Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.mpd.gov.ar/jspui/handle/123456789/5256
Título : Big Brother y otros v. El Reino Unido
Fecha: 25-jun-2021
Resumen : En junio de 2013, un ex consultor nacional de inteligencia informático de los Estados Unidos reveló la existencia de programas de vigilancia electrónica operados por los servicios de inteligencia de Estados Unidos y el Reino Unido. Como consecuencia, entre junio y diciembre de 2013, varios grupos de demandantes, incluyendo organizaciones no gubernamentales y periodistas, presentaron quejas ante el Tribunal de Poderes de Investigación (IPT) del Reino Unido. Los demandantes alegaron que el régimen de interceptación masiva del Reino Unido, conocido como el régimen de la sección 8(4) (TEMPORA), el intercambio de inteligencia con servicios extranjeros (PRISM y Upstream) y la adquisición de datos de comunicaciones de proveedores de servicios (CSPs) afectaban el derecho al respeto a la vida privada y familiar y la libertad de expresión, respectivamente. Posteriormente, en diciembre de 2014, el IPT resolvió que el régimen de interceptación masiva era en general compatible con el Convención Europea de Derechos Humanos. Sin embargo, en febrero de 2015, el IPT declaró que el régimen de interceptación masiva había sido ilegal antes de las revelaciones hechas durante el proceso judicial. Frente a estas decisiones y luego de agotar los recursos internos, los demandantes hicieron las presentaciones ante el Tribunal Europeo de Derechos Humanos (TEDH) entre septiembre de 2013 y mayo de 2015. En sus peticiones, argumentaron que el régimen de la sección 8(4) carecía de una base legal adecuada y no proporcionaba salvaguardias suficientes contra el abuso. Asimismo, sostuvieron que la interceptación masiva constituía una interferencia desproporcionada con su derecho al respeto de su vida privada y familiar. Además, que la falta de supervisión independiente en la selección de los "selectores fuertes" y la ausencia de salvaguardias adecuadas para los datos de comunicaciones relacionados violaban sus derechos. Finalmente, cuestionaron el régimen de intercambio de inteligencia con servicios extranjeros, argumentando que carecía de salvaguardias suficientes y podría utilizarse para eludir las protecciones domésticas. Por su parte, el Gobierno del Reino Unido defendió la legalidad y proporcionalidad del régimen de interceptación masiva. Argumentó que la interceptación masiva era una capacidad vital para identificar nuevas amenazas y que el régimen contenía salvaguardias adecuadas. Finalmente, el Gobierno sostuvo que los Estados deberían tener un amplio margen de apreciación en asuntos de seguridad nacional y que el régimen cumplía con los requisitos del Convenio. En septiembre de 2018, la Sala del TEDH resolvió que el Gobierno del Reino Unido era responsable por la violación de los artículos 8 y 10 en relación con el régimen de interceptación masiva y el régimen de adquisición de datos de comunicaciones. Sin embargo, no encontró violación respecto al régimen de intercambio de inteligencia. Posteriormente, en febrero de 2019, el caso fue remitido a la Gran Sala del TEDH a petición de los demandantes. La Gran Sala celebró una audiencia pública el 10 de julio de 2019, en la que se presentaron argumentos adicionales.
Decisión: La Gran Sala del Tribunal Europeo de Derechos Humanos consideró que Reino Unido era responsable por la violación del derecho al respeto de la vida privada y la correspondencia y la libertad de expresión, toda vez que el régimen de interceptación masiva no contenía salvaguardias suficientes, no contaba con una supervisión de la selección de selectores y por la falta de protección de los datos personales involucrados (artículos 8 y 10 del Convenio Europeo de Derechos Humanos).
Argumentos: 1. Derecho a la privacidad. Vigilancia electrónica. Democracia. Principio de proporcionalidad. Sistema informático. Protección de datos personales. “En el curso de los procedimientos se ha hecho evidente que la evaluación de cualquier régimen de este tipo enfrenta dificultades específicas. En la actual era cada vez más digital, la gran mayoría de las comunicaciones toman forma digital y son transportadas a través de redes globales de telecomunicaciones utilizando una combinación de las rutas más rápidas y baratas sin ninguna referencia significativa a las fronteras nacionales. Por lo tanto, la vigilancia que no está dirigida directamente a individuos tiene la capacidad de tener un alcance muy amplio, tanto dentro como fuera del territorio del Estado que realiza la vigilancia. Las salvaguardias son, por lo tanto, fundamentales y, sin embargo, difíciles de alcanzar. A diferencia de la interceptación dirigida, que ha sido objeto de gran parte de la jurisprudencia del Tribunal, y que se utiliza principalmente para la investigación de delitos, la interceptación masiva también se utiliza —quizás incluso predominantemente— para la recopilación de inteligencia extranjera y la identificación de nuevas amenazas tanto de actores conocidos como desconocidos. Cuando operan en este ámbito, los Estados Contratantes tienen una necesidad legítima de secreto que significa que poca, si es que alguna, información sobre el funcionamiento del esquema estará en el dominio público, y tal información como está disponible puede estar expresada en una terminología que es oscura y que puede variar significativamente de un Estado a otro” (párrafo 322). “Mientras que las capacidades tecnológicas han aumentado enormemente el volumen de comunicaciones que atraviesan el Internet global, las amenazas que enfrentan los Estados contratantes y sus ciudadanos también han proliferado. Estas incluyen, pero no se limitan a, el terrorismo global, el tráfico de drogas, la trata de personas y la explotación sexual de niños. Muchas de estas amenazas provienen de redes internacionales de actores hostiles con acceso a tecnología cada vez más sofisticada que les permite comunicarse sin ser detectados. El acceso a dicha tecnología también permite a actores estatales y no estatales hostiles perturbar la infraestructura digital e incluso el propio funcionamiento de los procesos democráticos a través de ataques cibernéticos, una seria amenaza a la seguridad nacional que por definición existe solo en el dominio digital y como tal solo puede ser detectada e investigada allí. En consecuencia, se requiere que el Tribunal lleve a cabo su evaluación de los regímenes de interceptación masiva de los Estados contratantes, una valiosa capacidad tecnológica para identificar nuevas amenazas en el dominio digital, para el cumplimiento del Convenio por referencia a la existencia de salvaguardias contra la arbitrariedad y el abuso, sobre la base de información limitada sobre la manera en que operan esos regímenes" (párrafo 323). “El Gobierno no disputa que ha habido una interferencia con los derechos de los demandantes en virtud del artículo 8 del Convenio, aunque alegaron que para los propósitos del artículo 8 del Convenio la única interferencia significativa podía haber ocurrido cuando las comunicaciones fueron seleccionadas para su examen” (párrafo 324). “El Tribunal ve la interceptación masiva como un proceso gradual en el que el grado de interferencia con los derechos de los individuos bajo el artículo 8 aumenta a medida que el proceso avanza. Los regímenes de interceptación masiva pueden no seguir exactamente el mismo modelo, y las diferentes etapas del proceso no serán necesariamente discretas o seguidas en estricto orden cronológico. Sin embargo, sujeto a las advertencias mencionadas, el Tribunal considera que las etapas del proceso de interceptación masiva que deben considerarse pueden describirse de la siguiente manera: (a) la interceptación y retención inicial de comunicaciones y datos de comunicaciones relacionados (es decir, los datos de tráfico pertenecientes a las comunicaciones interceptadas); (b) la aplicación de selectores específicos a las comunicaciones/datos de comunicaciones relacionados retenidos; (c) el examen de las comunicaciones seleccionadas/datos de comunicaciones relacionados por analistas; y (d) la posterior retención de datos y uso del ´producto final´, incluido el intercambio de datos con terceros” (párrafo 325). “[E]l Tribunal ha tomado como la primera etapa, las comunicaciones electrónicas (o ´paquetes´ de comunicaciones electrónicas) que serán interceptadas en masa por los servicios de inteligencia. Estas comunicaciones pertenecerán a un gran número de individuos, muchos de los cuales no serán de interés alguno para los servicios de inteligencia. Algunas comunicaciones de un tipo que probablemente no sea de interés de inteligencia pueden filtrarse en esta etapa” (párrafo 326). “La búsqueda inicial, que es principalmente automatizada, tiene lugar en lo que el Tribunal ha tomado como la segunda etapa, cuando se aplican diferentes tipos de selectores, incluidos ´selectores fuertes´ (como una dirección de correo electrónico) y/o consultas complejas a los paquetes retenidos de comunicaciones y datos de comunicaciones relacionados. Esta puede ser la etapa donde el proceso comienza a dirigirse a individuos a través del uso de selectores fuertes” (párrafo 327). “En lo que el Tribunal ha tomado como la tercera etapa, el material interceptado es examinado por primera vez por un analista” (párrafo 328). “Lo que el Tribunal ha tomado como la etapa final es cuando el material interceptado es realmente utilizado por los servicios de inteligencia. Esto puede implicar la creación de un informe de inteligencia, la difusión del material a otros servicios de inteligencia dentro del