Читать книгу Investigación y proceso penal en el siglo XXI: nuevas tecnologías y protección de datos - Francesc Ordóñez Ponz - Страница 86
II. CUESTIONES NO RESUELTAS EN LA REGULACIÓN JURÍDICA DE LAS INTERVENCIONES DE COMUNICACIONES MEDIANTE VIRUS INFORMÁTICOS
ОглавлениеMuy consciente de estos escollos para las prerrogativas de los particulares, el legislador italiano ha puesto recientemente la atención en una funcionalidad técnica específica del software espía. Es decir, la activación a distancia del micrófono o la cámara web integrados en el dispositivo.
De esta manera, es posible realizar una aprehensión oculta y continua de las conversaciones y de los comportamientos comunicativos entretenidos por la persona que tiene la disponibilidad material del dispositivo y por todos aquellos que se encuentran dentro del rango operativo del dispositivo infectado13.
A pesar de un uso descuido del instrumento examinado, ya largamente establecido en la práctica de las Fiscalías14, el reconocimiento normativo formal de la técnica de investigación basada en programas de espionaje se debe, en Italia, por primera vez, al Decreto Legislativo de 29 de diciembre de 2017, n.º 216, cuya disciplina sobre el punto, retocada por el Decreto Legislativo de 31 de diciembre de 2019, n.º 161, ha entrado en pleno funcionamiento, tras múltiples prórrogas, el pasado 1 de septiembre de 2020.
En particular, las citadas medidas legislativas, al modificar los artículos 266 y siguientes del Código procesal penal, han previsto expresamente que la actividad de intervención de las comunicaciones entre las personas presentes “también puede realizarse mediante la inserción de un virus informático en un dispositivo electrónico portátil”. Y esto también se permite en el domicilio, siempre que –tratándose de delitos comunes– existan indicios serios de que en los lugares reservados se está realizando una “actividad delictiva”.
Hay que decir que esta iniciativa del Legislador intervino en rápida sucesión cronológica con respecto a un importante pronunciamiento de las Secciones Unidas del Tribunal Supremo italiano15.
Los jueces de la legitimidad, abordando la cuestión relativa al uso probatorio de la intervención encubierta de conversaciones a través de virus informáticos, habían, de hecho, circunscrito el campo de aplicación sólo a los delitos de delincuencia organizada, para los que la disciplina tradicional de las interceptaciones admite la actividad de captación también en lugares de residencia privada, sin necesidad de un “motivo fundado para creer que allí se está realizando la actividad delictiva”.
Por lo tanto, la utilización de medios de investigación encubiertos debía considerarse prohibida para todo el ámbito de los procedimientos relativos a los delitos comunes.
En estos casos –según el Tribunal de Casación– el carácter itinerante de la interceptación a distancia mediante programas informáticos de espionaje, que impide conocer de antemano los movimientos del instrumento móvil, supondría, de hecho, siempre el riesgo de que la red de investigadores acabe con comunicaciones que no pueden ser legítimamente interceptadas por tener lugar en un contexto doméstico en el que no se están cometiendo delitos16.
Sin embargo, el legislador italiano ha ido mucho más allá. No sólo ha extendido el uso incondicional, propio de los supuestos penales asociativos, a la categoría de los delitos de corrupción contra la administración pública17, sino que, sobre todo, ha considerado compatible el carácter fisiológicamente itinerante de los medios intrusivos con la protección reforzada, ya prevista por el Código procesal para las intervenciones ambientales dentro de los lugares domiciliarios18. Y ha reafirmado, así, la operatividad investigadora del software espía en los ámbitos de la vivienda privada, también en relación con todos los delitos comunes para los que se admite la intervención ordinaria, siempre que subsista el ulterior requisito de gravedad circunstancial respecto a la realización efectiva de la actividad delictiva en los mismos lugares reservados.
