perspectivas constitucionales de las nuevas tecnologías en ... · de las diferencias más...

23
1 CONGRESO DE LA ASOCIACIÓN DE CONSTITUCIONALISTAS DE ESPAÑA: “SEGURIDAD Y LIBERTAD” Universidad de Santiago de Compostela, 4 y 5 de abril de 2019 Perspectivas constitucionales de las nuevas tecnologías en seguridad Cristina Pauner Chulvi Profesora Titular de Derecho Constitucional Universitat Jaume I de Castellón 1. Introducción. La seguridad en un mundo globalizado y tecnológico 2. Evolución del concepto de seguridad 3. La gobernanza del ciberespacio en España 4. Perspectivas constitucionales de las nuevas tecnologías en seguridad: La seguridad como debilitadora del derecho a la protección de datos personales 5. Perspectivas constitucionales de las nuevas tecnologías en la seguridad: El impacto de las acciones híbridas en los derechos fundamentales 6. Reflexiones finales 1. Introducción. La seguridad en un mundo globalizado y tecnológico La sociedad contemporánea se caracteriza por ser una sociedad en la que prevalece el discurso hegemónico de la inseguridad debido, entre otros motivos, a la indefinición del riesgo. Hoy en día, las principales amenazas no se concretan en males determinados o peligros visibles sino en desafíos inciertos que revisten una elevada complejidad y una dimensión global 1 . Esta proliferación y omnipresencia del riesgo ha llevado a acuñar términos como “sociedad del riesgo” u “obsesión securitaria” generando numerosos análisis y un interés renovado en los estudiosos de diversas disciplinas 2 . Desde catástrofes naturales y terrorismo hasta finanzas y salud, el riesgo es ahora ubicuo llegando a representarse como el significante de nuestra condición actual. Ciertamente, la preocupación por la seguridad es una constante que acompaña a la humanidad desde sus orígenes pero, a medida que llega a constituir más y más áreas de la vida social y política, es necesario preguntarse, parafraseando a Foucault en su obra sobre la Ilustración, ¿qué diferencia presenta hoy con respecto a ayer? 1 INNERARITY, Daniel y Javier SOLANA (2011), La humanidad amenazada: el gobierno de los riesgos globales, Paidós. 2 Entre la larga lista de estudios sobre esta cuestión, remitimos a los clásicos BECK, Ulrich (1998), La sociedad del riesgo: hacia una nueva modernidad, Paidós, Barcelona; LUHMANN, Niklas (1993), Sociología del riesgo, Universidad Iberoamericana y, más recientemente, FOUCAULT, Michael (2006), Seguridad, territorio, población: Curso en el Collège de France 177-1978, Buenos Aires, FCE y BAUMAN, Zygmunt y LYON, David (2013), Vigilancia líquida, Paidós, Buenos Aires.

Upload: others

Post on 29-Sep-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

1

CONGRESO DE LA ASOCIACIÓN DE CONSTITUCIONALISTAS DE

ESPAÑA: “SEGURIDAD Y LIBERTAD”

Universidad de Santiago de Compostela, 4 y 5 de abril de 2019

Perspectivas constitucionales de las nuevas tecnologías en seguridad

Cristina Pauner Chulvi

Profesora Titular de Derecho Constitucional

Universitat Jaume I de Castellón

1. Introducción. La seguridad en un mundo globalizado y tecnológico 2. Evolución del

concepto de seguridad 3. La gobernanza del ciberespacio en España 4. Perspectivas

constitucionales de las nuevas tecnologías en seguridad: La seguridad como debilitadora

del derecho a la protección de datos personales 5. Perspectivas constitucionales de las

nuevas tecnologías en la seguridad: El impacto de las acciones híbridas en los derechos

fundamentales 6. Reflexiones finales

1. Introducción. La seguridad en un mundo globalizado y tecnológico

La sociedad contemporánea se caracteriza por ser una sociedad en la que prevalece el

discurso hegemónico de la inseguridad debido, entre otros motivos, a la indefinición del

riesgo. Hoy en día, las principales amenazas no se concretan en males determinados o

peligros visibles sino en desafíos inciertos que revisten una elevada complejidad y una

dimensión global1.

Esta proliferación y omnipresencia del riesgo ha llevado a acuñar términos como

“sociedad del riesgo” u “obsesión securitaria” generando numerosos análisis y un interés

renovado en los estudiosos de diversas disciplinas2. Desde catástrofes naturales y

terrorismo hasta finanzas y salud, el riesgo es ahora ubicuo llegando a representarse como

el significante de nuestra condición actual. Ciertamente, la preocupación por la seguridad

es una constante que acompaña a la humanidad desde sus orígenes pero, a medida que

llega a constituir más y más áreas de la vida social y política, es necesario preguntarse,

parafraseando a Foucault en su obra sobre la Ilustración, ¿qué diferencia presenta hoy con

respecto a ayer?

1 INNERARITY, Daniel y Javier SOLANA (2011), La humanidad amenazada: el gobierno de los riesgos

globales, Paidós. 2 Entre la larga lista de estudios sobre esta cuestión, remitimos a los clásicos BECK, Ulrich (1998), La

sociedad del riesgo: hacia una nueva modernidad, Paidós, Barcelona; LUHMANN, Niklas (1993),

Sociología del riesgo, Universidad Iberoamericana y, más recientemente, FOUCAULT, Michael (2006),

Seguridad, territorio, población: Curso en el Collège de France 177-1978, Buenos Aires, FCE y

BAUMAN, Zygmunt y LYON, David (2013), Vigilancia líquida, Paidós, Buenos Aires.

