Agentes de la UCO de la Guardia Civil han ofrecido en la Audiencia Nacional versiones contradictorias sobre cómo obtuvieron los datos y mensajes de decenas de miles de móviles de la red EncroChat en el marco de una operación de ámbito europeo contra el crimen organizado.
Con la información obtenida de millones de mensajes secretos se han abierto decenas de procedimientos judiciales en distintos países, entre ellos, España, pero en un Estado de Derecho no vale todo ni el fin justifica los medios. La interceptación de esos mensajes carecía de la preceptiva autorización judicial.
Y es que, la forma en que se ejecutó la operación EncroChat, que afectó a cerca de 32.000 terminales móviles, de los que 4.653 pertenecían a usuarios residentes en España, ha destapado el debate sobre la validez jurídica de las pruebas obtenidas por esta vía y su posterior uso en procedimientos penales. 6.500 sospechosos fueron arrestados en Europa merced a esta cuestionada operación.
EncroChat era un servicio de comunicaciones cifradas utilizado principalmente por grupos criminales para realizar actividades ilegales.
Funcionaba a través de dispositivos móviles modificados, como el EncroPhone, que ejecutaban dos sistemas operativos: uno visible para no levantar sospechas y otro oculto con el software de EncroChat, que ofrecía cifrado de extremo a extremo para mensajes y llamadas.
La información obtenida en Europa pero relacionada con España fue enviada oficialmente a la Guardia Civil desde Francia. Pero, según se ha conocido ahora, agentes de la UCO dispusieron de ella antes incluso de su traslado oficial.
Es decir, no solo se obtuvieron estos datos sin orden judicial sino que, además, la UCO accedió a ella antes incluso del traslado oficial.
Varios miembros de la Guardia Civil reconocieron bajo juramento en sede judicial que habían accedido y comenzado a analizar conversaciones privadas antes de que se emitiera una Orden Europea de Investigación (OEI).
Este mandato judicial resulta preceptivo para poder efectuar trabajos de investigación dentro de la legalidad y conforme a los preceptos de un Estado de derecho como el de España.
La historia de EncroChat
EncroChat nació en 2016 como un servicio de mensajería encriptada usado por un extenso perfil de usuarios que buscaban preservar el anonimato y garantizar la privacidad de sus comunicaciones.
Cuatro años después de su creación, en 2020, una coalición liderada por Europol, en colaboración con las autoridades francesas y neerlandesas hackeó el sistema interceptando miles de comunicaciones en tiempo real.
Testimonio en el que un agente indica que obtuvo la información antes de su captura oficial y posterior envío a España.
La información obtenida se compartió con las fuerzas del orden público de toda Europa, incluida España, tal y como ha sostenido ante la Audiencia Nacional el entonces teniente al mando del Grupo de Blanqueo de Capitales de la UCO (D05252Y).
Este declaró que manejó datos de EncroChat en la primavera de 2020, meses antes del envío a España del disco duro que contenía esa información, el 12 de noviembre de 2020.
En España, dentro del Procedimiento Ordinario P.O. 5/22 de la Sección Segunda de la Sala de lo Penal de la Audiencia Nacional, se está juzgando a una supuesta organización criminal que se dedicaba a operaciones ilícitas como el tráfico de drogas.
La información base de este juicio se obtuvo de EncroChat. Por eso están desfilando miembros de la UCO por esa vista.
El teniente antes citado confirmó al juez que trabajó con una herramienta denominada EncroChat Detective, que era la única forma de visualizar los archivos ilegibles que le fue remitiendo Europol. Precisó que nunca llegó a analizar los archivos almacenados en el disco duro, sino únicamente los volcados previamente en la citada herramienta.
Según refirió, dicha aplicación era capaz de geolocalizar un objetivo, reconstruir su recorrido diario y mostrar con quién se comunicaba, permitiendo incluso acceder a las conversaciones de sus contactos. Se trataba, de una herramienta de investigación sin precedentes para la UCO.
Aseveró también que la información no fue capturada ni almacenada en Francia, contrariamente a lo que se creía hasta ese momento y diferente de la que sostuvo en un juicio el agente K59790L.
Este agente no asistió a las reuniones de Europol y aun así declaró que los datos se almacenaban en un servidor situado en Francia y que de allí se extrajeron todas las comunicaciones.
Sin embargo, esta hipótesis parece poco verosímil. Lo más factible es que la comunicación funcionara de punto a punto entre los terminales móviles sin almacenamiento intermedio.
El testimonio del teniente fue corroborado por otro miembro del Equipo de Delincuencia Organizada y Antidroga (EDOA), que confirmó haber trabajado únicamente con datos reales previos a la llegada del disco duro.
Y aseguró que en ningún momento accedió a los datos contenidos en la copia del disco duro oficial, pero que supuso que eran idénticos.
Opiniones encontradas dentro de la UCO
En la vista judicial también se tomó declaración a otro agente involucrado en la operación (M72267Z), quien trató de eludir las preguntas formuladas por los abogados Tomás Torre Dusmet y Sergio Núñez Díez de Lastra relacionada con el modus operandi que siguió la UCO para trabajar con la aplicación EncroChat Detective.
Interrogado sobre la fecha en que comenzó a trabajar con datos reales, manifestó que esto no sucedió hasta la recepción y posterior clonado del disco duro que el teniente D05252Y había trasladado desde la Gendarmería francesa en Pontoise.