Estado interceptor, o incluso la transmisión de material a servicios de inteligencia extranjeros” (párrafo 329). “El Tribunal considera que el artículo 8 se aplica en cada una de las etapas anteriores. Mientras que la interceptación inicial seguida del descarte inmediato de partes de las comunicaciones no constituye una interferencia particularmente significativa, el grado de interferencia con los derechos de privacidad de los individuos aumentará a medida que el proceso de interceptación masiva avanza. A este respecto, el Tribunal ha declarado claramente que incluso el mero almacenamiento de datos relativos a la vida privada de un individuo constituye una interferencia en el sentido del artículo 8 (ver Leander v. Suecia), y que la necesidad de salvaguardias será tanto mayor donde la protección de datos personales sometidos a procesamiento automático está en juego (ver S. y Marper v. el Reino Unido [GC]). El hecho de que el material almacenado esté en forma codificada, inteligible solo con el uso de tecnología informática y capaz de ser interpretado solo por un número limitado de personas, no puede tener incidencia en esa conclusión (ver Amann v. Suiza y S. y Marper). Finalmente, al final del proceso, donde la información sobre una persona en particular será analizada o el contenido de las comunicaciones está siendo examinado por un analista, la necesidad de salvaguardias estará en su punto más alto. Este enfoque del Tribunal está en línea con el hallazgo de la Comisión de Venecia, que en su informe sobre la Supervisión Democrática de las Agencias de Inteligencia de Señales consideró que en la interceptación masiva la principal interferencia con la privacidad ocurría cuando los datos personales almacenados eran procesados y/o accedidos por las agencias” (párrafo 330). “[E]l grado de interferencia con los derechos de privacidad aumentará a medida que el proceso avanza a través de las diferentes etapas. Al examinar si esta creciente interferencia estaba justificada, el Tribunal llevará a cabo su evaluación del régimen de la sección 8(4) sobre la base de este entendimiento de la naturaleza de la interferencia" (párrafo 331). “En Weber y Saravia y Liberty y Otros, el Tribunal aceptó que los regímenes de interceptación masiva no caían per se fuera del margen de apreciación de los Estados. En vista de la proliferación de amenazas que los Estados enfrentan actualmente de redes de actores internacionales, que utilizan Internet tanto para la comunicación como como herramienta, y la existencia de tecnología sofisticada que permitiría a estos actores evitar la detección, el Tribunal considera que la decisión de operar un régimen de interceptación masiva para identificar amenazas a la seguridad nacional o contra intereses nacionales esenciales es una que continúa cayendo dentro de este margen" (párrafo 340). “[M]ientras que la interceptación masiva en los casos de Weber y Saravia y Liberty y Otros era a simple vista similar a la del caso en cuestión, ambos casos tienen ahora más de diez años, y en los años intermedios los desarrollos tecnológicos han cambiado significativamente la forma en que las personas se comunican. Las vidas se viven cada vez más en línea, generando tanto un volumen significativamente mayor de comunicaciones electrónicas, como comunicaciones de una naturaleza y calidad significativamente diferentes a las que probablemente se generaban hace una década. El alcance de la actividad de vigilancia considerada en esos casos habría sido, por lo tanto, mucho más estrecho” (párrafo 341). “Esto es igualmente cierto con los datos de comunicaciones relacionados. Como observó el ISR en su informe, actualmente hay mayores volúmenes de datos de comunicaciones disponibles sobre un individuo en relación con el contenido, ya que cada pieza de contenido está rodeada por múltiples piezas de datos de comunicaciones. Mientras que el contenido podría estar encriptado y, en cualquier caso, puede no revelar nada importante sobre el remitente o el destinatario, los datos de comunicaciones relacionados podrían revelar una gran cantidad de información personal, como las identidades y la ubicación geográfica del remitente y el destinatario y el equipo a través del cual se transmitió la comunicación. Además, cualquier intrusión ocasionada por la adquisición de datos de comunicaciones relacionados se magnificará cuando se obtengan en masa, ya que ahora son capaces de ser analizados e interrogados para pintar un cuadro íntimo de una persona a través del mapeo de redes sociales, seguimiento de ubicación, seguimiento de navegación en Internet, mapeo de patrones de comunicación y percepción de con quién interactuó una persona” (párrafo 342). “Más importante aún, sin embargo, en Weber y Saravia y Liberty y Otros el Tribunal no abordó expresamente el hecho de que estaba tratando con vigilancia de una naturaleza y escala diferentes de las consideradas en casos anteriores. No obstante, la interceptación dirigida y la interceptación masiva son diferentes en varios aspectos importantes" (párrafo 343).
2. Principio de legalidad. Control de constitucionalidad. Reglamentación de los derechos. Control de legalidad. Declaración de inconstitucionalidad. “Al evaluar si el Estado demandado actuó dentro de su margen de apreciación, el Tribunal necesitaría tener en cuenta una gama más amplia de criterios que las seis salvaguardias del caso Weber. Más específicamente, al abordar conjuntamente ´de acuerdo con la ley´ y ´necesidad´ como es el enfoque establecido en esta área (ver Roman Zakharov), el Tribunal examinará si el marco legal interno define claramente: 1. los motivos por los cuales se puede autorizar la interceptación masiva; 2. las circunstancias en las que se pueden interceptar las comunicaciones de un individuo; 3. el procedimiento a seguir para otorgar la autorización; 4. los procedimientos a seguir para seleccionar, examinar y usar el material interceptado; 5. las precauciones a tomar al comunicar el material a otras partes; 6. los límites sobre la duración de la interceptación, el almacenamiento del material interceptado y las circunstancias en las que dicho material debe ser borrado y destruido; 7. los procedimientos y modalidades para la supervisión por una autoridad independiente del cumplimiento de las salvaguardias anteriores y sus poderes para abordar el incumplimiento; 8. los procedimientos para la revisión independiente ex post facto de dicho cumplimiento y los poderes otorgados al órgano competente para abordar los casos de incumplimiento” (párrafo 361). “[E]l Tribunal considera que la transmisión por un Estado contratante a Estados extranjeros u organizaciones internacionales de material obtenido por interceptación masiva debería limitarse a dicho material que haya sido recopilado y almacenado de manera compatible con el Convenio y debería estar sujeta a ciertas salvaguardias adicionales específicas relativas a la transferencia en sí. En primer lugar, las circunstancias en las que puede tener lugar dicha transferencia deben estar establecidas claramente en el derecho interno. En segundo lugar, el Estado que transfiere debe asegurarse de que el Estado receptor, al manejar los datos, tenga en vigor salvaguardias capaces de prevenir abusos e interferencias desproporcionadas. En particular, el Estado receptor debe garantizar el almacenamiento seguro del material y restringir su divulgación posterior. Esto no significa necesariamente que el Estado receptor deba tener una protección comparable a la del Estado que transfiere; ni requiere necesariamente que se dé una garantía antes de cada transferencia. En tercer lugar, se necesitarán salvaguardias reforzadas cuando esté claro que se está transfiriendo material que requiere confidencialidad especial, como material periodístico confidencial. Finalmente, el Tribunal considera que la transferencia de material a socios de inteligencia extranjeros también debe estar sujeta a control independiente" (párrafo 362) “En el momento relevante, la interceptación masiva tenía una base legal en el Capítulo I de RIPA. Además, el Tribunal está satisfecho de que dicho régimen perseguía los objetivos legítimos de proteger la seguridad nacional, prevenir el desorden y el crimen y proteger los derechos y libertades de otros. Por lo tanto, [...] queda por considerar si el derecho interno era accesible y contenía salvaguardias y garantías adecuadas y efectivas para cumplir con los requisitos de ´previsibilidad´ y ´necesidad en una sociedad democrática´” (párrafo 365). “Las disposiciones legislativas relevantes que rigen la operación del régimen de interceptación masiva eran sin duda complejas; de hecho, la mayoría de los informes sobre los regímenes de vigilancia secreta del Reino Unido criticaron su falta de claridad. Sin embargo, esas disposiciones fueron aclaradas en el Código de Práctica de Interceptación de Comunicaciones (´el Código IC´) que lo acompañaba. El párrafo 6.4 del Código IC dejaba claro que se estaba llevando a cabo la interceptación masiva y proporcionaba más detalles sobre cómo operaba este régimen de vigilancia particular en la práctica. El Código IC es un documento público aprobado por ambas Cámaras del Parlamento, que es publicado por el Gobierno en línea y en versión impresa, y que debe ser tenido en cuenta tanto por las personas que ejercen funciones de interceptación como por los tribunales. Como consecuencia, este Tribunal ha aceptado que sus disposiciones pudieran tenerse en cuenta al evaluar la previsibilidad de RIPA (ver caso Kennedy). En consecuencia, el Tribunal aceptaría que el derecho interno era adecuadamente ´accesible´” (párrafo 366).
