_
_
_
_
En colaboración conLa Ley
Pegasus
Tribuna
Artículos estrictamente de opinión que responden al estilo propio del autor. Estos textos de opinión han de basarse en datos verificados y ser respetuosos con las personas aunque se critiquen sus actos. Todas las tribunas de opinión de personas ajenas a la Redacción de EL PAÍS llevarán, tras la última línea, un pie de autor —por conocido que éste sea— donde se indique el cargo, título, militancia política (en su caso) u ocupación principal, o la que esté o estuvo relacionada con el tema abordado

Intervención de dispositivos: ¿realmente vale todo?

No vale como prueba lo obtenido vulnerando los derechos fundamentales y esa obtención indebida puede dar lugar a ilícitos penales

caso pegasus
El presidente del Gobierno, Pedro Sánchez, hablando por su móvil.Reuters
CINCO DÍAS

Recientemente, varios medios de comunicación se han hecho eco de un informe realizado por CitizenLab, un grupo de expertos en ciberseguridad de la Universidad de Toronto, según el cual, los dispositivos móviles de varios líderes independentistas fueron intervenidos por el CNI con un software denominado Pegasus; software israelí desarrollado para acceder a dispositivos móviles para extraer información privada. Pese a que la filtración de la noticia está causando mucho desconcierto, lo cierto es que el CNI, con autorización judicial previa, sí podía intervenir los dispositivos móviles, siempre y cuando tal medida resultase necesaria para el cumplimiento de las funciones que tiene asignadas el Centro que son, en esencia, proporcionar al Gobierno la información e inteligencia necesaria para prevenir y evitar cualquier riesgo o amenaza que afecte a la independencia e integridad de España, los intereses nacionales y la estabilidad del Estado de derecho y sus instituciones. Por lo tanto, el CNI, en aras a garantizar el cumplimiento de las funciones que tiene encomendadas, pudo intervenir con el software Pegasus los dispositivos móviles de terceros, siempre y cuando tuviera autorización judicial.

En contraposición, la Abogacía del Estado ha interpuesto una denuncia ante la Audiencia Nacional por la infección de los móviles con este mismo software del Presidente del Gobierno, Pedro Sánchez, y de la Ministra de Defensa, Margarita Robles, por parte de terceros que, al parecer, carecerían de autorización judicial, pudiendo, por tanto, constituir los hechos un delito de descubrimiento y revelación de secretos; tipos penales que salvaguardan la intimidad personal y familiar, además, claro está, de los evidentes problemas a los que se enfrentaría el Estado si determinada información que pudiera afectar a la Seguridad Nacional, que indudablemente debiera quedar en la más estricta confidencialidad, quedara al descubierto, abriendo todas las portadas de los medios de comunicación tanto nacionales como internacionales, a escasos meses de la celebración de la Cumbre de la OTAN en Madrid.

Por tanto, estamos en presencia de dos escenarios distintos y diferenciados, pero con el mismo método: Pegasus. Por un lado, la presunta infección de los móviles ajenos bajo cobertura judicial y, por otra parte, la infección de los móviles de altos mandatarios con la única finalidad de sustraer los datos para, presuntamente, hacer un uso indebido de los mismos.

Y en ese sentido, resulta necesario significar que toda esta información ilícitamente obtenida cuyo contenido conoceremos el día menos pensado tendrá un origen delictivo por lo que dar por buena su integridad, en su caso, resultaría absolutamente llamativo y desproporcionado. Resulta curioso, que en los últimos años mucha de las informaciones confidenciales han sido sustraídas o utilizadas sin consentimiento de los protagonistas. Mensajes de WhatsApp cruzados, comunicaciones entre interlocutores grabadas, correos electrónicos indebidamente utilizados constituyen la mayor fuente de información de la opinión pública en los últimos tiempos.

Esta realidad pone en tela de juicio no solo los medios de protección de la ciberseguridad en nuestro país, sino también la ética profesional o personal que está presidiendo el ánimo de los ciudadanos por cuanto muchos de ellos se dedican a grabar las conversaciones privadas o a sustraer información personal de terceros.

Y en esa línea, debemos decir que no vale todo. No debe darse por cierto aquello que se ha obtenido o utilizado indebidamente. En ese orden de cosas, nuestra legislación es clara, no vale como prueba lo obtenido vulnerando directa o indirectamente los derechos fundamentales y esa obtención indebida puede dar lugar a ilícitos penales. Por tanto, si las previsiones normativas censuran dichas prácticas, nos cuestionamos la razón por la cual el ciudadano tiene que dar por cierto aquello que se ocupó infringiendo flagrantemente la ley.

Javier Froehlingsdorf Nicolás, abogado de CMS Albiñana & Suárez de Lezo.

Archivado En

_
_