Con anterioridad solo había trabajado con datos de ejemplo enviados por Europol, pero dijo que se trataba de «datos artificiales, no reales”. Pese a que desde el 3 de Abril de 2020 España estuvo recibiendo paquetes de datos reales.
Este mismo guardia civil puso de relieve otra contradicción al afirmar en un primer momento que la aplicación “estaba auditada” para, posteriormente, admitir que no existía auditoría externa sino un registro de accesos internos en el que se desconocía si se podían auditar los usuarios que investigaba cada agente o tan solo un registro de los agentes que accedían a la herramienta de investigación.
El uso de los datos de EncroChat en procedimientos penales
Cabe destacar que, a pesar de la opacidad en torno a la forma y el momento en que se intervinieron de forma masiva las comunicaciones privadas de los usuarios de EncroChat, los datos obtenidos han sido utilizados por las autoridades judiciales europeas con carácter de pruebas válidas en procedimientos penales.
Es clave aclarar si los datos usados como prueba son los que se manejaban en la fase de inteligencia policial cuando todavía no existía orden judicial.
Según los testimonios de estos agentes, está acreditado que las autoridades policiales españolas recibieron diariamente paquetes completos de datos de los usuarios mientras duró el hackeo del software de EncroChat.
De acuerdo con el testimonio de uno de los agentes, “todo mensaje que se transmite a través del canal de comunicaciones de Europol está sujeto a unos códigos de manejo” que, en este caso, indicaban que se trataba de inteligencia policial, no judicial.
El Tribunal de Justicia de la Unión Europea se pronuncia
Los tribunales europeos, incluido el Tribunal de Justicia de la Unión Europea (TJUE), han empezado a cuestionar si se están respetando los derechos de los acusados.
Sobre ello, el TJUE se pronunció el 30 de abril de 2024 en el asunto C-670/22, conocido como caso M.N (EncroChat). Y determinó que la obtención y utilización de dichas pruebas únicamente serían compatibles con el derecho de la Unión Europea si se respetan los siguientes tres preceptos:
La legalidad de la intervención (debe de estar autorizada por la autoridad competente), la proporcionalidad sobre el objetivo perseguido, garantizando que la injerencia en los derechos fundamentales de las personas afectadas no exceda lo necesario, y, en tercer lugar, la cooperación judicial en materia penal, respetando los procedimientos establecidos, como la emisión de una Orden Europea de Investigación (OEI).
Además, añade que si existen dudas sobre la vulneración de derechos fundamentales de los afectados, las autoridades nacionales deben de abstenerse de utilizar las pruebas obtenidas de manera ilícita.
Esta sentencia fija un precedente sobre el uso de pruebas digitales obtenidas mediante intervenciones transfronterizas y destaca la necesidad de equilibrar la eficacia contra el crimen organizado con la protección de los derechos fundamentales de la Unión Europa.
¿Qué dice la justicia española sobre EncroChat?
Las instancias judiciales españolas, como la Audiencia Nacional, han reconocido en diversas sentencias que las pruebas de EncroChat son válidas siempre que no se conculquen derechos fundamentales.
Entre ellos, el derecho al secreto de las comunicaciones recogido en el artículo 18 de la Constitución Española. Además, continúa, debe cumplirse el principio de proporcionalidad sin que haya una injerencia indiscriminada.
En este sentido, en el caso de usarse medidas masivas e intrusivas deberá de justificarse, según el tribunal, que no existieron otras opciones menos restrictivas.
En la misma línea que el TJUE, también se establece la obligatoriedad de contar con una Orden Europea de Investigación (OEI) y que en ningún caso se vea comprometido el derecho a la defensa y el principio de contradicción.
El derecho penal español rechaza el uso de medios de investigación en el seno de una investigación prospectiva, es decir, una investigación en la que no se persigue un delito concreto sino la búsqueda de potenciales acciones delictivas.
Alemania: precedente histórico · En España, absoluciones a los vendedores
No solo en España se está dilucidando sobre la validez o no del uso de datos extraídos de las citadas comunicaciones interceptadas. El Tribunal Regional de Berlín ha sentado precedente a nivel europeo con la sentencia 525 KLs 8/22 en la que declara inadmisibles las pruebas obtenidas a través de EncroChat.
Se trata de una sentencia histórica en la que el acusado de un delito de tráfico de drogas ha sido absuelto. Este fallo marca un antes y un después en los procesos penales que tienen como base mensajes interceptados en este sistema de comunicaciones.
Así, si se considera que el derecho penal alemán y el derecho penal español comparten el principio clave de que las investigaciones deben de enfocarse en delitos concretos, evitando actuaciones prospectivas e indiscriminadas que busquen potenciales acciones delictivas, el caso alemán podría erigirse como un precedente a tener en consideración en la praxis jurídica española.
Resulta significativo el pronunciamiento dictado en Sevilla respecto de los responsables de la tienda Espia2, absueltos pese a haber quedado acreditado que comercializaban teléfonos encriptados, conducta que —aún hoy— no se tipifica como delito en España.
El agente K59790L reconoció en el citado juicio: «No todos los usuarios de una herramienta encriptada son delincuentes».
No se puede condenar con pruebas obtenidas ilegalmente.
y para que están los jueces? si saben que es ilegal que no lo acepten