3. Control judicial. Auditoría. Principio de proporcionalidad. Acceso a la justicia. Derecho defensa. Legitimación. Recursos judiciales. "En su jurisprudencia sobre la interceptación de comunicaciones en investigaciones penales, el Tribunal ha desarrollado los siguientes requisitos mínimos que deben establecerse en la ley para evitar abusos de poder: (i) la naturaleza de los delitos que pueden dar lugar a una orden de interceptación; (ii) una definición de las categorías de personas susceptibles de que se intercepten sus comunicaciones; (iii) un límite a la duración de la interceptación; (iv) el procedimiento a seguir para examinar, utilizar y almacenar los datos obtenidos; (v) las precauciones que deben tomarse al comunicar los datos a otras partes; y (vi) las circunstancias en las que los datos interceptados pueden o deben ser borrados o destruidos" (párrafo 335). “En cuanto a la cuestión de si una interferencia era ´necesaria en una sociedad democrática´ en la consecución de un objetivo legítimo, el Tribunal ha reconocido que las autoridades nacionales gozan de un amplio margen de apreciación en la elección de los medios para alcanzar el objetivo legítimo de proteger la seguridad nacional (ver caso Weber y Saravia)” (párrafo 338). “[E]ste margen [de apreciación] está sujeto a supervisión europea que abarca tanto la legislación como las decisiones que la aplican. En vista del riesgo de que un sistema de vigilancia secreta establecido para proteger la seguridad nacional (y otros intereses nacionales esenciales) pueda socavar o incluso destruir la democracia bajo el manto de defenderla, el Tribunal debe estar convencido de que existen garantías adecuadas y efectivas contra el abuso. La evaluación depende de todas las circunstancias del caso, como la naturaleza, alcance y duración de las posibles medidas, los motivos requeridos para ordenarlas, las autoridades competentes para autorizarlas, llevarlas a cabo y supervisarlas, y el tipo de recurso previsto por la ley nacional. El Tribunal tiene que determinar si los procedimientos para supervisar la ordenación y la implementación de las medidas restrictivas son tales como para mantener la ´interferencia´ a lo que es ´necesario en una sociedad democrática´ (ver casos Roman Zakharov; ver también Klass y Otros; Weber y Saravia; y Kennedy)” (párrafo 339). "[L]a interceptación masiva está generalmente dirigida a las comunicaciones internacionales (es decir, las comunicaciones que viajan físicamente a través de las fronteras estatales), y aunque la interceptación e incluso el examen de las comunicaciones de personas dentro del Estado vigilante podría no estar excluido, en muchos casos el propósito declarado de la interceptación masiva es monitorear las comunicaciones de personas fuera de la jurisdicción territorial del Estado, lo que no podría ser monitoreado por otras formas de vigilancia" (párrafo 344). “[A]unque la interceptación masiva no se utiliza necesariamente para dirigirse a individuos específicos, evidentemente puede ser —y es— utilizada para este propósito. Sin embargo, cuando este es el caso, los dispositivos de los individuos objetivo no son monitoreados. Más bien, los individuos son ´objetivo´ mediante la aplicación de fuertes selectores (como sus direcciones de correo electrónico) a las comunicaciones interceptadas en masa por los servicios de inteligencia" (párrafo 346). “[L]os Estados gozan de un amplio margen de apreciación en la decisión de qué tipo de régimen de interceptación es necesario para proteger la seguridad nacional, pero este margen de apreciación debe estar sujeto a supervisión europea en lo que respecta a la adecuación y efectividad de las garantías contra el abuso. La necesidad de tales garantías es particularmente grande donde, como en el presente caso, está en juego la protección de datos personales sometidos a procesamiento automático, no menos cuando estos datos son procesados para fines policiales. El grado de interferencia con los derechos de privacidad que tal procesamiento puede causar dependerá de las circunstancias del caso en particular. Sin embargo, el mero hecho de que el procesamiento pueda llevarse a cabo a gran escala aumenta el riesgo de abuso” (párrafo 347). “El Tribunal es claro en que no es necesario que el derecho interno establezca de antemano todas las situaciones que podrían dar lugar a una orden de interceptación. Por el contrario, es imperativo que cuando un Estado está operando tal régimen, el derecho interno contenga reglas detalladas sobre cuándo las autoridades pueden recurrir a tales medidas. En particular, el derecho interno debe establecer con suficiente claridad los motivos sobre los cuales puede autorizarse la interceptación masiva y las circunstancias en las que pueden interceptarse las comunicaciones de un individuo” (párrafo 348). “[E]l Tribunal ha indicado que en un contexto donde el poder del ejecutivo se ejerce en secreto, el riesgo de arbitrariedad es evidente. Por lo tanto, es esencial tener reglas claras y detalladas sobre medidas de vigilancia secretas, especialmente porque la tecnología disponible para su uso se está volviendo continuamente más sofisticada. El derecho interno debe ser lo suficientemente claro como para dar a los ciudadanos una indicación adecuada de las circunstancias y condiciones en las que las autoridades están facultadas para recurrir a tales medidas. Además, debido al riesgo de abuso intrínseco a cualquier sistema de vigilancia secreta, tales medidas deben basarse en una ley que sea particularmente precisa, especialmente porque la tecnología disponible para su uso se está volviendo continuamente más sofisticada” (párrafo 349). “[E]l Tribunal considera que para minimizar el riesgo de que el poder de interceptación masiva sea abusado, el proceso debe estar sujeto a ´salvaguardias de principio a fin´, lo que significa que, a nivel nacional, se debe realizar una evaluación en cada etapa del proceso de la necesidad y proporcionalidad de las medidas que se están tomando; que la interceptación masiva debe estar sujeta a autorización independiente al inicio, cuando se está definiendo el objeto y el alcance de la operación; y que la operación debe estar sujeta a supervisión y revisión independiente ex post facto" (párrafo 350). “Cada etapa del proceso de interceptación masiva —incluida la autorización inicial y cualquier renovación posterior, la selección de portadores, la elección y aplicación de selectores y términos de búsqueda, y el uso, almacenamiento, transmisión posterior y eliminación del material interceptado— también debe estar sujeta a supervisión por una autoridad independiente y esa supervisión debe ser lo suficientemente robusta como para mantener la ´interferencia´ en lo que es ´necesario en una sociedad democrática´ (ver Roman Zakharov; ver también Klass y Otros; Weber y Saravia y Kennedy, respectivamente). En particular, el órgano supervisor debe estar en posición de evaluar la necesidad y proporcionalidad de la acción que se está tomando, teniendo debidamente en cuenta el correspondiente nivel de intrusión en los derechos del Convenio de las personas que probablemente se verán afectadas. Para facilitar esta supervisión, los servicios de inteligencia deben mantener registros detallados en cada etapa del proceso” (párrafo 356). “[D]ebe estar disponible un recurso efectivo para cualquiera que sospeche que sus comunicaciones han sido interceptadas por los servicios de inteligencia, ya sea para impugnar la legalidad de la supuesta interceptación o la conformidad con el Convenio del régimen de interceptación. En el contexto de la interceptación dirigida, el Tribunal ha encontrado repetidamente que la notificación posterior de las medidas de vigilancia es un factor relevante para evaluar la efectividad de los recursos ante los tribunales y, por lo tanto, la existencia de salvaguardias efectivas contra el abuso de los poderes de vigilancia. Sin embargo, ha reconocido que la notificación no es necesaria si el sistema de recursos internos permite a cualquier persona que sospeche que sus comunicaciones están siendo o han sido interceptadas aplicar a los tribunales; en otras palabras, donde la jurisdicción de los tribunales no depende de la notificación al sujeto de la interceptación de que ha habido una interceptación de sus comunicaciones (ver Roman Zakharov y Kennedy)" (párrafo 357). “El Tribunal considera que un recurso que no depende de la notificación al sujeto de la interceptación también podría ser un recurso efectivo en el contexto de la interceptación masiva; de hecho, dependiendo de las circunstancias, incluso podría ofrecer mejores garantías de un procedimiento adecuado que un sistema basado en la notificación. Independientemente de si el material fue adquirido a través de interceptación dirigida o masiva, la existencia de una excepción de seguridad nacional podría privar a un requisito de notificación de cualquier efecto práctico real. La probabilidad de que un requisito de notificación tenga poco o ningún efecto práctico será más aguda en el contexto de la interceptación masiva, ya que dicha vigilancia puede ser utilizada para fines de recopilación de inteligencia extranjera y, en su mayor parte, apuntará a las comunicaciones de personas fuera de la jurisdicción territorial del Estado. Por lo tanto, incluso si se conoce la identidad de un objetivo, las autoridades pueden no estar al tanto de su ubicación” (párrafo 358). “Las facultades y garantías procesales que posee una autoridad son relevantes para determinar si un recurso es efectivo. Por lo tanto, en ausencia de un requisito de notificación, es imperativo que el recurso sea ante un organismo que, aunque no necesariamente judicial, sea independiente del ejecutivo y garantice la equidad del procedimiento, ofreciendo, en la medida de lo posible, un proceso contradictorio. Las decisiones de dicha autoridad deberán ser razonadas y legalmente vinculantes con respecto, entre otras cosas, al cese de la interceptación ilegal y la destrucción del material interceptado obtenido y/o almacenado ilegalmente (ver, mutatis mutandis, Segerstedt-Wiberg y Otros v. Suecia y también Leander donde la falta de poder para dictar una decisión legalmente vinculante constituía una debilidad principal en el control ofrecido)" (párrafo 359).