2

Puede defenderse que la irrupción de las nuevas tecnologías (y sus consecuencias) es una

de las diferencias más destacables. Ellas han sido las facilitadoras de la aparición de

nuevas amenazas y del surgimiento de un nuevo concepto de seguridad, la ciberseguridad,

actividad que protege la seguridad en la red y, con ello, la información y los datos de

carácter personal que son la savia que alimenta las nuevas formas de delincuencia. Así,

la revolución tecnológica e informacional ha obligado al Estado a reinventar los medios

con que combatir las amenazas perpetradas desde el ciberespacio y ha exigido al derecho

un ajuste para mantener el frágil equilibrio del binomio seguridad-libertad.

Comenzando por esto último y partiendo de su reconocimiento constitucional, el artículo

17 CE establece que “Toda persona tiene derecho a la libertad y la seguridad”

consagrando un binomio clásico que ha marcado una búsqueda histórica para lograr el

equilibrio entre ambos valores. Este binomio se encuentra reconocido en normas

supranacionales en las que la seguridad se consagra como una categoría que legitima la

limitación de las libertades y derechos3. La Unión Europea reconoce que la lucha contra

la delincuencia es un objetivo de interés general de la UE en el artículo 6 CDFUE cuyo

preámbulo declara, casi en los mismos términos que el artículo 3 TUE, que la Unión

supone un espacio de seguridad, libertad y justicia.

Este equilibrio entre la protección de las libertades y el refuerzo de las medidas de

seguridad ha de extenderse al escenario creado por las nuevas tecnologías, muy

especialmente, internet. Escenario al que se refiere el artículo 18 CE donde se contiene

una audaz referencia a la informática desde la que se otorga trascendencia constitucional

a la necesaria protección del individuo frente a los riesgos de la sociedad digital y que

supone un primer acercamiento al concepto de ciberseguridad. Porque las innovaciones

en comunicación e información han dado forma a un espacio virtual en el que se

reproducen e incrementan los riesgos para la seguridad ya experimentados en la realidad

física y, con tan solo dos años de diferencia4, los informes del CIS muestran cómo

aumenta en la sociedad la percepción de amenaza frente a ataques en los que las nuevas

tecnologías tienen un protagonismo indudable: así, la sensación de amenaza frente a

ataques a través de las redes informáticas (ciberataques) casi se dobla, pasando del 12.7%

de encuestados que la consideraron “muy importante” en 2015 a un 21% en 2017.

Asimismo, aumenta la percepción de amenaza de espionaje de un 6,5% al 10,8% y de

amenazas contra infraestructuras críticas y servicios esenciales que pasa de un 13,9% al

19,2%.

Todos estos riesgos derivan de la universalización del uso de los medios electrónicos y

los sistemas de la información en las sociedades avanzadas. El espacio virtual se ha

3 Así, el Convenio Europeo para la Protección de los Derechos Humanos y Libertades Fundamentales, que

reconoce el derecho a la libertad y seguridad de toda persona en su artículo 5, determina la protección de

la seguridad nacional, de la seguridad pública, del bienestar económico, de la defensa del orden y de la

prevención del delito, de la protección de la salud o de la moral, o de la protección de los derechos y

libertades de los demás como causas posibles de restricción de la vida privada y familiar (artículo 8), la

libertad de expresión (artículo 10) o las libertades de reunión y asociación (artículo 11); el Pacto

Internacional de Derechos Civiles y Políticos que justifica en la seguridad nacional y el orden público las

posibles limitaciones que la Ley fije para el ejercicio del derecho de circulación (artículo 12), expresión

(artículo 14), reunión (artículo 21), asociación (artículo 22), entre otros; el Pacto Internacional de Derechos

Económicos, Sociales y Culturales que admite la seguridad nacional y el orden público como límites al

derecho de sindicación (artículo 8); o la propia Constitución española que menciona el orden público como

habilitante para imponer límites a la manifestación exterior de la libertad religiosa (artículo 16) o para la

prohibición de reuniones en lugares de tránsito público (artículo 21). 4 CIS, La defensa nacional y las Fuerzas Armadas (XI), Estudio n. 3110, septiembre de 2015 y La defensa

nacional y las Fuerzas Armadas (XII), Estudio n. 3188, septiembre de 2017.

3

convertido en un nuevo campo donde se desarrolla la actividad delictiva con un alcance,

frecuencia y sofisticación crecientes. Así, encontramos que comportamientos delictivos

clásicos se han trasladado al entorno digital ampliando su “territorio” de ataque

(ciberdelincuencia); se producen intrusiones en redes informáticas llevadas a cabo por

parte de Estados con el fin de obtener información valiosa para su ventaja política,

estratégica o económica (ciberespionaje); se desarrollan estrategias de utilización de

plataformas de comunicación encriptadas para movilizar a células que planean, reclutan

y cometen atentados terroristas (ciberterrorismo) o se traslada la contienda de una guerra

al escenario digital (ciberguerra), entre otros. Estas agresiones socavan la seguridad

nacional e internacional y pueden afectar a los derechos de los ciudadanos.

A su vez y con el objeto de cumplir con la función de protección ciudadana y del sistema

constitucional que se espera de ellos, los Estados utilizan nuevos métodos de acción,

muchos de ellos basados en las nuevas tecnologías, cuyo alcance se encuentra en el foco

del debate por el impacto que producen en los derechos fundamentales5. Los escándalos

de los programas espía como PRISM de Estados Unidos o TEMPORA en Reino Unido

han puesto de relieve supuestos de vigilancia masiva que ejercen los servicios de

inteligencia de los propios Estados sobre sus ciudadanos y sobre terceros, poniendo en

riesgo la protección de la vida privada y los datos personales de los mismos. Estas

acciones ponen de manifiesto un desequilibrio a favor de la seguridad cuando se evalúa

el sacrificio que puede implicar para los derechos fundamentales. Ulrich Beck explica

esta desigualdad: “Los gobiernos a veces reaccionan a los riesgos globales de manera

desproporcionada debido al hecho de que los costes políticos del fracaso son mucho más

altos que los costes políticos de la exageración”6. Con mayor contundencia, el informe de

Amnistía Internacional sobre excesos en la lucha antiterrorista 2017, denuncia un cambio

de paradigma en Europa pasando de la idea de que el papel de los gobiernos es

proporcionar seguridad para que las personas puedan disfrutar de sus derechos a la idea

de que los gobiernos pueden restringir los derechos de las personas para proporcionarles

seguridad7.

