Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.

El clonado indiscriminado del móvil del fiscal general: una medida inédita y sin precedentes por una filtración

Dos agentes de la Guardia Civil, el pasado miércoles, en la Fiscalía General del Estado.

Elena Herrera / Pedro Águeda

5 de noviembre de 2024 22:10 h

47

El juez del Tribunal Supremo Ángel Hurtado dio este miércoles una orden insólita: intervenir todo el contenido de los ordenadores, el teléfono móvil y la tableta del fiscal general del Estado, Álvaro García Ortiz. A las 9.17 de la mañana, el alto tribunal informó de que el juez le había pedido que buscara un abogado para defenderse en la causa abierta contra él por la supuesta filtración de un email relacionado con la investigación por fraude fiscal a Alberto González Amador, pareja de Isabel Díaz Ayuso. Dos horas después, a las 11.18 horas, el magistrado mandó a la UCO a su despacho en busca de pruebas sobre esa presunta filtración que investiga como un delito de revelación de secretos. 

Durante diez horas, los agentes de la Guardia Civil clonaron los equipos informáticos del fiscal general. El auto de Hurtado les autorizaba a copiarlos “en su integridad” a partir del 8 de marzo de 2024: conversaciones, fotografías, vídeos, agenda, contactos, indicadores de geolocalización… Una cantidad ingente de información que, dada su condición de máximo representante del Ministerio Público, puede incluir datos sensibles sobre procedimientos judiciales en curso e incluso relevantes secretos de Estado. La decisión provocó contrariedad en círculos judiciales, donde se cuestiona la proporcionalidad de una medida inédita en democracia y que, además, se desvía de la actuación de los tribunales en otras investigaciones sobre supuestas revelaciones de secretos. 

“Se aprehenderá el teléfono o teléfono móviles del interesado”, puso por escrito el juez. Y eso que ni siquiera la defensa de González Amador aspiraba a tanto. En un escrito presentado ante el Tribunal Superior de Justicia en julio, su letrado acotaba la diligencia a solicitar a Google los correos de la cuenta personal de García Ortiz que contuvieran el texto de la confesión de su cliente, así como los correos intercambiados desde su cuenta con la fiscal provincial de Madrid Pilar Rodríguez entre el 5 y el 18 de marzo. Además, la defensa pedía a la tecnológica comprobaciones sobre posibles correos borrados entre esas fechas.

“Los archivos del fiscal general están llenos de secretos, de causas judiciales, de comunicaciones con fiscales y otras autoridades. No se ha adoptado ninguna cautela para protegerlos por lo que se han despreciado todos estos intereses”, sostiene una fuente del Tribunal Constitucional. “En 50 años no he visto una actuación de esta índole para resolver un supuesto caso de filtración de una información a un periodista. Es absolutamente desproporcionado”, añade otra voz del tribunal de garantías. 

La intervención de teléfonos u ordenadores es una medida excepcional, pues compromete derechos fundamentales como la intimidad o el secreto de las comunicaciones. Es por eso que el juez que lo acuerda debe hacer lo que se denomina un “juicio de proporcionalidad” teniendo en cuenta la gravedad del delito que está investigando y qué se quiere proteger con esa investigación. En este caso, la revelación de secretos está penada con entre dos y cuatro años de cárcel y lo que supuestamente se intenta proteger es la confidencialidad de las informaciones que custodia la Fiscalía. 

Además de los citados, otros elementos a examinar son la naturaleza de los datos a los que va a acceder y de qué forma afecta su intervención los derechos del investigado, según recoge una circular de la Fiscalía General del Estado aprobada en 2019. “Así, por ejemplo, puede resultar procedente acceder a la carpeta de correos enviados, pero no a la de los correos recibidos, o acceder a la actividad en internet del interesado, pero no a sus datos almacenados o, en definitiva, acceder únicamente a determinado tipo de datos”, recoge esta circular. Y añade que existen dos formas de clonar el contenido: hacer una copia espejo o copia bit a bit de la información original o una copia selectiva de ciertas carpetas o ficheros. En el caso del fiscal general, la orden del juez fue de copiar todo. 

El magistrado Miguel Pasquau, miembro de la Sala Civil y Penal del Tribunal Superior de Justicia de Andalucía, explicó en un hilo de su cuenta de X que una medida de este calibre “sólo se justifica para la investigación de delitos de cierta entidad”. En este caso, la intervención de los dispositivos del fiscal general se hizo “para investigar la autoría de una filtración de algo que ya era conocido por el público; no revelaba datos personales de carácter íntimo (era algo que por su finalidad acabaría teniendo que ser conocido) y no tenía la consideración de secreto oficial”. Cuestiones que, a su juicio, sí importan a la hora de valorar la proporcionalidad de la medida.

