —two years— significantly weakens the judicial control to which such surveillance is subjected (see paragraph 305 above);
  • (d) the authorisation procedure, as it operates in practice, is not capable of ensuring that surveillance is resorted to only when "necessary in a democratic society" (see paragraphs 307 to 322 above);
  • (e) a number of lacunae exist in the statutory provisions governing the storing, accessing, examining, using, communicating and destroying of surveillance data (see paragraphs 326 to 332 above);
  • (f) the oversight system, as currently organised, does not comply with the requirements of sufficient independence, competence and powers (see paragraphs 335 to 347 above);
  • (g) the notification arrangements are too narrow (see paragraphs 349 to 351 above); and
  • (h) the dedicated remedy, a claim under section 2(1)(7) of the 1988 Act, is not available in practice in all possible scenarios, does not ensure examination of the justification of each instance of surveillance (by reference to reasonable suspicion and proportionality), is not open to legal persons, and is limited in terms of the relief available (see paragraphs 266 to 273 and 352 to 355 above)».
Ver Texto
(5)

«419. Although the laws governing the retention of communications data and its subsequent accessing by the authorities were significantly improved after the Constitutional Court examined them in 2015 in the wake of the CJEU’s judgment in Digital Rights Ireland and Others (see paragraph 156 above), those laws, as applied in practice, still fall short of the minimum safeguards against arbitrariness and abuse required under Article 8 of the Convention in the following respects:

  • (a) the authorisation procedure does not appear capable of ensuring that retained communications data is accessed by the authorities solely when that is "necessary in a democratic society" (see paragraphs 400 to 406 above);
  • (b) no clear time-limits have been laid down for destroying data accessed by the authorities in the course of criminal proceedings (see paragraph 408 above);
  • (c) no publicly available rules exist on the storing, accessing, examining, using, communicating and destroying communications data accessed by the authorities (see paragraph 409 above);
  • (d) the oversight system, as currently organised, does not appear capable of effectively checking abuse (see paragraphs 410 to 415 above);
  • (e) the notification arrangements, as currently operating, are too narrow (see paragraphs 416 and 417 above); and
  • (f) it does not appear that there is an effective remedy (see paragraphs 379 to 381 and 418 above)».
Ver Texto
(6)

Por citar ejemplos casi pioneros sobre la materia, el Tribunal es especialmente laxo en su conceptuación, que se acerca mucho más a la noción de ley en su sentido material que formal; abarcando, junto a lo que sería concebible como una Ley formal en sentido estricto, desde las normas jurídicas de rango inferior —STEDH de 18 de junio de 1971 (LA LEY 5/1971) (casos DEWILDE, OOMS y VERSYP, v. Bélgica; asuntos 2832/66 2835/66 2899/66)—, hasta el derecho no escrito, concretamente el derecho consuetudinario, propio del derecho anglosajón, common law, —STEDH de 26 de abril de 1979 (LA LEY 66/1979) (caso SUNDAY TIMES v. Reino Unido; asunto 6538/74)—; pasando por el importante valor de la jurisprudencia —SSTEDH de 24 de mayo de 1988 (LA LEY 973/1988) (caso MÜLLER y otros v. Suiza: asunto 10737/84), y de 7 de octubre de 1988 (caso SALABIAKU v. Francia; asunto 10519/83)—.

Ver Texto
(7)

Véase en este sentido, a modo de ejemplo, la STEDH, Secc. 3ª, de 4 de febrero de 2020 (caso KRUGLOV y otros v. Rusia; asuntos 11264/04 y otros 15 más).

Ver Texto
(8)

En concreto, la Orden ITC/110/2009, de 28 de enero (LA LEY 964/2009), por la que se determinan los requisitos y las especificaciones técnicas que resultan necesarios para el desarrollo del capítulo II del título V del reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios, aprobado por Real Decreto 424/2005, de 15 de abril (LA LEY 687/2005) (BOE 29/2009, de 3 de febrero de 2009); complementada por la Orden ITC/313/2010, de 12 de febrero (LA LEY 2103/2010), por la que adopta la especificación técnica ETSI 101 671 «Interceptación legal (LI), Interfaz de traspaso para la interceptación legal del tráfico de telecomunicaciones» (BOE 43/2010, de 18 de febrero de 2010).

Ver Texto
(9)

Los riesgos asociados a este tipo de técnicas de injerencia policial son objeto de análisis en un estudio publicado en 2017 por el Comité de Libertades Civiles, Justicia y Asuntos Internos de la UE denominado «Legal Frameworks for Hacking by Law Enforcement: Identification, Evaluation and Comparison of Practices». El estudio acaba por concluir que el hacking policial es una técnica potencialmente muy invasiva; y su uso, además podría afectar, sin un control efectivo, a normas legales protectoras de la privacidad que trascienden del ámbito nacional propio. Pero más debía preocuparnos la necesidad de que, en base a un robusto sustento legal, se pudiera garantizar el sometimiento de la medida a los esenciales principios de necesidad y proporcionalidad. Ello exigirá, propone el estudio, esencialmente, poner especial énfasis en la gravedad del hecho y la finalidad perseguida por la investigación; limitar temporalmente al mínimo indispensable el uso de la técnica; garantizar que la herramienta utilizada no pueda emplearse para usos no autorizados; determinar con el adecuado detalle a nivel de definición legal los requisitos mínimos exigibles para la solicitud y autorización por la autoridad competente y una garantía de minimización de los datos a los que pudiera accederse mediante el empleo de la herramienta, así como de su total desactivación a la finalización de la injerencia (fuente https://www.europarl.europa.eu/RegData/etudes/STUD/2017/583137/IPOL_STU(2017)583137_EN.pdf).