4. Protección de datos personales. Derecho a la intimidad. Consentimiento informado. Libertad de expresión. Derecho a la información. Datos biométricos. Derecho al honor. “A pesar de ser uno de los seis criterios de Weber, hasta la fecha el Tribunal aún no ha proporcionado orientación específica con respecto a las precauciones a tomar al comunicar material interceptado a otras partes. Sin embargo, ahora está claro que algunos Estados comparten regularmente material con sus socios de inteligencia e incluso, en algunos casos, permiten que esos socios de inteligencia tengan acceso directo a sus propios sistemas. En consecuencia, el Tribunal considera que la transmisión por un Estado contratante a Estados extranjeros u organizaciones internacionales de material obtenido por interceptación masiva debería limitarse a dicho material que haya sido recopilado y almacenado de manera compatible con el Convenio y debería estar sujeta a ciertas salvaguardias adicionales específicas relativas a la transferencia misma” (párrafo 353). “Teniendo en cuenta las características de la interceptación masiva, el gran número de selectores empleados y la necesidad inherente de flexibilidad en la elección de selectores, que en la práctica pueden expresarse como combinaciones técnicas de números o letras, el Tribunal aceptaría que la inclusión de todos los selectores en la autorización puede no ser factible en la práctica. Sin embargo, dado que la elección de selectores y términos de búsqueda determina qué comunicaciones serán elegibles para examen por un analista, la autorización debería, como mínimo, identificar los tipos o categorías de selectores que se utilizarán” (párrafo 354). “[D]eberían existir salvaguardias reforzadas cuando se emplean selectores fuertes vinculados a individuos identificables por los servicios de inteligencia. El uso de cada uno de estos selectores debe estar justificado —con respecto a los principios de necesidad y proporcionalidad— por los servicios de inteligencia y esa justificación debe ser registrada escrupulosamente y estar sujeta a un proceso de autorización interna previa que proporcione una verificación separada y objetiva de si la justificación se ajusta a los principios antes mencionados" (párrafo 355). “[E]l Tribunal no está convencido de que la adquisición de datos de comunicaciones relacionados a través de la interceptación masiva sea necesariamente menos intrusiva que la adquisición de contenido. Por lo tanto, considera que la interceptación, retención y búsqueda de datos de comunicaciones relacionados deberían analizarse por referencia a las mismas salvaguardias aplicables al contenido” (párrafo 363). “[M]ientras que la interceptación de datos de comunicaciones relacionados normalmente se autorizará al mismo tiempo que se autoriza la interceptación de contenido, una vez obtenidos pueden ser tratados de manera diferente por los servicios de inteligencia. En vista del carácter diferente de los datos de comunicaciones relacionados y las diferentes formas en que son utilizados por los servicios de inteligencia, siempre que las salvaguardias antes mencionadas estén en su lugar, el Tribunal es de la opinión que las disposiciones legales que rigen su tratamiento pueden no necesariamente tener que ser idénticas en todos los aspectos a las que rigen el tratamiento del contenido" (párrafo 364). “Cuando la intención de los servicios de inteligencia es acceder a material periodístico confidencial, por ejemplo, a través del uso deliberado de un selector fuerte conectado a un periodista, o cuando, como resultado de la elección de tales selectores fuertes, existe una alta probabilidad de que dicho material sea seleccionado para examen, el Tribunal considera que la interferencia será conmensurable con la ocasionada por el registro del domicilio o lugar de trabajo de un periodista; independientemente de si la intención de los servicios de inteligencia es identificar una fuente o no, el uso de selectores o términos de búsqueda conectados a un periodista muy probablemente resultaría en la adquisición de cantidades significativas de material periodístico confidencial que podría socavar la protección de las fuentes en una medida aún mayor que una orden para revelar una fuente (ver Roemen y Schmit). Por lo tanto, el Tribunal considera que antes de que los servicios de inteligencia utilicen selectores o términos de búsqueda que se sabe están conectados a un periodista, o que harían altamente probable la selección de material periodístico confidencial para examen, los selectores o términos de búsqueda deben haber sido autorizados por un juez u otro organismo independiente e imparcial de toma de decisiones investido con el poder de determinar si son ´justificados por un requisito primordial de interés público´ y, en particular, si una medida menos intrusiva podría haber sido suficiente para servir al interés público primordial (ver Sanoma Uitgevers B.V.) (párrafo 448). “Incluso cuando no hay intención de acceder a material periodístico confidencial, y los selectores y términos de búsqueda utilizados no son tales que hagan altamente probable la selección de material periodístico confidencial para examen, todavía existirá un riesgo de que dicho material pueda ser interceptado, e incluso examinado, como un ´efecto secundario´ de una operación de interceptación masiva. En opinión del Tribunal, esta situación es materialmente diferente de la vigilancia dirigida de un periodista a través de los regímenes de la sección 8(1) o la sección 8(4). Como la interceptación de cualquier comunicación periodística sería involuntaria, el grado de interferencia con las comunicaciones periodísticas y/o fuentes no podría predecirse al inicio. En consecuencia, no sería posible en la etapa de autorización que un juez u otro organismo independiente evalúe si dicha interferencia estuviera ´justificada por un requisito primordial de interés público´ y, en particular, si una medida menos intrusiva podría haber sido suficiente para servir al interés público primordial” (párrafo 448). “En Weber y Saravia, el Tribunal sostuvo que la interferencia con la libertad de expresión causada por el monitoreo estratégico no podía caracterizarse como particularmente grave ya que no estaba dirigida a monitorear periodistas y las autoridades sabrían solo cuando examinaran las telecomunicaciones interceptadas, si es que lo hacían, que se habían monitoreado las comunicaciones de un periodista (ver Weber y Saravia). Por lo tanto, aceptó que la interceptación inicial, sin examen del material interceptado, no constituía una interferencia grave con el artículo 10 del Convenio. Sin embargo, como el Tribunal ya ha observado, en la actual era cada vez más digital, las capacidades tecnológicas han aumentado enormemente el volumen de comunicaciones que atraviesan la Internet global, y como consecuencia la vigilancia que no está dirigida directamente a individuos tiene la capacidad de tener un alcance muy amplio, tanto dentro como fuera del territorio del Estado que realiza la vigilancia. Como el examen de las comunicaciones de un periodista o datos de comunicaciones relacionados por un analista sería capaz de llevar a la identificación de una fuente, el Tribunal considera imperativo que el derecho interno contenga salvaguardias robustas con respecto al almacenamiento, examen, uso, transmisión posterior y destrucción de dicho material confidencial. Además, incluso si una comunicación periodística o datos de comunicaciones relacionados no han sido seleccionados para examen a través del uso deliberado de un selector o término de búsqueda que se sabe está conectado a un periodista, si y cuando se haga evidente que la comunicación o datos de comunicaciones relacionados contienen material periodístico confidencial, su almacenamiento y examen continuos por un analista solo deberían ser posibles si están autorizados por un juez u otro organismo independiente e imparcial de toma de decisiones investido con el poder de determinar si el almacenamiento y examen continuos están ´justificados por un requisito primordial de interés público´” (párrafo 449). “El Tribunal acepta que un recurso que no depende de la notificación al sujeto de la interceptación también podría ser un recurso efectivo en el contexto de la interceptación masiva; de hecho, dependiendo de las circunstancias, incluso podría ofrecer mejores garantías de un procedimiento adecuado que un sistema basado en la notificación. Independientemente de si el material fue adquirido a través de interceptación dirigida o masiva, la existencia de una excepción de seguridad nacional podría privar a un requisito de notificación de cualquier efecto práctico real. La probabilidad de que un requisito de notificación tenga poco o ningún efecto práctico será más aguda en el contexto de la interceptación masiva, ya que dicha vigilancia puede ser utilizada para fines de recopilación de inteligencia extranjera y, en su mayor parte, apuntará a las comunicaciones de personas fuera de la jurisdicción territorial del Estado. Por lo tanto, incluso si se conoce la identidad de un objetivo, las autoridades pueden no estar al tanto de su ubicación" (párrafo 450).