Como vemos, desde ambas perspectivas – riesgos de las nuevas tecnologías en la

seguridad y uso de las nuevas tecnologías en seguridad para garantizarla – , los avances

tecnológicos son los protagonistas de una transformación global que cuestiona

directamente el Estado constitucional reclamando fórmulas de control que protejan los

derechos frente a vulneraciones que puedan tener lugar a través de estos medios8.

En las líneas que sigue expondré la evolución del concepto de seguridad destacando la

influencia que el desarrollo de las nuevas tecnologías de la información y la comunicación

han tenido sobre el mismo hasta desembocar en un nuevo término, la ciberseguridad que

ha obligado a los Estados y organizaciones internacionales a aprobar políticas que

5 Un estudio riguroso sobre la necesidad de una metodología para el análisis de las amenazas y la evaluación

de las respuestas del Estado para hacerles frente en GONZÁLEZ CUSSAC, José Luis y FLORES

GIMÉNEZ, Fernando (2018), “Seguridad global y derechos fundamentales. Una propuesta metodológica”,

en Seguridad y derechos. Análisis de las amenazas, evaluación de las respuestas y valoración del impacto

en los derechos fundamentales, Tirant lo Blanch, Valencia, pp. 25-98. 6 BECK, Ulrich (2011), “Convivir con el riesgo global”, en Innerarity, D. and Solana, J., (eds.) (2011), La

humanidad amenazada: gobernar los riesgos globales, Paidós, Madrid. 7 Citado en PENEDO COBO, Carlos (2018), “Derechos fundamentales no tripulados. Riesgo creciente de

vulneración de derechos en las últimas intervenciones militares”, en Seguridad y derechos. Análisis de las

amenazas, evaluación de las respuestas y valoración del impacto en los derechos fundamentales, cit., p.

345. 8 PÉREZ-UGENA, María y PÉREZ-UGENA, Álvaro (2002), “Implicaciones constitucionales de las

nuevas tecnologías”, Revista de Derecho Político, núm. 54, pp. 153-195.

4

protejan de las vulnerabilidades de la red (apartado 2). Un repaso por la normativa

española que gobierna el ciberespacio nos permitirá comprobar que las estrategias y

normas que abordan estos retos en seguridad proclaman la promoción de los derechos

humanos, las libertades fundamentales y el Estado de Derecho (apartado 3). Sin embargo,

en una sociedad obsesionada por la seguridad, se da la paradoja de que algunas

actuaciones estatales realizadas por razones de seguridad y con el concurso de las nuevas

tecnologías suponen prácticas no respetuosas con las libertades ciudadanas (apartado 4)

lo que, sumado a las complejas amenazas materializadas en el ciberespacio que vulneran

múltiples derechos (apartado 5), producen un escenario de restricciones y afectaciones a

las libertades fundamentales relacionadas con la seguridad.

2. Evolución del concepto de seguridad

En una primera aproximación semántica, la seguridad alude a la situación calificada como

libre o exenta de todo peligro, daño o riesgo. Sin embargo, esta definición no responde a

la realidad puesto que supone un estado de perfección imposible. La seguridad total no

existe: pese a que se implanten un conjunto de medidas de protección siempre existirá un

riesgo residual, entendido como eventualidad o proximidad de un daño que tenemos que

asumir de alguna forma. Con todo, el ideal posmoderno persigue recrear un mundo donde

la contingencia, el imprevisto o el accidente queden erradicados lo que ha conducido a

una hipersecurización de la sociedad mediante mecanismos de vigilancia constante y un

endurecimiento de las leyes represivas9.

Desde la perspectiva del derecho constitucional, y partiendo de su consagración en el

mencionado artículo 17 CE, la exigencia de seguridad tiene como objeto principal la

salvaguarda del orden público entendido básicamente como la seguridad de bienes y

personas. En palabras del Tribunal Constitucional, la seguridad pública “hace referencia

a una actividad dirigida a la protección de bienes y personas con la finalidad de garantizar

la tranquilidad y el orden ciudadanos” (SSTC 33/1982, de 8 de junio, FJ 3 y 154/2005,

de 9 de junio, FJ 5, entre otras) que “engloba un conjunto plural y diversificado de

actuaciones, distintas por su naturaleza y contenido, aunque orientadas a una misma

finalidad tuitiva del bien jurídico así definido” (SSTC 104/1989, de 8 de junio, FJ 6 y

175/1999, de 30 de septiembre, FJ 5). Consideración que recoge en términos muy

similares la Ley 36/2015, de 28 de septiembre, de Seguridad Nacional cuyo artículo 3

define la seguridad nacional como “la acción del Estado dirigida a proteger la libertad,

los derechos y bienestar de los ciudadanos, a garantizar la defensa de España y sus

principios y valores constitucionales, así como a contribuir junto a nuestros socios y

aliados a la seguridad internacional en el cumplimiento de los compromisos asumidos”10.