Ver Texto
(10)

Por citar un ejemplo, véase en este sentido la STEDH, Secc. 4ª, de 18 de mayo de 2010 (caso KENNEDY v. Reino Unido; asunto 26839/05).

Ver Texto
(11)

Véase en este sentido la STEDH, Secc. 2ª, de 4 de abril de 2017(caso MATANOVIĆ v. Croacia; asunto 2742/12).

Ver Texto
(12)

«318. All of the above cannot be dismissed as a mere technicality which does not reflect on the substantive operation of the system of secret surveillance in Bulgaria. There is evidence which tends to suggest that the manner in which the competent judges go about examining surveillance applications has resulted in actual instances of unjustified surveillance».

Ver Texto
(13)

Es ya clásica en este sentido la cita de la STC 49/1996, de 26 de marzo (LA LEY 4234/1996), al afirmar en tal sentido que: «El control judicial efectivo, en el desarrollo y cese de la medida, es indispensable para el mantenimiento de la restricción del derecho fundamental, dentro de los límites constitucionales. El Juez que la autorice debe, en primer término conocer los resultados obtenidos con la intervención». Tal doctrina se reforzaría en la STC, Pleno, 49/1999, de 5 de abril (LA LEY 4215/1999); que añade a tal manifestación que «...por tanto, el control judicial de la ejecución de la medida se integra en el contenido esencial del derecho cuando es preciso para garantizar su corrección y proporcionalidad»; y posteriormente en la STC 166/1999, de 27 de septiembre (LA LEY 12056/1999), concluyendo que «queda afectada la constitucionalidad de la medida si...el Juez no efectúa un seguimiento de las vicisitudes de desarrollo y cese de la intervención telefónica, y si no conoce el resultado obtenido en la investigación».

Ver Texto
(14)

Piénsese en el ejemplo de un consumidor de drogas que, manteniendo oculta su adicción, contacta con su proveedor investigado judicialmente. Ponerle en conocimiento de que se ha grabado una concreta conversación suya podría ponerle en evidencia ante su entorno familiar o social. Y qué decir del riesgo de identificar al titular y no al usuario, cuando fuera este último el verdadero interlocutor.

Ver Texto
(15)

«Tampoco puede prosperar la denunciada falta de comunicación al afectado de la medida una vez que se había ordenado su cese, ya que toda resolución judicial que autoriza una intervención telefónica implica necesariamente, con toda lógica, que tal medida se sustrae al conocimiento de la persona cuyo teléfono está o va a ser intervenido, y si la alegación se refiere a la no notificación del auto de sobreseimiento provisional no se puede olvidar que tal resolución no implica el fin de la investigación sino la insuficiencia de la hasta entonces practicadas, y ello determina que no haya una persona formalmente imputada y que la investigación judicial haya concluido provisionalmente, lo que no excluye su posterior reapertura, y su posterior comunicación, como aquí sucedió cuando se dejó sin efecto el secreto del sumario, y ese sobreseimiento provisional no impide que continúen las investigaciones policiales, sin que exista un derecho constitucional que exija advertir a una persona que caso de cometer delitos puede ser objeto de investigación, no apreciándose, en consecuencia, vulneración alguna del derecho al secreto de las comunicaciones ni, en modo alguno, la invocada vulneración del derecho a la libertad, que carece en el recurso del más mínimo desarrollo».

Ver Texto
(16)

Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo, de 27 de abril de 2016 (LA LEY 6638/2016), relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por parte de las autoridades competentes para fines de prevención, investigación, detección o enjuiciamiento de infracciones penales o de ejecución de sanciones penales, y a la libre circulación de dichos datos y por la que se deroga la Decisión Marco 2008/977/JAI (LA LEY 19814/2008) del Consejo.

Ver Texto
(17)

Es cierto que el Acuerdo hace referencia a la posibilidad de impugnar la licitud constitucional de fuentes de conocimiento procedentes de injerencias acordadas en otros procedimientos judiciales como consecuencia de la ausencia o insuficiencia de antecedentes que permitan realizar un control externo de la regularidad constitucional de aquéllas; pero la solución planteada marca los límites de la lealtad procesal en un contexto de procedimiento contradictorio en el que las impugnaciones por motivos formales han de permitir la defensa de quien sostiene su licitud.