5. Control de legalidad. Auditoría. Sistema informático. Política criminal. Control judicial. Principio de legalidad. “A pesar de ser uno de los seis criterios de[l caso] Weber, hasta la fecha el Tribunal aún no ha proporcionado orientación específica con respecto a las precauciones a tomar al comunicar material interceptado a otras partes. Sin embargo, ahora está claro que algunos Estados comparten regularmente material con sus socios de inteligencia e incluso, en algunos casos, permiten que esos socios de inteligencia tengan acceso directo a sus propios sistemas. En consecuencia, el Tribunal considera que la transmisión por un Estado contratante a Estados extranjeros u organizaciones internacionales de material obtenido por interceptación masiva debería limitarse a dicho material que haya sido recopilado y almacenado de manera compatible con el Convenio y debería estar sujeta a ciertas salvaguardias adicionales específicas relativas a la transferencia misma. En primer lugar, las circunstancias en las que puede tener lugar dicha transferencia deben estar establecidas claramente en el derecho interno. En segundo lugar, el Estado que transfiere debe asegurarse de que el Estado receptor, al manejar los datos, tenga en vigor salvaguardias capaces de prevenir abusos e interferencias desproporcionadas. En particular, el Estado receptor debe garantizar el almacenamiento seguro del material y restringir su divulgación posterior. Esto no significa necesariamente que el Estado receptor deba tener una protección comparable a la del Estado que transfiere; ni requiere necesariamente que se dé una garantía antes de cada transferencia. En tercer lugar, se necesitarán salvaguardias reforzadas cuando sea claro que se está transfiriendo material que requiere confidencialidad especial, como material periodístico confidencial. Finalmente, el Tribunal considera que la transferencia de material a socios de inteligencia extranjeros también debe estar sujeta a control independiente” (párrafo 362). “El Acuerdo de Inteligencia de Comunicaciones Británico-Estadounidense del 5 de marzo de 1946 permitía específicamente el intercambio de material entre los Estados Unidos y el Reino Unido. Sin embargo, los detalles de los arreglos internos (o ´bajo la línea de flotación´) de los servicios de inteligencia solo se revelaron durante los procedimientos de Liberty. Esta nueva información se incorporó posteriormente al Capítulo 12 del Código IC que, como ya se ha señalado, era un documento público, sujeto a la aprobación de ambas Cámaras del Parlamento, y que debía ser tenido en cuenta tanto por quienes ejercían funciones de interceptación como por los tribunales y tribunales. El Tribunal ha aceptado que las disposiciones del Código IC podrían tenerse en cuenta al evaluar la previsibilidad del régimen RIPA (ver Kennedy) y lo mismo debe ser necesariamente cierto para el régimen de intercambio de inteligencia” (párrafo 498). “[E]l Tribunal considera que el régimen para solicitar y recibir inteligencia de Estados no contratantes tenía una base clara en el derecho interno y, tras la enmienda al Código IC, ese derecho era adecuadamente accesible. Como indudablemente perseguía los objetivos legítimos de proteger la seguridad nacional, prevenir el desorden y el crimen y proteger los derechos y libertades de otros, el Tribunal ahora —en línea con su metodología habitual— evaluará, conjuntamente, la previsibilidad y necesidad del régimen de intercambio de inteligencia” (párrafo 499). “El Capítulo 12 del Código IC sigue el mismo enfoque que el adoptado por la legislación nacional con respecto a la interceptación masiva. Según el Capítulo 12, los servicios de inteligencia solo podían hacer una solicitud a un gobierno extranjero de comunicaciones interceptadas no analizadas y/o datos de comunicaciones asociados si ya se había emitido una orden de interceptación relevante bajo RIPA por el Secretario de Estado, la asistencia del gobierno extranjero era necesaria para obtener las comunicaciones particulares porque no podían obtenerse bajo la orden existente (ver párrafo 12.2 del Código IC en el párrafo 116 arriba), y era necesario y proporcionado para la agencia interceptora obtener esas comunicaciones. Para estos propósitos, una orden de interceptación RIPA relevante significaba ya sea una orden de la sección 8(1) en relación con el tema en cuestión; una orden de la sección 8(4) y un certificado acompañante que incluía una o más ´descripciones de material interceptado´ cubriendo las comunicaciones del sujeto; o, cuando se sabía que el sujeto estaba dentro de las Islas Británicas, una orden de la sección 8(4) y un certificado acompañante que incluía una o más ´descripciones de material interceptado´ cubriendo sus comunicaciones, junto con una modificación apropiada de la sección 16(3)" (párrafo 500). “Cuando existían circunstancias excepcionales, se podía hacer una solicitud de comunicaciones en ausencia de una orden de interceptación RIPA relevante solo si no equivalía a una elusión deliberada de RIPA o de otra manera frustraba sus objetivos (por ejemplo, porque no era técnicamente factible obtener las comunicaciones a través de la interceptación RIPA), y era necesario y proporcionado para la agencia interceptora obtener esas comunicaciones. En tal caso, la solicitud tenía que ser considerada y decidida por el secretario de Estado personalmente, y, de acuerdo con el Código IC revisado, notificada al Comisionado IC. Según la información revelada durante los procedimientos de Liberty, y confirmada en las presentaciones del Gobierno ante la Sala y la Gran Sala, nunca se había hecho una solicitud de material interceptado en ausencia de una orden RIPA existente (párrafo 501)”. “[E]l Tribunal considera que el derecho interno estableció reglas legales claras que dan a los ciudadanos una indicación adecuada de las circunstancias y condiciones en las que las autoridades podían solicitar material interceptado de un Estado extranjero” (párrafo 502). “Cuando ya existía una orden relevante de la sección 8(1) o de la sección 8(4), esa orden habría sido autorizada por el secretario de Estado. Más específicamente, parecería del párrafo 12.5 del Código IC, leído junto con la nota al pie que lo acompaña, que cuando una solicitud se basaba en una orden existente, esa solicitud se haría a, desde o sobre selectores específicos (es decir, relacionados con un individuo o individuos específicos) y el secretario de Estado ya habría aprobado la solicitud de las comunicaciones de esos individuos. Mientras que, en circunstancias excepcionales, se podía hacer una solicitud en ausencia de una orden relevante, el secretario de Estado personalmente tenía que aprobar la solicitud y, si se basaba en selectores específicos, él o ella personalmente tenía que considerar y aprobar el examen de esas comunicaciones por referencia a tales factores” (párrafo 503). “Como la legislación nacional siguió, con respecto a tales solicitudes de intercambio de inteligencia, el mismo enfoque que en la interceptación masiva, y como la ley nacional explícitamente preveía que no debería haber elusión, no hay necesidad de que el Tribunal examine por separado el procedimiento de autorización” (párrafo 504). “En cuanto a las salvaguardias para el examen, uso, almacenamiento, transmisión posterior, borrado y destrucción del material interceptado solicitado, quedaba claro del párrafo 12.6 del Código IC que el contenido interceptado o los datos de comunicaciones relacionados obtenidos por los servicios de inteligencia del Reino Unido de otro Estado, que se identificaban a sí mismos como producto de intercepción, tenían que estar sujetos a las mismas reglas y salvaguardias internas que se aplicaban a las mismas categorías de contenido o datos cuando eran obtenidos directamente por las agencias interceptoras como resultado de la interceptación bajo RIPA. En consecuencia, las salvaguardias en las secciones 15 y 16 de RIPA, complementadas por el Código IC, se aplicaban igualmente a las comunicaciones interceptadas y los datos de comunicaciones obtenidos de servicios de inteligencia extranjeros, siempre que el material ´se identificara a sí mismo como producto de intercepción´” (párrafo 505). “El Tribunal ha examinado las salvaguardias de las secciones 15 y 16 con respecto al régimen de interceptación masiva y estaba satisfecho de que los procedimientos para almacenar, acceder, examinar y usar el material obtenido; para comunicar el material a otras partes; y para el borrado y destrucción del material obtenido eran suficientemente claros y proporcionaban una protección adecuada contra el abuso. A la luz de las conclusiones del Tribunal en el párrafo 498 arriba, observa que el párrafo 12.6 del Código IC no extiende las salvaguardias de las secciones 15 y 16 de RIPA, complementadas por el Código IC, a todo el material recibido de servicios de inteligencia extranjeros que pudiera ser producto de intercepción, limitando estas salvaguardias solo al material que se identificara a sí mismo como tal; sin embargo, el Tribunal no considera que este hecho por sí solo sea fatal para la compatibilidad con el artículo 8 del régimen de intercambio de inteligencia” (párrafo 506). “En el contexto del régimen de la sección 8(4), el Tribunal tenía preocupaciones sobre la exención de los datos de comunicaciones relacionados de la salvaguardia de la sección 16. Sin embargo, bajo el régimen de la sección 8(4) el Estado podía interceptar, almacenar y buscar todos los paquetes de comunicaciones que viajaban a través de ciertos portadores. La exención general de los datos de