En la actualidad, estas definiciones se enmarcan en un concepto evolucionado de

seguridad integral11 que supone que los Estados han de tratar de garantizarla mediante

9 BAUMAN, Zygmunt y LYON, David (2013), Vigilancia líquida, Paidós, Buenos Aires, p. 123. 10 La Constitución española de 1978 asumió el concepto de seguridad ciudadana (artículo 104.1), así como

el de seguridad pública (artículo 149.1.29ª). Posteriormente, la doctrina y la jurisprudencia han venido

interpretando, con matices, estos dos conceptos como sinónimos, entendiendo por tales la actividad dirigida

a la protección de personas y bienes y al mantenimiento de la tranquilidad ciudadana [TEJERINA

RODRÍGUEZ, Ofelia (2019), “Seguridad pública en el mundo digital”, en Sociedad digital y Derecho,

Tomás De la Quadra-Salcedo y José Luis Piñar Mañas (coords.), Ministerio de Industria, Comercio y

Turismo/Red.es/BOE, Madrid, pp. 553-572]. 11 Desde otra aproximación, también se ha desarrollado el concepto de seguridad humana adoptado por la

ONU en 1994, un enfoque que ayuda a los Estados Miembros “a determinar y superar las dificultades

generalizadas e intersectoriales que afectan a la supervivencia, los medios de subsistencia y la dignidad de

sus ciudadanos”. En este punto, véase PÉREZ FRANCESC, Joan Lluis, “El concepto de seguridad en su

5

una perspectiva global, en el sentido de coordinada en acciones conjuntas con otros

Estados, y multidimensional ya que ha de combinar no solo acciones militares o policiales

sino también diplomáticas, humanitarias o de inteligencia.

Es precisamente la Ley de Seguridad Nacional la que alude a un nuevo ámbito de

aplicación de la seguridad: el ciberespacio. Su Preámbulo determina que “los desafíos

para la seguridad nacional que afectan a la sociedad revisten en ocasiones una elevada

complejidad, que desborda las fronteras de categorías como la defensa, la seguridad

pública, la acción exterior y la inteligencia así como de otras más recientemente

incorporadas a la preocupación por la seguridad, como el medio ambiente, la energía, los

transportes, el ciberespacio y la estabilidad económica”.

La suma de estos dos escenarios, el físico y el virtual, genera una compleja construcción

de la seguridad determinada por varios factores: en primer lugar, la globalización que ha

universalizado las amenazas; en segundo lugar, la sensación de la sociedad

contemporánea de vivir bajo un peligro constante; y, en tercer lugar, la dispersión de

riesgos en un catálogo cada vez más extenso.

Estas tres características han tenido su reflejo en las estrategias de seguridad nacionales

e internacionales12 de manera que actualmente las medidas de seguridad, uno, se

contemplan forzosamente desde una perspectiva de colaboración supranacional, dos, se

adopta una visión de la seguridad que se decanta abrumadoramente por intervenciones

preventivas; y tres, la complejidad de las amenazas y la tensión constante entre libertad-

seguridad y legalidad-necesidad se resuelven con medidas de seguridad que pueden

afectar al Estado constitucional. Analicemos brevemente cada uno de estos elementos.

En primer lugar, la realidad demuestra que los desafíos para la seguridad que afectan a la

sociedad revisten una especial complejidad puesto que se trata de desafíos globales no

solo en sentido material puesto que afectan a distintas dimensiones: sociales, políticas,

económicas, medioambientales, etc. sino fundamentalmente en sentido territorial.

La seguridad interna y externa están actualmente entrelazadas y la seguridad “en casa”

depende de la paz más allá de las fronteras de cada Estado como pusieron de manifiesto

los acontecimientos del 11S en relación con el terrorismo y resulta obvio cuando nos

referimos a las amenazas que se materializan a través de herramientas tecnológicas y el

ciberespacio. Por este motivo, los Estados llevan a cabo acciones conjuntas de distinta

naturaleza y coordinan sus políticas defensivas nacionales con las estrategias globales de

defensa. Por citar las más recientes, la Estrategia Global de Política Exterior y de

Seguridad de la Unión Europea, de junio de 2016 o la Declaración conjunta sobre la

cooperación UE-OTAN en materia de defensa y seguridad, de julio de 2018.

En segundo término, por lo que afecta a la adopción de un modelo de seguridad

preventiva y predictiva, sabemos que un elemento fundamental en la seguridad es la

percepción subjetiva de la misma. Así, las sensaciones de inseguridad de muchos aportan

un enfoque subjetivo que puede no coincidir con las necesidades objetivas de seguridad

porque la seguridad es también un sentimiento basado en reacciones psicológicas a los

riesgos y las contramedidas13. De ahí que, las estrategias de seguridad implementadas por

dimensión europea en el siglo XX”, en Historia de los Derechos Fundamentales, tomo XX, vol. IV, pp.

420-423. 12 Un análisis sobre estos instrumentos en PÉREZ FRANCESC, Joan Lluís i GIL MÁRQUEZ, Tomás

(2015), “Las Estrategias de Seguridad: instrumentos para la lucha por un mundo más libre y seguro. Una

visión desde España”, Revista de Derecho, Universidad del Norte, núm. 44, pp. 333-360. 13 Así, en un informe de 2017 de Eurostat se afirma que “la percepción subjetiva de la amenaza y los

sentimientos de inseguridad resultantes socavan la calidad de vida” y determinan el bienestar de la persona

6

los Estados, en ocasiones, han perseguido muchas veces tranquilizar a la ciudadanía y no

tanto la eficacia de la actuación. Ejemplos de estas actuaciones fueron la presencia de

cientos agentes en los aeropuertos para serenar a los pasajeros tras los atentados terroristas

en Nueva York, Madrid y Londres, aunque no lleven sus armas cargadas o la instalación

de cámaras de vigilancia o seguridad no activadas.

Sin embargo, mayoritariamente, el modelo de seguridad predictiva ha fomentado las

soluciones tecnológicas como respuesta fácil al problema social de la inseguridad

apostando por la intensificación generalizada de las acciones de vigilancia o espionaje,

almacenamiento de datos, big data, etc. Una vigilancia que se practica en el exterior pero

también se extiende al mundo digital como las redes sociales, un espacio vigilado estrecha

y sistemáticamente por el Estado y por entes privados – las grandes plataformas

tecnológicas – que recopilan, analizan y trafican con los datos de los internautas. De modo

que el dominio de las redes de información y comunicación es estratégico en tiempo de

guerra como en tiempo de paz14 poniendo en relación las categorías de “sociedad de la

información” y “sociedad de control”15. Sabemos que casi todos los derechos pueden

legítimamente limitarse en nombre de la seguridad y, ante amenazas graves a la

seguridad, la defensa del derecho a la privacidad o la protección de datos suele quedar en

desventaja asumiéndose el impacto negativo en los derechos como el coste a pagar. Serra

y Górriz hablan gráficamente de medidas “indoloras” para las personas que merecen

menos atención y no son percibidas como especialmente dañinas16. Sin embargo, el

binomio seguridad-privacidad debe mantenerse en equilibrio y aplicarse un tratamiento

compatible entre la eficacia de la lucha contra las amenazas y un nivel de intromisión en

el derecho proporcionado y ajustado al bien que se desea obtener.

