27. Como ya hemos señalado, sería fácil solicitar una prueba anticipada, requiriendo acceder a un determinado sistema informático de una empresa, argumentando un incumplimiento contractual. Luego de acceder, robar la información crítica de negocios de la empresa (por ejemplo, la fórmula de una gaseosa archiconocida). Copiar dichos datos y luego simplemente no litigar. En este caso, el órgano judicial que autorizó la invasión en la privacidad comercial de la empresa estaría actuando como partícipe primario (involuntario, por supuesto) en la comisión del hecho. De ahí que la necesidad de determinar exactamente el alcance y extensión del material informático a recolectar como parte de la prueba documental informática pretendida, no es un tema superficial, sino un componente básico y elemental en la orden compulsiva de recolección. Ningún funcionario público puede aducir ignorancia al respecto, porque no hace falta conocimiento técnico alguno para prever y prevenir este tipo de actos; alcanza con el más puro y llano sentido común y el cuidado de un buen pater familiae , virtudes que deben formar parte de todo funcionario judicial que se precie de tal.
28. Resumen de “Interceptación y monitoreo del correo electrónico”, publicado en el Dial (http://www.eldial.com.ar/) por Federico Bueno de Mata, Humberto Martín Ruani y Aislan Basilio Vargas:
“Marco general acerca de la interceptación del correo electrónico en España: La tecnología proporciona al ser humano un instrumento adecuado para obtener una comunicación instantánea y directa, pero a su vez, al tratarse de un mundo demasiado reciente para el mundo del derecho, algunas personas ven en ello una forma de cometer actos ilícitos y salir impunes, lo cual provoca episodios de inseguridad jurídica o posible vulnerabilidad de derechos fundamentales de los ciudadanos.
Para solucionar y combatir estas situaciones vemos como solución la interceptación del correo electrónico. En España la intervención de las comunicaciones consiste en la restricción del derecho fundamental al secreto de las comunicaciones contenido en el artículo 18.3 de la Constitución Española, efectuada por una resolución judicial motivada, en cuya virtud se autoriza a la policía judicial a entrar en un procedimiento de comunicación o base de datos personal, con el objeto de conocer y, en su caso, recabar y custodiar, una noticia, pensamiento o imagen penalmente relevante para su reproducción en un juicio oral como prueba.
En la STC 49/1999, del 5 de abril, detallan los requisitos de la siguiente manera: ‘ La intervención de las comunicaciones telefónicas solo puede considerarse constitucionalmente legítima cuando, además de estar legalmente prevista con suficiente precisión, se autoriza por la autoridad judicial en el curso de un proceso mediante una decisión suficientemente motivada y se ejecuta con observancia del principio de proporcionalidad; es decir, cuando su autorización se dirige a alcanzar un fin constitucionalmente legítimo, como acontece en los casos en que se adopta para la investigación de la comisión de delitos calificables de graves y es idónea e imprescindible para la determinación de hechos relevantes para la misma ’. Por ello, destaca el TC que el órgano judicial habrá realizado de forma correcta la intervención y estará legitimada la medida limitativa del derecho al secreto de las comunicaciones cuando se hagan constar en el auto de intervención: los presupuestos materiales de la intervención (datos de los posibles delitos, la conexión de los dueños del dominio del e-mail con su verdadero autor, la identificación asignada de usuario, número de teléfono, nombre y dirección del usuario o abonado registrado y los datos necesarios para identificar el destino de la comunicación), necesidad, idoneidad y proporcionalidad de la medida; y determinar con precisión características temporales, quién debe llevarla a cabo y los períodos en los que deba darse cuenta al juez de sus resultados a los efectos de que este controle su ejecución.
El polémico sistema de interceptación de e-mails usado en España en el orden penal: SITEL. ¿Qué es y en qué consiste SITEL?
Desde hace un tiempo, un mecanismo de interceptación de comunicaciones copa decenas de debates políticos, los cuales versan acerca de la licitud de la vía empleada, sus posibles ventajas o los posibles defectos y vulneraciones que puede conllevar su uso. Nos estamos refiriendo a SITEL, Sistema Integral de Interceptación de las Comunicaciones Electrónicas, una figura conocida para la sociedad española hace un par de años, pero que se fraguó y se utilizó cuando aún los españoles no teníamos idea alguna de su existencia.
Cuando hablamos del sistema SITEL estamos hablando, ante todo, de un software espía puramente informático utilizado por la Policía Nacional, la Guardia Civil y el Centro Nacional de Inteligencia. Este sistema se sustenta de forma física a través de dos centros de monitorización, diversas salas destinadas a este monitoreo y terminales remotos distribuidos por lo largo y ancho del territorio nacional.
Este sistema informático ofrece un espionaje íntegro de comunicaciones electrónicas, debido a que puede interceptar cualquier actividad que salga de nuestro dispositivo móvil. Actualmente los móviles no solo sirven para hacer llamadas de un terminal a otro, sino que estos dispositivos cuentan con envío de mensajes de texto, mensajes de video o fotografía y, muchos de ellos cuentan también con acceso a Internet, con lo que se producen también envíos de correos electrónicos o actividades propias del comercio electrónico, las cuales todas ellas entran dentro del ojo de SITEL.
De esta forma, este software lo que hace es recopilar y copiar toda esta marabunta de información para enviarla a las salas y centros de monitorización a través de las distintas terminales remotas, donde se produce el control, investigación y seguimiento de estas comunicaciones para obtener evidencias electrónicas suficientes para imputar determinados hechos delictivos a sus presuntos autores.
La regulación de SITEL. ¿Es legal SITEL?: Según las referencias aportadas acerca de SITEL, queda reflejado que el sistema se aprobó hace diez años, en 2001, y que, dependiendo de las referencias periodísticas, el sistema empezó a funcionar de manera, ya sea puntual o continua sobre los años 2003 o 2004.
A finales de 2002 la Unión Europea aprueba la Directiva 2002/58/CE, del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas.
Como cualquier texto comunitario inmediatamente tiene un reflejo en la regulación nacional mediante una transposición, en este caso concretamente en la ley 32/2003, del 3 de noviembre, General de Telecomunicaciones (LGT), con lo que se daba una base a la interceptación de las comunicaciones electrónicas pero que seguía sin ofrecer una regulación concreta a la figura de los sistemas propios de interceptación.
Por último, todo este proyecto, con leves modificaciones técnicas, fue reproducido en el RLGT; dándose definitiva carta de naturaleza al sistema con la elevación de rango normativo a ley ordinaria propiciada por la ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones (LCDCE), en concreto mediante la reubicación en el artículo 33, LGT, de la mayor parte de su articulado. De esta forma existe un periodo entre los años 2001 a 2007 en los que a nuestro parecer no existía un mínimo de regulación suficiente para poner en marcha SITEL con un respaldo legal suficiente, por lo que se deberían considerar ilegales las escuchas realizadas en este periodo de tiempo mediante dicho sistema.
Читать дальше