comunicaciones relacionados de la salvaguardia de la sección 16 significaba, por lo tanto, que todos estos datos, independientemente de si eran de algún interés de inteligencia, podían ser buscados por los servicios de inteligencia aparentemente sin restricción. Bajo el Capítulo 12 del Código IC, por otro lado, el contenido y los datos de comunicaciones relacionados no eran solicitados por los servicios de inteligencia en masa. El párrafo 12.5 del Código IC, junto con su nota al pie, indicaba que cuando una solicitud se basaba en una orden existente, esa solicitud se haría a, desde o sobre selectores específicos (es decir, individuos especificados) y el secretario de Estado ya habría aprobado la solicitud de las comunicaciones de esos individuos. Mientras que en circunstancias excepcionales se podía hacer una solicitud en ausencia de una orden, el secretario de Estado personalmente tenía que aprobar la solicitud y, si se basaba en selectores específicos, él o ella personalmente tenía que considerar y aprobar el examen de esas comunicaciones por referencia a tales factores. Si la solicitud no era para selectores específicos, cualquier comunicación obtenida posteriormente no podía ser examinada de acuerdo con un factor referible a una persona conocida por estar en las Islas Británicas a menos que el secretario de Estado hubiera aprobado el examen de esas comunicaciones. En otras palabras, los servicios de inteligencia solicitaban inteligencia relacionada con un individuo para el cual el secretario de Estado ya había considerado la necesidad y proporcionalidad de obtener sus comunicaciones; o la salvaguardia de la sección 16 era aplicable al material obtenido. Como no se ha hecho ninguna solicitud sin una orden, parecería que, hasta la fecha, todas las solicitudes han caído en la primera categoría” (párrafo 507). “[E]l Tribunal considera que el Reino Unido tenía en vigor salvaguardias adecuadas para el examen, uso y almacenamiento del contenido y los datos de comunicaciones recibidos de socios de inteligencia; para la transmisión posterior de este material; y para su borrado y destrucción” (párrafo 508). “[E]l Tribunal observa que una capa adicional de protección fue proporcionada por el Comisionado IC y el IPT. El Comisionado IC tenía supervisión del régimen de intercambio de inteligencia: el párrafo 12.7 del Código IC requería que se le notificara de todas las solicitudes hechas en ausencia de una orden, y ya supervisaba la concesión de órdenes y el almacenamiento de material por los servicios de inteligencia” (párrafo 509). “Además de la supervisión del Comisionado IC, el IPT proporcionó revisión ex post facto del régimen de intercambio de inteligencia. Como se puede ver en los procedimientos de Liberty, estaba abierto a cualquiera que deseara hacer una queja específica o general sobre el régimen de intercambio de inteligencia quejarse al IPT; y, en respuesta, el IPT podía examinar tanto los arreglos ´sobre la línea de flotación´ como los ´bajo la línea de flotación´ para evaluar la conformidad con el Convenio del régimen” (párrafo 510). “[E]l Tribunal considera que el régimen para solicitar y recibir material interceptado era compatible con el artículo 8 del Convenio. Existían reglas claras y detalladas que daban a los ciudadanos una indicación adecuada de las circunstancias y condiciones en las que las autoridades estaban facultadas para hacer una solicitud a un servicio de inteligencia extranjero; el derecho interno contenía garantías efectivas contra el uso de tales solicitudes para eludir el derecho interno y/o las obligaciones del Reino Unido bajo el Convenio; el Reino Unido tenía en vigor salvaguardias adecuadas para el examen, uso, almacenamiento, transmisión posterior, borrado y destrucción del material; y el régimen estaba sujeto a supervisión independiente por el Comisionado IC y había una posibilidad de revisión ex post facto por el IPT” (párrafo 511). “Los demandantes en el tercero de los casos unidos también se quejaron de que el régimen de intercambio de inteligencia había violado sus derechos bajo el artículo 10 del Convenio. En la medida en que esa queja se relacionaba con sus actividades como ONGs, la Sala la declaró inadmisible por no agotamiento de los recursos internos ya que los demandantes la habían planteado demasiado tarde en los procedimientos internos para que fuera considerada. Este aspecto de la queja está, por lo tanto, fuera del alcance del examen de la Gran Sala" (párrafo 513) “En la fecha del examen del caso por parte de la Sala, el Gobierno del Reino Unido estaba en proceso de reemplazar el marco legal existente para llevar a cabo la vigilancia secreta con la nueva IPA. Las disposiciones en la nueva legislación que rigen la retención de datos de comunicaciones por parte de los CSP estaban sujetas a un desafío legal interno por Liberty. En el curso de esos procedimientos, el Gobierno concedió que la disposición relevante era inconsistente con los requisitos del derecho de la UE. En consecuencia, el Tribunal Superior encontró que la Parte 4 era incompatible con los derechos fundamentales en el derecho de la UE ya que, en el área de la justicia penal, el acceso a los datos retenidos no se limitaba al propósito de combatir el ´crimen grave´; ni estaba sujeto a revisión previa por un tribunal o un organismo administrativo independiente (párrafo 518). “En vista tanto de la primacía del derecho de la UE sobre el derecho del Reino Unido, como de la concesión del Gobierno en los procedimientos internos de que las disposiciones de IPA que rigen la retención de datos de comunicaciones por parte de los CSP eran incompatibles con el derecho de la UE, la Sala consideró ´claro´ que el derecho interno requería que cualquier régimen que permitiera a las autoridades acceder a datos retenidos por los CSP debería limitar el acceso al propósito de combatir el ´crimen grave´, y que el acceso debería estar sujeto a revisión previa por un tribunal o un organismo administrativo independiente. Como el régimen predecesor sufría de las mismas ´fallas´ que su sucesor, la Sala encontró que no podía estar de acuerdo con la ley en el sentido del artículo 8 del Convenio” (párrafo 519). “[E]l Tribunal considera que en el presente caso hubo una violación del artículo 8 del Convenio debido al hecho de que la operación del régimen bajo el Capítulo II de RIPA no estaba ´de acuerdo con la ley´" (párrafo 522).
Opinión conjunta parcialmente concurrente de los jueces Lemmens, Vehabović y Bošnjak. Crítica a la falta de énfasis en la importancia de la privacidad. “[V]ale la pena recordar que la privacidad es una precondición fundamental para una variedad de intereses individuales fundamentales, pero también para la existencia de una sociedad democrática. Es esencial para el bienestar, la autonomía, el autodesarrollo y la capacidad de una persona para entablar relaciones significativas con otros. También es una precondición necesaria para el disfrute de los derechos civiles y, en consecuencia, para el estatus de una persona como miembro libre e igual de una sociedad democrática. Las intromisiones en la privacidad no solo disminuyen la autonomía individual y la salud mental y física, sino que también inhiben el autogobierno democrático” (párrafo 3). “[L]a privacidad es importante para la salud mental y física de una persona. El mero sentimiento de estar constantemente siendo observado y evaluado por otros puede tener efectos graves en el bienestar mental y físico de uno. Hace que los individuos internalicen demasiado su comportamiento social, de modo que se sienten culpables o avergonzados por cualquier sentimiento o pensamiento, deseo o práctica que no quisieran expresar públicamente. Tales tensiones entre las demandas de su vida interior y las presiones de la autopresentación pueden llevar a graves problemas de salud” (párrafo 4). “[L]a observación externa y las presiones sobre la autopresentación pueden obstaculizar ´la promoción de la libertad, la autonomía, la individualidad, las relaciones humanas y el fomento de la existencia de una sociedad libre´. La vigilancia es inhibidora porque disminuye la medida en que podemos relacionarnos espontánea y sinceramente con otras personas y participar en ciertas actividades. La falta de privacidad tendría un efecto paralizante en nuestra vida interior, nuestras relaciones y, en última instancia, nuestra autonomía. ´Así se perderá...el núcleo personal interno que es la fuente de crítica de la convención, de creatividad, rebelión y renovación´" (párrafo 5). “[L]a privacidad es esencial para el autogobierno democrático. La vigilancia masiva ejerce presiones internas y externas para conformarse, haciendo que los individuos sean sumisos y deferentes. Para evitar la opresión absoluta y darse el barniz de legitimidad, existe un peligro inherente de que el Estado utilice la vigilancia para asegurar el cumplimiento y el conformismo [...]” (párrafo 6). “Al asegurar un ámbito para la actividad no observada, la privacidad fomenta y alienta la autonomía moral de los ciudadanos, un requisito central del autogobierno en las democracias. Solo los seres autónomos pueden verdaderamente gobernarse a sí mismos y solo los seres autónomos pueden verdaderamente disfrutar de todos los derechos civiles, como el derecho al voto, la libertad de asociación y la participación en la sociedad civil, las libertades de pensamiento y conciencia, de expresión y de religión, que son esenciales para el autogobierno. No se puede decir que disfrutemos plenamente de las libertades que estos derechos supuestamente nos otorgan si nuestra libertad