Y en este punto debe recordarse, en tercer lugar, que la consagración de la seguridad

como un valor jurídico a proteger no la libera de someterse a requisitos básicos en un

Estado democrático de Derecho: la defensa de los derechos fundamentales y los

principios constitucionales. Como indica el Preámbulo de la Ley Orgánica 4/2015, de 30

de marzo, de Seguridad Ciudadana, “Libertad y seguridad constituyen un binomio clave

para el buen funcionamiento de una sociedad democrática avanzada, siendo la seguridad

un instrumento al servicio de la garantía de derechos y libertades no un fin en sí mismo”

(cursiva de la autora). De forma que “la cuestión crucial en relación con la estrategia de

defensa es cuidar que las acciones que legítimamente realice el Estado para preservar la

seguridad frente a los riesgos locales y globales no mermen los fundamentos del propio

orden constitucional y convertirse en una amenaza para la propia seguridad que pretende

garantizar”17. Esta pauta ha de mantenerse también para las políticas de seguridad del

entorno virtual en el que rigen los mismos principios y donde la ciudadanía continúa

poseyendo la titularidad de los mismos derechos.

por lo que también la dimensión subjetiva debe utilizarse como indicador para medir la calidad de vida

[Eurostat (2017), Final report of the expert group on quality of life indicators p. 69]. 14 La última actuación de Rusia en este terreno pone de manifestó que dominación de la red es clave para

garantizar la independencia nacional y evitar vulnerabilidades en caso de guerra cibernética (“Rusia estudia

desconectar Internet temporalmente para probar su proyecto de Red soberana”, El País, 12 de marzo de

2019). 15 MATTELART, Armand (2008), La globalisation de la surveillance. Aux origines de l’ordre sécuritaire,

Poche, París. 16 SERRA CRISTÓBAL, Rosario y GÓRRIZ ROYO, Elena (2017), “Contraterrorismo: plasmación

legislativa reciente e impacto en las libertades y derechos fundamentales”, Cuaderno de Estrategia, núm.

188, p. 179. 17 GONZÁLEZ CUSSAC, José Luis y FLORES GIMÉNEZ, Fernando (2018), “Seguridad global y

derechos fundamentales. Una propuesta metodológica”, cit.

7

Precisamente, el contexto digital es el que proporciona ejemplos de decisiones adoptadas

bajo la presión de la inmediatez y el deseo de obtener resultados lo más rápido posible. Y

es una constante en la jurisprudencia europea la aplicación rigurosa de los estándares de

protección de los derechos de forma que el impacto de las medidas de seguridad sobre

los derechos fundamentales debe ampararse en varias condiciones: principio de legalidad

y proporcionalidad en su triple dimensión (idoneidad, necesidad y proporcionalidad en

sentido estricto)18, control judicial y transitoriedad.

Así se determina en la STJUE de 8 de abril de 2014, caso Digital Rights Ireland, que

declaró nula la Directiva de Retención de Datos19 sobre la base de la ilegalidad de la

utilización de técnicas modernas de investigación cuando afectan de manera

indiscriminada a la población salvo que incorporen sistemas garantistas muy estrictos

para la protección de datos conservados. Esta Directiva preveía la conservación de datos

personales para que estuvieran «disponibles con fines de investigación, detección y

enjuiciamiento de delitos graves [...] como el terrorismo y la delincuencia organizada».

El Tribunal, si bien reconoce que la lucha contra la delincuencia grave es un valor de

suficiente entidad para legitimar una injerencia intensa en los derechos, interpretó que la

obligación de almacenar los datos suponía una injerencia en el derecho a la vida privada

(alcance); no respetaba el principio de proporcionalidad por el alcance general e

indiscriminado de la medida y por la vaguedad de la finalidad del almacenamiento de los

datos y por el excesivo plazo para el mismo. Línea interpretativa compartida con el TEDH

quien, más recientemente, ha condenado al Reino Unido en la sentencia Big Brother

Watch and Other v. United Kngdom, de 13 de septiembre de 2018, por no respetar varias

disposiciones del Convenio Europeo de Derechos Humanos al llevar a cabo una

interceptación masiva de comunicaciones20. Concretamente, el TEDH ha declarado que

la Ley británica de poderes de investigación de 2000 vulnera el derecho al secreto de las

comunicaciones (artículo 8 CEDH) al no establecer los criterios que se deben utilizar para

filtrar, ni seleccionar las comunicaciones a examinar y adjudicar a los poderes públicos

un acceso excesivo a datos que debería limitarse a los necesarios para combatir delitos

graves y mediante autorización judicial. Asimismo, consideró que la norma violaba la

libertad de expresión y prensa (artículo 10 CEDH) por no proteger suficientemente a las

fuentes periodísticas y el material confidencial.

