Los abogados de los investigados por EncroChat siempre han sostenido que incorporar al proceso estas pruebas es incompatible con el principio de legalidad, puesto que mantienen que la operación policial se produjo de forma indiscriminada y no selectiva; que las investigaciones se realizaron de forma prospectiva; y que los cauces seguidos a la hora de compartir la información entre Francia, donde, en la primavera de 2020, se autorizó judicialmente la operación policial, y el resto de países no fueron los adecuados. Sus argumentos han sido desoídos hasta ahora.
Lo que el TJUE señaló exactamente fue que el artículo 31 de la Directiva 2014/41 (la norma que regula las Órdenes Europeas de Investigación, instrumento a través del que la fiscalía española solicitó los datos a Francia) obliga a que “una medida que implique la infiltración de dispositivos terminales con el fin de recopilar datos de tráfico, localización y comunicación de un servicio de comunicación basado () debe ser notificada a la autoridad designada a tal efecto por el Estado miembro en cuyo territorio se encuentre el objeto de la interceptación” para que esta autoridad pueda comprobar si se respetan los derechos de las personas investigadas. Resulta claro que eso no sucedió, pues fue la propia Guardia Civil quien advirtió a la Fiscalía Especial Antidroga de la existencia de datos que podrían resultar de interés por tener relación con posibles hechos delictivos en España. El artículo 31 de la Directiva “tiene por objeto proteger también los derechos de los usuarios afectados por una medida de interceptación de telecomunicaciones”, añaden los jueces de Luxemburgo.
Además, respondiendo también a las cuestiones planteadas por el tribunal de Berlín, el TJUE añade algo que resulta clave: “en los procesos penales contra una persona sospechosa de haber cometido delitos, los tribunales penales nacionales están obligados a hacer caso omiso de la información y las pruebas si esa persona no está en condiciones de comentar eficazmente sobre esa información y sobre esas prueba; cuando es probable que dicha información y evidencia tengan una influencia preponderante en las conclusiones de hecho”. Y esto es exactamente lo que ha hecho el tribunal que activó la maquinaria de Luxemburgo: obviar dichas evidencias. En España, esas pruebas fueron trasladadas en virtud de una orden europea de información en el marco de unas diligencias de investigación de la fiscalía; esto es, unas diligencias pre procesales, sin juez de por medio y sin que los investigados tuvieran derecho a recurrir de ningún modo.
El tribunal alemán destaca en su resolución, que aún no está por escrito, que “no se estableció que fuera razonable siquiera sospechar que todos los usuarios fueran delincuentes o que cometieran delitos lo suficientemente graves como para piratear o interceptar sus comunicaciones completas. Además, no se determinó por qué las pruebas no podrían haberse obtenido de una forma que no supusiera hackear a todos y cada uno de los usuarios de este sistema”, subraya el abogado que ha defendido al investigado en este caso, Christian Lödden. “Es la primera vez que un tribunal se pronuncia en este sentido, afirmando que esta forma de proceder viola el derecho nacional y el europeo”, añade Lödden, que recuerda que la justicia alemana, hasta ahora, se había escudado en el principio de no indagación entre países de la UE para evitar entrar a valorar la forma en la que fue obtenida la información. “Creemos que esta opinión sobre el artículo 31 tendrá y debería tener efecto para todos los procedimientos basados en este tipo de pruebas, al menos dentro de la Unión Europea”, concluye el letrado alemán.
LA CRONOLOGÍA
Hoy por hoy, el futuro de decenas de causas en España depende de la interpretación que se haga de la legalidad del origen de las pruebas de EncroChat y del peso que estas tengan en la investigación concreta. Por eso, no son pocos los abogados que siguen pidiendo que se ponga negro sobre blanco la forma en que dicha información fue obtenida. La Audiencia Nacional autorizó el año pasado una serie de diligencias encaminadas a determinar el origen de estos datos. Especialmente importantes fueron las Diligencias 16/20, con tres investigados , que fueron enviados de España a Francia, donde ingresaron en prisión. Fueron acusados de distribuir los dispositivos con este sistema de comunicación. Este marco fue el utilizado para incorporar información que excedía claramente una causa concreta. Si bien desde la fiscalía se han dado respuestas incompletas y desde organismos como Eurojust se ha recurrido al secreto para no desvelar determinadas cuestiones, la cronología de los hechos y la naturaleza de las miles de conversaciones intervenidas resulta cada vez más clara.
En la primavera de 2020 un equipo conjunto de policía holandesa, británica, francesa y belga consiguen introducir un malware en el sistema EncroChat y acceder a los datos de todos los dispositivos de los usuarios. El 22 de julio de 2020 la UCO de la Guardia Civil comunica a la Fiscalía Especial Antidroga la existencia de estos datos y solicita que se abran unas diligencias de investigación y se emita a Francia una Orden Europea de Investigación para recabarlos. Es algo que el Ministerio Público hace tres días más tarde. No se pedían unas informaciones concretas, sino todos los datos de los usuarios de este sistema que se hallasen registrados en España, algo que ya es contrario al espíritu de la Ley de Reconocimiento Mutuo (art 193). El 14 de septiembre de ese año, una jueza de Lille (Francia) autoriza la cesión de los datos y el 12 de noviembre, un teniente de la Guardia Civil de la UCO ( D05252Y) recibe en Francia un disco duro de 250 GB con conversaciones que se utilizan para iniciar cientos de causas. Seis días mas tarde, la Fiscalía autoriza a la Guardia Civil a hacer uso de los datos.
No obstante, este mismo teniente ya había accedido en tiempo real a las conversaciones con la autorización de las autoridades francesas, pero sin la supervisión de ningún juez español y con acceso a miles de diálogos mantenidos entre españoles en territorio nacional. Se trata de un hecho que, en un principio, se intentó mantener oculto. De hecho, esa información “en vivo” fue la que permitió identificar a los presuntos vendedores de dispositivos Encro en España, de modo que la OEI que finalmente tramitó la Fiscalía recogía exactamente el mismo contenido que el teniente de la UCO ya manejaba como inteligencia policial.
Desde el 2021, los tribunales españoles han recurrido al principio de no indagación para evitar verificar la cadena de legalidad y han restado peso a las pruebas, asegurando que el posible vicio era salvable puesto que, de una u otra forma, la investigación habría acabado descubriendo el delito. Lo cierto es que, en muchos de los casos, la investigación surge precisamente del ingente volumen de datos recopilados por la policía. Además, la justicia española asegura que la Fiscalía es competente para solicitar este tipo de datos y esquiva la cuestión de que los datos obtenidos afectan a derechos fundamentales, cuya tutela es exclusiva de los jueces. Ignoran igualmente la imposibilidad de recurrir o de estar informado del investigado, al no estar los asuntos judicializados.