interior está comprometida” (párrafo 7). “Pero la vigilancia no solo ejerce presiones internas sobre la libertad. En la medida en que los ciudadanos conservan su autonomía, también ejerce presiones externas sobre su libertad para ejercer sus derechos civiles. Así como vivir bajo un control social constante nos hace menos propensos a actuar de acuerdo con nuestros sentimientos y pensamientos por miedo al ostracismo, vivir bajo vigilancia gubernamental constante puede hacer que los ciudadanos sean un poco más cautelosos al involucrarse con sus convicciones políticas, un poco menos propensos a asociarse libremente, un poco menos propensos a hablar libremente, un poco menos propensos a disentir, un poco menos propensos a postularse para un cargo público. El efecto agregado de inhibiciones a menudo meramente marginales puede ahogar lo que una vez fue una sociedad libre, especialmente a medida que las personas crecen en un ambiente de mayor conformismo y cobardía moral. El juez de la Corte Suprema de EE. UU. William O. Douglas, escribiendo la disidencia en Osborn v. United States, describe de manera impresionante la amenaza que la vigilancia masiva representa para nuestras libertades democráticas: ´... Puede llegar el momento en que nadie pueda estar seguro de si sus palabras están siendo grabadas para su uso en algún momento futuro; cuando todos teman que sus pensamientos más secretos ya no sean suyos, sino que pertenezcan al Gobierno; cuando las conversaciones más confidenciales e íntimas estén siempre abiertas a oídos ansiosos y curiosos. Cuando llegue ese momento, la privacidad y con ella la libertad habrán desaparecido. Si la privacidad de un hombre puede ser invadida a voluntad, ¿quién puede decir que es libre? Si cada una de sus palabras es registrada y evaluada, o si teme que cada palabra pueda serlo, ¿quién puede decir que disfruta de la libertad de expresión? Si se conoce y registra cada una de sus asociaciones, si se hurtan las conversaciones con sus asociados, ¿quién puede decir que disfruta de la libertad de asociación? Cuando se den tales condiciones, nuestros ciudadanos tendrán miedo de expresar cualquier pensamiento que no sea el más seguro y ortodoxo; miedo de asociarse con cualquiera que no sea la gente más aceptable. La libertad tal como la prevé la Constitución habrá desaparecido´" (párrafo 8). “[E]l desarrollo de nuevas tecnologías que permiten la vigilancia masiva y un uso más eficaz de la información recopilada ha aumentado las amenazas a la privacidad, así como el riesgo de abuso de los datos personales. No es nuestra intención afirmar que estas amenazas y riesgos ya se han materializado a gran escala o que han provocado las consecuencias discutidas anteriormente. Sin embargo, uno debería ser consciente de su existencia al diseñar un sistema capaz de prevenir, detectar y sancionar cualquier abuso que pueda ocurrir" (párrafo 9). “[E]stas consideraciones deberían haber llevado al Tribunal a conceder un peso significativamente mayor a la vida privada en general, y a la confidencialidad de la correspondencia en particular, a la hora de sopesarlas en la balanza frente a los intereses legítimos del Estado demandado en el funcionamiento de su sistema de interceptación masiva. En consecuencia, la Gran Sala debería haber (a) identificado con precisión y atribuido el peso adecuado a las injerencias en la vida privada y la correspondencia; (b) introducido salvaguardias mínimas claras capaces de proteger a las personas contra injerencias arbitrarias o excesivas; y en consecuencia (c) evaluado el régimen de interceptación masiva impugnado de una manera más estricta” (párrafo 10).
Opinión parcialmente concurrente y parcialmente disidente del juez Pinto de Alburquerque. Cuestionamiento de la metodología del tribunal al evaluar la interceptación masiva. “El enfoque metodológico del Tribunal en este caso es lamentable, por dos razones principales. En primer lugar, el Tribunal estaba dispuesto a decidir un caso de esta importancia 'sobre la base de información limitada sobre la manera en que operan esos regímenes [de interceptación masiva de los Estados contratantes]'. Por ejemplo, el Gobierno no indicó el número o el grado de precisión de los selectores que habían utilizado, el número de portadores interceptados o cómo exactamente se seleccionaron esos portadores, o el tipo de informes de inteligencia que se estaban generando con respecto a los datos de comunicaciones relacionados, y sin embargo el Tribunal no insistió en obtener esa información crucial. El Tribunal de Poderes de Investigación (IPT) examinó los arreglos 'por debajo de la línea de flotación', el Comisionado de Interceptación de Comunicaciones (IC Commissioner) tuvo acceso a 'material cerrado' e incluso el Revisor Independiente de la legislación sobre Terrorismo examinó una 'gran cantidad de material cerrado', pero el Tribunal no lo hizo, y no pudo hacerlo. El Tribunal carecía evidentemente del material detallado necesario para hacer un análisis y evaluación estructural completos de la interceptación masiva en el Reino Unido. Es decepcionante que la máxima sensibilidad del tema de esta sentencia, que fue repetidamente subrayada por el Tribunal, solo sirviera para insistir en la necesidad de 'efectividad' y 'flexibilidad' del sistema de interceptación masiva, pero no para recopilar toda la evidencia relevante necesaria para una sentencia del Tribunal basada en hechos. Esta restricción autoimpuesta del poder del Tribunal para recopilar evidencia demuestra que los jueces de Estrasburgo no consideran al Tribunal como un verdadero órgano judicial, con el poder de ordenar a las partes que le proporcionen acceso ilimitado e incondicional a la evidencia relevante para el tema del caso. Como consecuencia, el Tribunal hizo algunas 'conjeturas educadas' sobre el probable grado de interferencia con los derechos de un individuo en diferentes etapas del proceso de interceptación. El problema de desarrollar estándares regulatorios sobre la base de tales 'conjeturas educadas' es que refleja las suposiciones y sesgos del regulador. Y son claros en el presente caso. El caso del Gobierno se reduce a una simple proposición que es 'confíen en nosotros'. La mayoría estaba dispuesta a aceptar esta proposición, con el riesgo de errar por el lado de la sobrecolección de inteligencia. Yo no lo estoy. Como lo expresó la Junta de Revisión Presidencial de los Estados Unidos, 'los estadounidenses no deben cometer el error de confiar en los funcionarios'. Yo diría lo mismo para los europeos” (párrafo 4). “En segundo lugar, la limitación evidencial y de adjudicación autoimpuesta mencionada anteriormente lleva al Tribunal a asumir la inevitabilidad de la interceptación masiva y, más aún, la de un régimen de interceptación general, no dirigido y sin sospecha, como alegaron el Estado demandado y los terceros tanto en el presente caso como en [el caso] Centrum för rättvisa v. Suecia. Con un razonamiento circular, el Gobierno afirmó que la interceptación masiva era incompatible con un requisito de sospecha razonable, porque era, por definición, no dirigida, y era no dirigida porque no requería sospecha razonable. El Tribunal siguió esta línea y lo expresó en términos axiomáticos: 'el requisito de 'sospecha razonable', que se puede encontrar en la jurisprudencia del Tribunal sobre interceptación dirigida en el contexto de investigaciones penales, es menos pertinente en el contexto de interceptación masiva, cuyo propósito es en principio preventivo, más que para la investigación de un objetivo específico y/o un delito penal identificable'. De este nuevo paradigma se desprende que el Tribunal se ha apartado de la jurisprudencia establecida según la cual 'no considera que haya ningún motivo para aplicar diferentes principios relativos a la accesibilidad y claridad de las normas que rigen la interceptación de comunicaciones individuales, por un lado, y programas de vigilancia más generales, por otro'” (párrafo 5). Las salvaguardas establecidas por la mayoría son insuficientes “De este razonamiento fácticamente infundado, el Tribunal extrajo dos conclusiones legales para 'el enfoque a seguir en casos de interceptación masiva': la ley nacional no tiene que identificar la naturaleza de los delitos que pueden dar lugar a una orden de interceptación y las categorías de personas cuyas comunicaciones pueden ser interceptadas, y no se necesita ningún requisito de sospecha razonable para fundamentar dicha orden de interceptación. Según la lógica del Tribunal, dado que 'el propósito de [la interceptación masiva] es en principio preventivo, más que para la investigación de un objetivo específico y/o un delito penal identificable', ninguna de las dos salvaguardias anteriores se requiere en la ley nacional, incluso cuando la interceptación masiva se dirige a un individuo específico involucrado en un delito penal identificable. Por lo tanto, una orden de interceptación general, sin sospecha, es suficiente para desencadenar la interceptación masiva, ya sea para los propósitos de detección e investigación de delitos u otros” (párrafo 13). “Dado que el artículo 8 se aplica a todas las etapas de la interceptación masiva, incluida la retención inicial de comunicaciones y datos de comunicaciones relacionados, el Tribunal ha establecido correctamente 'salvaguardas de principio a fin'. El problema es que el Tribunal no es claro en cuanto a la naturaleza legal de las 'salvaguardas de principio a fin'. Por un lado, ha utilizado un lenguaje imperativo ('debería hacerse', 'debería estar sujeto', 'debería autorizarse', 'debería ser