3. La gobernanza del ciberespacio en España

El ciberespacio es el nuevo escenario para la realización de actividades ilícitas: acciones

de desinformación, actividades de propaganda, adoctrinamiento o financiación terrorista,

ataques a la reputación e influencia política, amenazas para el sector privado como

filtraciones de información estratégica, robo de información o denegación de servicios,

actividades de crimen organizado, ciberataques que causen terror, etc. ahora rebautizadas

18 La triple dimensión del principio de proporcionalidad hace referencia a un juicio de idoneidad de la

limitación (para la consecución del objetivo propuesto), un juicio de necesidad de la misma (entendido

como inexistencia de otra medida menos intensa para la consecución del mismo fin) y un juicio de

proporcionalidad en sentido estricto de dicha limitación (por derivarse de ella un beneficio para el interés

público que justifica un cierto sacrificio del ejercicio del derecho). 19 Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, de Retención de

Datos. 20 Tras una filtración por parte de un ex trabajador de la Agencia Nacional de Seguridad de América (NSA),

un grupo de periodistas y asociaciones de defensa de los derechos civiles interpuso una serie de acciones

legales contra los servicios de inteligencia de Reino Unido y de los Estados Unidos de América. El ex

trabajador afirmaba que estas agencias vigilaban comunicaciones y compartían programas de vigilancia.

8

como actos de ciberdelincuencia, ciberguerra o ciberterrorismo21. El disfrute pacífico de

ciertos derechos fundamentales consagrados en nuestra Constitución y en el

ordenamiento jurídico internacional puede verse seriamente comprometido como

consecuencia de este tipo de acciones.

Y sabemos que la gobernanza de este espacio sin fronteras e interoperable es imposible

desde una sola jurisdicción por lo que la acción soberana de los Estados en seguridad se

combina y comparte con la Unión Europea ejerciendo una competencia compartida en la

construcción del Espacio de Libertad, Seguridad y Justicia que tiene entre sus objetivos

el “garantizar un nivel de seguridad elevado” (artículo 67 TFUE); prevé el fomento y la

intensificación de la cooperación operativa en materia de “seguridad interior” (artículo

71) y declara que los Estados miembros pueden cooperar y coordinar sus servicios

“responsables de velar por la seguridad nacional” (artículo 73).

En el caso de España, los tres documentos que articulan la gobernanza de la seguridad en

el ciberespacio son la Estrategia de Seguridad Nacional de 201722, la Estrategia de

Ciberseguridad Nacional de 2013 y la Ley 36/2015, de 28 de septiembre, de Seguridad

Nacional.

En primer lugar, la ESN-2017 diferencia entre amenazas, que comprometen o pueden

socavar la seguridad nacional y desafíos que no alcanzan la entidad de amenaza pero

incrementan la vulnerabilidad, provocan situaciones de inestabilidad o pueden propiciar

el surgimiento de otras amenazas, agravarlas o acelerar su materialización23. Por lo que

se refiere a las amenazas menciona a los conflictos armados, terrorismo, crimen

organizado, proliferación de armas de destrucción masiva, espionaje, ciberamenazas y

amenazas sobre las infraestructuras críticas. Por su parte, en cuanto a los desafíos se

señalan la inestabilidad económica, la vulnerabilidad energética, los movimientos

migratorios, las emergencias y catástrofes, las epidemias y pandemias y el cambio

climático. Finalmente, la Estrategia presenta cinco objetivos generales y las líneas de

actuación en quince ámbitos, algunos tradicionales como la defensa nacional, la lucha

contra el terrorismo, la ciberseguridad, o la lucha contra el crimen organizado y otros

novedosos y exigidos por el nuevo panorama de seguridad, como la preservación del

medio ambiente, la seguridad frente a epidemias o pandemias y la seguridad del espacio

aéreo y ultraterrestre.

Una crítica importante que se ha lanzado contra este plan es que no incluya una referencia

al “respeto a los derechos fundamentales”, esto es, la aplicación de esas líneas de

conformidad con los principios de legalidad internacional y observancia de derechos

fundamentales24 algo que sí hace la Estrategia Global de Política Exterior y Seguridad de

la Unión Europea que menciona “la necesaria promoción de los derechos humanos, las

libertades fundamentales y el Estado de Derecho dentro de la Unión”.

En la ESN-2017 se reconoce que los ciberataques siguen siendo retos a la seguridad que,

si bien ya se reconocían en la edición de 2013, han intensificado su amenaza en alusión

21 Una casuística de los ciberataques de mayor impacto producidos en el siglo XXI en CASTELLÓN

MORENO, Joaquín y LÓPEZ GIL, María Mar (2017), “Crisis y ciberespacio: hacia un modelo integral de

respuesta en el Sistema de Seguridad Nacional”, Cuadernos de Estrategia. Ciberseguridad: la cooperación

público-privada, núm. 185, pp. 65-96. 22 Real Decreto 1008/2017, de 1 de diciembre, por el que se aprueba la Estrategia de Seguridad Nacional. 23 El mantenimiento de la ciberseguridad es una de las funciones propias del Centro Nacional de

Inteligencia, según establece el artículo 4 b) de la Ley 11/2002, de 6 de mayo, reguladora del Centro

Nacional de Inteligencia. 24 GONZÁLEZ CUSSAC, José Luis y FLORES GIMÉNEZ, Fernando (2018), “Seguridad global y

derechos fundamentales. Una propuesta metodológica”, cit.

9

al ataque informático cometido el 12 de mayo de 2018 a través del virus WannaCry que

afectó, entre otros, a los sistemas informáticos de más de 150 países y a servicios como

el nacional de salud en Gran Bretaña, las compañías españolas Telefónica e Iberdrola o

la empresa ferroviaria alemana Deutsche Bahn AG. Y, en la enumeración de los retos a

la seguridad, surgen las conocidas como acciones híbridas, acciones combinadas de

amenazas convencionales y no convencionales que persiguen la desestabilización, el

fomento de movimientos subversivos y la polarización de la opinión pública. Sobre ellas

volveremos más adelante.

El plan hace frente a los riesgos nacionales pero incluye la necesaria visión transnacional

y de cooperación con otros países porque esos riesgos se materializan en los llamados

“espacios comunes globales” como el ciberespacio, el espacio marítimo, aéreo y

ultraterrestre. Estos entornos son considerados terreno idóneo para la realización de

acciones delictivas por la ausencia de fronteras físicas, soberanía o jurisdicción y agudiza

la necesidad de una dimensión comunitaria y transfronteriza basada en la cooperación y

la asistencia mutua para gestionarlos adecuadamente.