Principio de proporcionalidad

“Las medidas que afectan a derechos fundamentales como el secreto de las comunicaciones están protegidas por doctrina del Tribunal Supremo, el Tribunal Constitucional y Tribunal Europeo de Derechos Humanos (TEDH) y se reservan a delitos graves o muy graves. El registro de los dispositivos y equipos informáticos fue absolutamente desproporcionado”, dice una fuente del Tribunal Constitucional.

“El auto es brutal. Es un escrito que podrías ver en cualquier procedimiento de tráfico de drogas o blanqueo de capitales. No responde al principio de proporcionalidad porque el contenido de las comunicaciones del fiscal general va más allá de su propia intimidad y puede afectar a secretos oficiales o de otras personas o a información de investigaciones…”, asegura la abogada Isabel Elbal. Esta letrada explica que hay métodos menos lesivos como la llamada “búsqueda ciega”, que permite discriminar la información relacionada con la investigación y evita clonar todo el contenido. 

El excesivo alcance de estos registros es una cuestión que ha abordado la Justicia europea. En 2021, la Corte de Estrasburgo consideró que se había violado la Convención Europea de Derechos Humanos en el registro del ordenador de un abogado en el que se había permitido el acceso a todos los datos y no únicamente a las carpetas referidas a los clientes que eran objeto de investigación. El TEDH cuestionó la falta de justificación de ese alcance, pues el tribunal que lo ordenó dio “razones muy breves y bastante generales al autorizar la búsqueda de todos los datos”. 

Del juez Silva al caso Cursach

La decisión de clonar los dispositivos del fiscal general se aparta también de la actuación de los tribunales en otras investigaciones sobre supuestas revelaciones de secretos. La hemeroteca recoge casos como el del juez Elpidio Silva, que fue investigado por la filtración y consecuente publicación de los correos electrónicos que Miguel Blesa envió desde su dirección corporativa siendo presidente de Caja Madrid. Su publicación permitió conocer a la opinión pública el modo en el que el exbanquero gestionó el dinero público de la entidad. 

En ese caso, la primera decisión que tomó la instructora, Susana Polo, fue citarle a declarar a él mismo y a otros testigos que supuestamente habrían tenido acceso a los correos y que “estudiaron con él su posible utilidad o le ayudaron a publicarlos”. Entre esos ocho testigos había varios abogados y periodistas. La investigación fue exhaustiva, incluso con una testigo protegida, pero la jueza nunca llegó a incautar el móvil o el ordenador del juez Silva. Finalmente, la causa fue archivada por el Tribunal Superior de Justicia de Madrid cuando estaba a punto de llegar a juicio. Silva fue expulsado de la carrera tras ser condenado a 17 años y medio de inhabilitación por varios delitos cometidos cuando instruía el caso Blesa. 

Otro caso con repercusión mediática de revelación de secretos fue la filtración de un informe policial reservado en el marco de la investigación al empresario del ocio nocturno de Palma Bartolomé Cursach. El juez que instruyó el caso, Miquel Florit, abrió una pieza separada para investigar esa filtración y ordenó la incautación de móviles y el rastreo de llamadas de dos periodistas que cubrían la información sobre los lazos y tratos preferenciales de ese empresario con estamentos políticos y policiales. 

Sin embargo, nunca acordó registrar los dispositivos y equipos informáticos de los antiguos juez y fiscal del caso —Manuel Penalva y Miguel Ángel Subirán, respectivamente— ni de los cuatro policías de la Unidad de Blanqueo investigados. Finalmente, uno de los policías arrestados sí hizo entrega voluntaria de su teléfono y autorizó que tanto este dispositivo como su ordenador pudieran ser intervenidos y analizados por los investigadores. 

Los periodistas llevaron el asunto al Tribunal Constitucional, que les dio la razón al considerar que se vulneró su derecho a la tutela judicial efectiva al impedirles hacer uso de la “legítima defensa de sus intereses profesionales”. Además, el que acordó la intervención de sus teléfonos llegó a ser juzgado por esos hechos, aunque resultó absuelto de los delitos de prevaricación, interceptación ilegal de telecomunicaciones, contra el derecho al secreto profesional y contra la inviolabilidad del domicilio. No obstante, la sentencia reconoció que había actuado de forma injusta y que no ponderó “debidamente” el derecho al secreto profesional de los periodistas. 

stats