Ver Texto
(18)

Pese a que el art. 588 ter i.3 guarda silencio en cuanto a las vías reaccionales que se abren a terceros afectados por una concreta medida de injerencia a los que se ha participado su existencia, no puede negarse que podrían en base a tal conocimiento no solo ejercer acciones resarcitorias o como consecuencia de tal afectación; sino, además, en el propio procedimiento, tratar de hacer valer un derecho a la eliminación de la misma de la causa en tanto en cuanto pudieran considerar desproporcionada la injerencia respecto de ellos, o argüir que su introducción en el procedimiento afectaría innecesaria o desproporcionadamente a aspectos de su vida íntima. Así se pronunció precisamente, en el contexto de una relación entre cliente y abogado sometida a secreto profesional, la STEDH, Secc. 3ª, de 3 de febrero de 2015 (LA LEY 62181/2015) (caso PRUTEANU v. Rumanía; asunto 30181/05). En una regulación procesal como la rumana, hasta cierto punto en este aspecto paralela a la española, el TEDH considera insuficientes las vías reaccionales de una reclamación de responsabilidad patrimonial o ejercicio de acciones penales; entendiendo, y más en el supuesto de captación de conversaciones entre abogado y cliente, que deberían abrirse las puertas a la posibilidad de interesar cuando menos la exclusión del proceso de conversaciones de terceros afectantes a su intimidad. Tal posibilidad podría encontrar cabida en la propia redacción del comentado art. 588 ter i.3 de la LECRIM (LA LEY 1/1882); aprovechando el hecho mismo de la puesta en conocimiento de la existencia del acto de injerencia, mediante un trámite incidental en el que se diera intervención al reclamante tan solo a los efectos de poder resolver sobre sus peticiones.

Ver Texto
(19)

Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006 (LA LEY 3617/2006), sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la Directiva 2002/58/CE (LA LEY 9590/2002).

Ver Texto
(20)

Véase en este sentido mi último trabajo: «La evolución de la jurisprudencia del Tribunal de Justicia de la Unión Europea en materia de conservación indiscriminada de datos de comunicaciones electrónicas en la STJUE del Caso G.D. y Comissioner an Garda Síochána». Diario La Ley, N.o 10058, Sección Tribuna, 28 de abril de 2022, Wolters Kluwer.

Ver Texto
(21)

Como indicara en mi trabajo antes citado, aparte de la contrariedad de tal tesis de la FGE con la jurisprudencia del Alto Tribunal europeo, incluso en términos de interpretación de la propia norma nacional nos encontramos con que, por una parte, un acercamiento sistemático al precepto debería hacernos constatar cómo el art. 588 ter a, que determina el concepto de delito grave ad hoc en materia de injerencias sobre contenidos y datos de tráfico de comunicaciones electrónicas, es una norma general afectante al mismo capítulo en el que está integrado el precepto; y en segundo lugar, así ha quedado meridianamente expresado, como incuestionable interpretación auténtica, en el Preámbulo de la Ley Orgánica 13/2015 (LA LEY 15163/2015), que preserva esta referencia expresa a la equiparación de tipos penales a efectos tanto de interceptación de contenidos y datos de tráfico como de cesión de datos conservados. La pérdida de la referencia a categorías de delitos en el precepto comentado, sí existente en el texto del Anteproyecto, que sirve de argumento esencial a la tesis defendida por la Circular, parece atender más a una especie de repliegue táctico del legislador, una puerta abierta a una aplicación más flexible de la norma, aun dejando inalterada la posición auténtica que se mantiene en el Preámbulo.

Ver Texto
(22)

Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002 (LA LEY 9590/2002), relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas). La ínfima intensidad de la injerencia, y la constatación de que nos enfrentamos no a un dato de tráfico, sino, a lo sumo, a un dato relativo a las comunicaciones que nada tiene que ver de forma directa con el principio de confidencialidad de las comunicaciones que protege el art. 5 de la Directiva 2002/58/CE (LA LEY 9590/2002), harán que el escenario cambie radicalmente frente al ejemplo de las freezing orders del art. 588 octies de la LECRIM. (LA LEY 1/1882) Ese ínfimo nivel de injerencia podría aparentemente permitirnos excluir del deber de reserva de autorización judicial o de autoridad administrativa independiente este supuesto de acceso a datos sobre identidad del art. 588 ter m de la LECRIM. (LA LEY 1/1882) Este criterio interpretativo contaría además con el respaldo indirecto de la STJUE del caso BREYER v. Alemania, donde no se llega a poner reparo al hecho de que la Policía Judicial tuviera acceso a información almacenada en bases de datos de adquirentes de tarjetas de telefonía de prepago.

Ver Texto
Queremos saber tu opiniónNombreE-mail (no será publicado)ComentarioLA LEY no se hace responsable de las opiniones vertidas en los comentarios. Los comentarios en esta página están moderados, no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos al autor de la página o a cualquier otro comentarista.
Introduce el código que aparece en la imagencaptcha
Enviar
Scroll