Precisamente, esta colaboración y cooperación interestatal se contempla en la

mencionada Estrategia Global de Política Exterior y Seguridad de la Unión Europea que

constituye la actual guía de actuación para el conjunto de la acción exterior europea.

Porque las estrategias nacionales de seguridad son heterogéneas en función de la

importancia o intensidad de las amenazas en sus territorios, sus prioridades económicas,

factores históricos o geográficos o incluso diferentes culturas estratégicas.

La Estrategia Global de la UE viene a sustituir a la Estrategia de Seguridad Europea del

año 2003 y está estructurada en cuatro apartados sobre los objetivos de la acción exterior,

sus principios rectores, prioridades y parámetros de actuación. La Estrategia asocia la

acción exterior de la UE, entre otros, a la democracia que se erige como valor fundamental

a promover, junto al respeto y la promoción de los derechos humanos, las libertades

fundamentales y el Estado de Derecho. Entre las cinco prioridades de la acción exterior

señala la necesidad de un refuerzo de las capacidades de la Unión Europea para poder

mantener el estatus de seguridad, democracia y prosperidad del que se ha disfrutado

durante décadas, y plantea cinco líneas de acción que potencien la seguridad y defensa,

la lucha contra el terrorismo, la ciberseguridad, la seguridad energética y la comunicación

estratégica. Y, entre los parámetros de actuación, el mensaje que la Estrategia Global

Europea envía es la de una mayor integración en todos los ámbitos de actuación de la

política exterior y de seguridad de la Unión Europea, siempre basadas en la coherencia y

en la cooperación entre Estados miembros como norma.

En segundo lugar, la Estrategia de Ciberseguridad Nacional actualmente vigente data del

año 2013 (ECsN-2013) aunque ya se conoce la Orden PCI/870/2018, de 3 de agosto, por

la que se publica el acuerdo del Consejo de Seguridad Nacional, por el que se aprueba el

procedimiento para la elaboración de una nueva estrategia de ciberseguridad nacional que

sustituya a la ECsN-2013 y sienta las prioridades, objetivos y medidas adecuadas para

alcanzar y mantener un elevado nivel de seguridad de las redes y sistemas de información.

La estrategia fija seis objetivos específicos: 1) para las administraciones públicas,

garantizar que los sistemas de información y telecomunicaciones utilizados poseen el

adecuado nivel de seguridad y resiliencia; 2) para las empresas y las infraestructuras

críticas, impulsar la seguridad y la resiliencia de las redes y los sistemas de información

usados por el sector empresarial en general y los operadores de infraestructuras críticas

en particular; 3) en el ámbito judicial y policial, potenciar las capacidades de prevención,

detección, respuesta, investigación y coordinación frente a las actividades del terrorismo

10

y la delincuencia en el ciberespacio; 4) en materia de sensibilización, concienciar a los

ciudadanos, profesionales, empresas y administraciones públicas españolas de los riesgos

derivados del ciberespacio; 5) en capacitación, alcanzar y mantener los conocimientos,

habilidades, experiencia y capacidades tecnológicas que necesita España para sustentar

todos los objetivos de la ciberseguridad; y 6) en lo que se refiere a la colaboración

internacional, contribuir en la mejora de la ciberseguridad, apoyando el desarrollo de una

política de ciberseguridad coordinada en la Unión Europea y en las organizaciones

internacionales, así como colaborar en la capacitación de Estados que lo necesiten a través

de la política de cooperación al desarrollo. Estos objetivos se concretan en unas líneas de

acción que son las siguientes: 1) capacidad de prevención, detección, respuesta y

recuperación ante las ciberamenazas; 2) seguridad de los sistemas de información y

telecomunicaciones que soportan las Administraciones públicas; 3) seguridad de los

sistemas de información y telecomunicaciones que soportan las infraestructuras críticas;

4) capacidad de investigación y persecución del ciberterrorismo y la ciberdelincuencia;

5) seguridad y resiliencia de las TIC en el sector privado; 6) conocimientos, competencias

e I+d+i y 7) cultura de ciberseguridad y compromiso internacional.

Este instrumento incorpora una mención específica al respeto de la protección y pleno

disfrute de los derechos fundamentales consagrados en nuestra Constitución y en

instrumentos internacionales y recoge el compromiso del Gobierno de desarrollar

políticas que, mejorando la seguridad de los Sistemas de Información y

Telecomunicaciones que emplean los ciudadanos, profesionales y empresas, preserven

los derechos fundamentales de todos ellos, especialmente en los sectores más

desprotegidos.

Finalmente, la Ley de Seguridad Nacional, como vimos, incorpora el ciberespacio como

ámbito de aplicación de la defensa y presenta como elemento innovador la figura de la

situación de interés para la seguridad nacional que se concibe como “aquella en la que,

por la gravedad de sus efectos y la dimensión, urgencia y transversalidad de las medidas

para su resolución, requiere de la coordinación reforzada de las autoridades competentes”

bajo la dirección del Gobierno (artículo 23.2).

Resulta evidente que la protección de la seguridad de la red y de la información resulta

clave en la estrategia de defensa frente a ataques cibernéticos. La ciberseguridad, como

sinónimo de la seguridad en la red, es un conjunto de mecanismos dirigidos a la

protección de las infraestructuras informáticas y de la información digital que albergan25.