informado', 'debe justificarse', y 'debería registrarse escrupulosamente', 'también debería estar sujeto', 'es imperativo que el remedio debería') y las ha llamado 'salvaguardas fundamentales' e incluso 'salvaguardas mínimas'. Pero, por otro lado, ha diluido estas salvaguardas en 'una evaluación global del funcionamiento del régimen', permitiendo un intercambio entre las salvaguardas. Parece que al final del día cada salvaguardia individual no es obligatoria, y el lenguaje prescriptivo del Tribunal no corresponde realmente a características no negociables del sistema doméstico. En algunos rincones de Europa, los servicios secretos celosos se sentirán fuertemente tentados a aprovechar la forma muy laxa del Tribunal de formular estándares legales y las personas inocentes pagarán el precio tarde o temprano" (párrafo 15). Propuesta de un régimen más estricto para la interceptación masiva, incluyendo autorización judicial previa “[E]l régimen mencionado anteriormente no constituye un conjunto suficiente de garantías de los derechos del artículo 8 y 10. [H]a llegado el momento de no prescindir de las garantías fundamentales de la autorización judicial, la supervisión y la revisión ex post facto en el campo de la interceptación masiva. Como cuestión de principio, la supervisión judicial de principio a fin de la interceptación masiva está justificada por la naturaleza extremadamente intrusiva de este proceso. No veo por qué un Estado regido por el estado de derecho no debería confiar en sus jueces en funciones, en última instancia en sus jueces más antiguos y experimentados, para decidir sobre tales asuntos. A menos que el Tribunal crea que los órganos cuasi judiciales son más independientes que los tribunales ordinarios... [...] la independencia de los órganos cuasi judiciales no es un hecho dado. Además, si los tribunales ordinarios son competentes para autorizar, supervisar y revisar la interceptación de comunicaciones en procedimientos penales altamente complejos, como investigaciones sobre crimen organizado y terrorismo, no entiendo por qué no deberían ser competentes para realizar exactamente la misma función con respecto a la operación de un proceso de interceptación masiva. Por lo tanto, ni la independencia ni la competencia de los tribunales ordinarios deberían ser cuestionadas con el propósito de construir una arquitectura de salvaguardias compatible con la Convención en un régimen de interceptación masiva. Un Estado que cree que su poder judicial en funciones no es apto para realizar estas funciones tiene un problema serio con el estado de derecho” (párrafo 19). “[E]l control judicial debe abarcar la elección de los portadores específicos y los selectores fuertes. Por específico me refiero a los portadores individuales y selectores fuertes, no a ´tipos´ o ´categorías´ de portadores o selectores, lo que sería un cheque en blanco para que la autoridad interceptora elija lo que le guste” (párrafo 20). “En el caso de un sistema de doble cerradura, por el cual el juez considera las órdenes previamente decididas por un político o un funcionario administrativo, la supervisión judicial no debe limitarse a la posibilidad de anular la decisión administrativa cuando el juez considere que el político o el funcionario administrativo actuó de manera irrazonable. Esto no sería una verdadera autorización judicial ya que las pruebas de necesidad y proporcionalidad requeridas por la Convención son más exigentes que la mera prueba de razonabilidad” (párrafo 21). “Como mencioné en Szábo y Vissy, la Convención no permite la ´pesca de datos´, o expediciones ´exploratorias´, ni en forma de vigilancia no dirigida basada en selectores no específicos, ni en forma de vigilancia basada en selectores fuertes dirigidos a comunicaciones sobre el sujeto interceptado objetivo[...]” (párrafo 22). “[C]ualquier objetivo de vigilancia siempre debe ser identificado o identificable de antemano basado en una sospecha razonable. Para no dejar dudas, la interceptación masiva solo debería ser admisible sobre la base de selectores fuertes dirigidos a las comunicaciones desde y hacia el sujeto interceptado objetivo cuando existe una sospecha razonable de que está involucrado en las categorías legalmente definidas de delitos graves o actividades que son perjudiciales para la seguridad nacional sin ser necesariamente criminales” (párrafo 23). “La autorización judicial debería extenderse a la autorización de vigilancia de comunicaciones o datos de comunicaciones relacionados, incluidos datos privilegiados y confidenciales, con la única excepción de casos urgentes, cuando el juez competente no está disponible inmediatamente, donde la autorización puede ser dada por un fiscal público, sujeto al posterior respaldo del juez competente” (párrafo 24). “La ley nacional debería proporcionar un régimen específico de protección para las comunicaciones profesionales privilegiadas de parlamentarios, médicos, abogados y periodistas. Dado que la recolección masiva indiscriminada y sin sospecha de comunicaciones frustraría la protección de la información legalmente protegida y confidencial, esto solo puede garantizarse efectivamente mediante la autorización judicial de la interceptación de dichas comunicaciones cuando se presentan pruebas que respaldan una sospecha razonable de delitos graves o conductas perjudiciales para la seguridad nacional cometidas por estos profesionales. Además, cualquier comunicación de estas categorías de profesionales cubierta por su secreto profesional, si se intercepta por error, debe ser destruida inmediatamente. La ley nacional también debería prever la prohibición absoluta de cualquier interceptación de comunicaciones cubiertas por el secreto religioso” (párrafo 25). “La supervisión judicial no debería detenerse al inicio de la operación de la interceptación. Si la operación real del sistema de interceptación estuviera oculta a la supervisión del juez, la intervención inicial de un juez podría ser fácilmente socavada y privada de cualquier efecto real, convirtiéndola en una salvaguardia meramente virtual y engañosa. Por el contrario, el juez debería acompañar todo el proceso, con un examen regular y vigilante de la necesidad y proporcionalidad de la orden de interceptación, en vista de los datos interceptados obtenidos. A menos que reciba retroalimentación constante de la autoridad interceptora, el juez autorizante no sabrá cómo se está utilizando realmente la autorización. En caso de incumplimiento de la orden de interceptación, el juez debería poder ordenar su cese inmediato y la destrucción de los datos obtenidos ilegalmente. Lo mismo debería aplicar en caso de falta de necesidad de proceder con la operación, por ejemplo, porque los datos obtenidos no son de interés para los fines perseguidos por la orden de interceptación. Solo un juez investido con el poder de tomar tales decisiones vinculantes puede proporcionar una garantía efectiva de la legalidad del material que se conserva. En resumen, el juez debería estar facultado para llevar a cabo una revisión regular de la operación del sistema, incluidos todos los registros de interceptación y documentos clasificados que lo acompañan, con el fin de evitar interferencias innecesarias y desproporcionadas con los derechos en virtud de los artículos 8 y 10” (párrafo 26). “[L]a revisión ex post facto del uso hecho de una orden de interceptación también debería desencadenarse mediante la notificación a la persona objetivo. Cuando nada impide la notificación de la persona cuyas comunicaciones han sido interceptadas, esto le permitiría impugnar en un procedimiento judicial justo y contradictorio los motivos de dicha interceptación. Es, por lo tanto, altamente especulativo, por decir lo menos, pretender que un sistema que no depende de la notificación del sujeto interceptado ´puede incluso ofrecer mejores garantías de un procedimiento adecuado que un sistema basado en la notificación´. Nadie se preocupa más por los intereses del sujeto interceptado que el propio sujeto” (párrafo 27). “[...] En este caso, es imperativo imponer al juez competente la carga de evaluar, por su propia iniciativa (ex proprio motu) o por iniciativa de un tercero (por ejemplo, un fiscal público), la forma en que se ejecutó la orden de interceptación con el fin de determinar si los datos en cuestión fueron recopilados legalmente y deben conservarse o destruirse; el sujeto interceptado debe entonces ser representado por un abogado [...]” (párrafo 28). “Por último, pero no menos importante, los recursos humanos y financieros de supervisión y las capacidades deberían coincidir con la escala de las operaciones que se supervisan, de lo contrario todo el sistema será una mera fachada que cubre el proceso administrativo discrecional de las autoridades interceptoras" (párrafo 29).
Tribunal : Tribunal Europeo de Derechos Humanos - TEDH . 9
Voces: ACCESO A LA JUSTICIA
CONSENTIMIENTO INFORMADO
CONTROL DE CONSTITUCIONALIDAD
CONTROL DE LEGALIDAD
CONTROL JUDICIAL
DATOS BIOMÉTRICOS
DECLARACION DE INCONSTITUCIONALIDAD
DEMOCRACIA
DERECHO A LA INFORMACIÓN
DERECHO A LA INTIMIDAD
DERECHO A LA PRIVACIDAD
DERECHO AL HONOR
DERECHO DE DEFENSA
LEGITIMACIÓN
LIBERTAD DE EXPRESIÓN
POLÍTICA CRIMINAL
PRINCIPIO DE LEGALIDAD
PRINCIPIO DE PROPORCIONALIDAD
PROTECCIÓN DE DATOS PERSONALES
RECURSOS JUDICIALES
REGLAMENTACIÓN DE LOS DERECHOS
SISTEMA INFORMÁTICO
VIGILANCIA ELECTRÓNICA
AUDITORÍA
Aparece en las colecciones: Jurisprudencia internacional

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
BIG BROTHER v. EL REINO UNIDO.pdfSentencia completa930.82 kBAdobe PDFVisualizar/Abrir