Читать книгу Retos en la lucha contra la delincuencia organizada - Francisco Javier Garrido Carrillo - Страница 7
II. LA ANTICIPACIÓN DEL ESTADO: LA PREVENCIÓN COMO RESPUESTA Y LOS DATOS DE LAS COMUNICACIONES ELECTRÓNICAS COMO FUENTE DE INFORMACIÓN 1. LA IMPORTANCIA CRUCIAL DEL ACCESO A DATOS DE COMUNICACIONES ELECTRÓNICAS EN LAS ESTRATEGIAS (PREVENTIVAS) DE LUCHA CONTRA LA CRIMINALIDAD ORGANIZADA
ОглавлениеLa política criminal en la lucha contra la delincuencia organizada ha pasado de ser una cuestión interna de los Estados –en esa concepción estrictamente soberanista del Derecho penal– a un problema que sólo puede ser eficazmente combatido desde una actuación conjunta a nivel internacional y, en su versión más agudizada, a constituir una estrategia global de seguridad18. Baste tomar como ejemplo la declaración de la presidencia del Consejo de Seguridad de las Naciones Unidas, de 24 de febrero de 2010, subrayando “las graves amenazas que el tráfico de drogas y la delincuencia organizada transnacional plantean en algunos casos para la seguridad internacional”, así como que los grupos y las redes de delincuencia organizada “están mejor equipados con nuevas tecnologías de la información y de las comunicaciones, están aumentando cada vez más la diversificación e interconexión de sus operaciones ilícitas, lo que en algunos casos puede agravar las amenazas a la seguridad internacional”, por lo que exhorta a los Estados a mejorar la cooperación internacional e invita al Secretario General a considerar “la posibilidad de incorporar esas amenazas como factor en las estrategias de prevención y análisis de conflictos, y en la evaluación y la planificación integradas de las misiones”19.
Esta declarada apuesta por la seguridad y, en su manera más intensa, por la seguridad nacional, tiene como ya se ha señalado importantes consecuencias en el diseño de estrategias para la lucha contra la delincuencia organizada, puesto que se desdibujan los objetivos que hay que alcanzar y su naturaleza y, de manera consecuente con estos, los ámbitos desde los que deben ser perseguidos junto con los instrumentos necesarios para su consecución y las garantías jurídicas que hay que respetar.
Ciertamente las amenazas a las que se enfrentan hoy los Estados son mucho más difusas, y eso ha tenido su repercusión en distintas esferas, entre ellas, en la mutación sustancial del tradicional entendimiento de la “seguridad nacional”20: así, por un lado, se ha producido la superación de su caracterización como una noción exclusivamente vinculada a amenazas violentas, abarcando en la actualidad la seguridad económica, energética, de los recursos, sanitaria, de flujos migratorios, cibernética, etc. Por otro lado, se ha vuelto inoperativa la tradicional distinción entre amenaza interna/externa, criterio que servía para determinar los instrumentos a emplear frente a las mismas, reservándose con carácter general, los ejércitos para combatir las externas y la policía, para las internas. Junto a ello, no se puede desconocer el enorme peso del uso de las tecnologías de la información y la interconexión, de modo que el ciberespacio se ha convertido en un importante objetivo estratégico, desdibujando las fronteras entre Estados. Estos fenómenos, que de manera absolutamente sintética se han descrito, han generado dinámicas contradictorias y tensiones de distinto signo en el orden internacional y, de manera más próxima, en nuestro contexto europeo y nacional. Mientras que por una parte se apela a la manifiesta necesidad de reforzar la cooperación entre Estados y la creación de estrategias globales, por otra, la interconectividad ha evidenciado las vulnerabilidades colectivas, lo que a su vez ha incidido en el retorno de los Estados a políticas proteccionistas y nacionalistas21.
La estrategia de lucha contra la delincuencia organizada se caracteriza en la actualidad, entre otros, por la anticipación de la actuación del Estado con el diseño de políticas preventivas, que tienen en la inteligencia un vehículo eficaz para conectar ésta y la investigación22. Resulta clara, en un contexto globalizado e interconectado, en el que las tecnologías de la información son un vehículo indispensable para el desarrollo y crecimiento de las modernas sociedades, pero también un potente canal para la comisión de hechos delictivos, la importancia crucial que puede tener la conservación, el acceso y, en su caso, tratamiento de los datos en la lucha contra los fenómenos criminales más graves, particularmente la criminalidad organizada y el terrorismo para prevenir o, en su caso, perseguir la comisión de delitos.
Es, en efecto, innegable la utilidad operativa que tanto la conservación como el acceso en tiempo real a los datos de conexión presentan en un contexto caracterizado por amenazas graves y persistentes para la seguridad nacional, ya que, como señala el TJUE, “permite a los servicios de información acceder a los datos relativos a las comunicaciones antes de que se hayan determinado los motivos para creer que la persona en cuestión representa una amenaza para la seguridad pública, la defensa o la seguridad del Estado. Además, el acceso en tiempo real a los datos de conexión permite seguir, con gran capacidad de respuesta, los comportamientos de personas susceptibles de representar una amenaza inmediata para el orden público”23 (la negrita es nuestra).
Y aquí surge un ejemplo representativo de las tensiones que surgen entre libertad y seguridad. Los Estados apelan a la protección de la seguridad nacional como fundamento para el desenvolvimiento de una expansiva política que tiende, en este caso, a requerir la conservación, acceso y tratamiento de datos de comunicaciones electrónicas de los ciudadanos, entre otros, a los proveedores de servicios de comunicación. Sin embargo, la conservación, el acceso y tratamiento de los mencionados datos supone una injerencia en los derechos fundamentales, dado que pueden proporcionar información relativa a la localización, contactos, fecha, hora, duración y tipo de la comunicación; que permiten identificar el material de comunicación utilizado y localizar los equipos terminales y las comunicaciones; datos entre los que figuran, en particular, el nombre y la dirección del abonado, los números de teléfono de origen y destino y una dirección iP para los servicios de internet, etc.. El problema es dilucidar cuándo la injerencia a los derechos de los ciudadanos resulta tolerable y en qué casos puede representar ejercicio exorbitado de la actuación de las autoridades. De ahí la necesidad concretar los límites a los que debe sujetarse todo Estado que se califique de Derecho, para que su actividad, aún en pro de la seguridad, resulte lícita y no una restricción a la libertad no permitida en derecho.