Para este fin, según el Legislador, es suficiente que la medida con la que el juez de instrucción autorice la intrusión informática indique “los lugares y el tiempo, también determinados indirectamente, en relación con los cuales se permite la activación del micrófono”. Y la garantía de la inviolabilidad del domicilio se deja, en cambio, al operador individual, que tiene la tarea de identificar los lugares de residencia privada que deben ser retirados de la actividad de captación, ajustando para ello, el encendido del micrófono en base a lo establecido en el decreto de autorización19.
A mi juicio, es una solución poco tranquilizadora desde el punto de vista de la eficacia de la protección del núcleo duro de los derechos fundamentales afectados por el uso del virus informático.
Parece claro, en efecto, que la opción legislativa, situando el control del juez en la sola fase de autorización de la intervención informática y no también durante la ejecución de la misma20, es inadecuada para conjurar el riesgo de un uso anormal de la intervención21, es decir, desproporcionado respecto a la compresión del derecho a la intimidad del domicilio que, en abstracto, se quiere preservar.
En apoyo del supuesto, basta considerar que el Tribunal Europeo de Derechos Humanos, al perfilar las garantías mínimas que los distintos legisladores nacionales deben ofrecer en materia de interceptación, incluyó precisamente la facultad de revisión por parte del tribunal nacional de las operaciones de captación22.
Las perplejidades, sin embargo, no se agotan en esta observación.
Otras objeciones contra la capacidad concreta de la disciplina normativa de realizar un correcto equilibrio entre la potencial fuerza invasiva del bug informático y la inevitable lesión de los derechos fundamentales consiguiente, surgen de los expedientes, aunque meritorios, con los que el Legislador italiano pretendió remodelar el acto típico de la interceptación de las comunicaciones para adaptarlo a la captura tecnológica en cuestión23.
En efecto, es cierto que algunas disposiciones de reciente cuño, destinadas a garantizar que el software de espionaje utilizado para la recepción encubierta se limite a realizar las operaciones expresamente ordenadas según estándares adecuados de fiabilidad técnica, seguridad y eficacia24, denotan el compromiso legislativo de oponerse a una adquisición inmoderada de datos25 que puedan ser atacados por la intrusión informática. Y así tienden a conformar el sistema interno a los principios de cautela y protección de la integridad y autenticidad de la información captada, establecidos por la Directiva 2016/680/UE sobre protección de datos en el ámbito de la cooperación judicial y policial. Directiva que evidentemente también se aplica al caso en cuestión, realizando el uso del troyano un tratamiento masivo de datos personales con fines de lucha contra los delitos26.
Se hace referencia, por ejemplo, a las prescripciones contenidas en el Art. 89, Disposiciones de aplicación del código de derecho procesal penal, en virtud del cual, entre otras cosas, se establece que el informe de las interceptaciones a distancia debe indicar el tipo de software utilizado, de conformidad con los requisitos técnicos establecidos con Decreto del Ministerio de Justicia y se prevé la obligación de desactivar el interceptor “con modalidades tales que lo hagan inadecuado para su uso posterior”, una vez concluidas las operaciones.
Sin embargo, la cuestión es que estas prescripciones carecen de una sanción formal en el caso de una transgresión relativa27. Y en ausencia de sanciones específicas que garanticen su eficacia, cualquier norma procesal se convierte en una simple recomendación, de la que siempre se puede apartar en su aplicación28.
Esto es lo que ha sucedido con respecto a los mencionados cambios normativos en materia de interceptación mediante troyano.
El Legislador italiano no ha actualizado el artículo 271 que, en el Código procesal penal italiano, enumera de manera perentoria las violaciones normativas relativas al caso de interceptación, sancionadas con la inutilización de los resultados relativos29. Y tal omisión, lejos de reforzar las barreras protectoras de los derechos fundamentales afectados por la peculiar agresividad del instrumento de captación tecnológica, es equivalente a autorizar el máximo sacrificio, sin siquiera el exiguo consuelo de un remedio tardío, destinado a prohibir el uso probatorio de los contenidos lesivos de tales derechos30.