Como explica el Tribunal Constitucional en su sentencia 142/2018, de 20 de diciembre,

la ciberseguridad tiene un marcado carácter instrumental que le permite proyectarse sobre

distintos ámbitos materiales y cumplir también diversas funcionalidades. Puede

identificarse con la defensa o la seguridad nacionales en los supuestos de mayor

gravedad, con la seguridad pública cuando se trata de la protección ordinaria de las redes

25 La ciberseguridad se define, entre otros, en la Directiva (UE) 2016/1148, de 6 de julio, del Parlamento

Europeo y del Consejo como “la capacidad de las redes y sistemas de información de resistir, con un nivel

determinado de fiabilidad, toda acción que comprometa la disponibilidad, autenticidad, integridad o

confidencialidad de los datos almacenados, transmitidos o tratados, o los servicios correspondientes

ofrecidos por tales redes y sistemas de información accesibles a través de ellos” (artículo 4.2). Con esta

finalidad, y según la propia Directiva, los Estados pueden adoptar medidas de “prevención, detección,

respuesta y mitigación de los incidentes y riesgos que afecten a las redes y sistemas de información”

(considerando 34).

11

y las infraestructuras de telecomunicaciones o puede proyectarse sobre otros planos,

como es el caso de la Administración electrónica26.

Pero el componente tuitivo de la ciberseguridad se proyecta también sobre los sistemas

de información que utilizan los ciudadanos, contexto en el que cobra una especial

significación.

En un mundo hiperconectado la ciudadanía ejerce muchos de sus derechos a través de

Internet considerándose que la protección de los mismos debe abarcar también ese ámbito

digital en el que los ciudadanos se desarrollan como personas. De hecho, la sociedad

contemporánea ha asumido generalmente la consideración de Internet como un servicio

esencial, similar a otros servicios públicos, que se estima necesario para preservar

derechos o condiciones de vida básicas lo que ha llevado a algunos países, España entre

ellos, al reconocimiento de derechos digitales en los ámbitos individuales y colectivos

afectados por la tecnología con la aprobación de la reciente Ley Orgánica 3/2018, de 5 de

diciembre, de protección de los datos personales y garantía de los derechos digitales

(LOPDGDD) que adapta el ordenamiento español al Reglamento Europeo de Protección

de Datos (RGPD)27. En esta Ley se refleja la consideración de internet como un espacio

esencial en el que se ejercen derechos fundamentales contribuyendo al pleno desarrollo

de la personalidad de manera que se impone un derecho de acceso al mismo como atributo

vital de los ciudadanos28.

Así lo evidencia el Preámbulo de la LOPDGDD que señala que “Internet se ha convertido

en una realidad omnipresente tanto en nuestra vida personal como colectiva. Una gran

parte de nuestra actividad profesional, económica y privada se desarrolla en la Red y

adquiere una importancia fundamental tanto para la comunicación humana como para el

desarrollo de nuestra vida en sociedad… Corresponde a los poderes públicos impulsar

políticas que hagan efectivos los derechos de la ciudadanía en Internet promoviendo la

igualdad de los ciudadanos y de los grupos en los que se integran para hacer posible el

pleno ejercicio de los derechos fundamentales en la realidad digital. La transformación

digital de nuestra sociedad es ya una realidad en nuestro desarrollo presente y futuro tanto

a nivel social como económico”. Derecho de acceso que solo puede hacerse plenamente

efectivo acompañado de un derecho a la seguridad de la información que se sustenta en

26 Dicho enfoque tiene su reflejo en diversas leyes estatales como la Ley 34/2002, de 11 de julio, de servicios

de la sociedad de la información y de comercio electrónico, la Ley 8/2011, de 28 de abril, de medidas para

la protección de las infraestructuras críticas, la Ley 36/2015, de 28 de septiembre, de seguridad nacional,

la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos, o, más

recientemente, las Leyes 39/2015, de 1 de octubre, del procedimiento administrativo común de las

Administraciones públicas, y 40/2015, de 1 de octubre, de régimen jurídico del sector público. 27 Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la

protección de las personas físicas en lo que respecta al tratamiento de sus datos personales y a la libre

circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección

de datos). Un comentario a la LOPDGDD en RALLO LOMBARTE, Artemi (2019), “Del derecho a la

protección de datos a la nueva generación de derechos digitales “, en Tratado de Protección de Datos

(actualizado con la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía

de los Derechos digitales, Tirant lo Blanch, Valencia, pp. 23-52. 28 Sobre la consideración del derecho de acceso a Internet como derecho fundamental véase BARRIO

ANDRÉS, Moisés (2017), Fundamentos del Derecho de Internet, Centro de Estudios Políticos y

Constitucionales, Madrid. También el Preámbulo de la LOPDGDD apunta la conveniencia de su inclusión

en el texto fundamental: “Los constituyentes de 1978 ya intuyeron el enorme impacto que los avances

tecnológicos provocarían en nuestra sociedad y, en particular, en el disfrute de los derechos fundamentales.

Una deseable futura reforma de la Constitución debería incluir entre sus prioridades la actualización de la

Constitución a la era digital y, específicamente, elevar a rango constitucional una nueva generación de

derechos digitales”.

12

tres principios: confidencialidad, integridad y disponibilidad. Cada uno de estos

principios protege de amenazas concretas: así la confidencialidad entendida como la

puesta a disposición de la información a personas, entidades o procesos autorizados se ve

comprometida (ante un acceso ilícito a los datos) ante la fuga de información por pérdida

del soporte que la contiene; ataques por suplantación de identidad o pinchazos de las

comunicaciones, inadecuada distribución de autorizaciones de acceso que revela la

información a terceros no autorizados; la integridad que garantiza que la información no

ha sufrido alteraciones inconsentidas puede verse amenazada por (modificaciones no

autorizadas) ataques informáticos que modifican la información, errores técnicos que

duplican los registros, destrucción o manipulación involuntaria de la información; y

disponibilidad que significa que la información resulta accesible para las personas

autorizadas queda expuesta ante supresión de datos.

Estas condiciones de protección de la seguridad de la información personal cobran una

relevancia fundamental cuando se conectan con el derecho a la protección de datos,

derecho que protege directamente de los peligros creados por el avance tecnológico y que

entronca con la dignidad de la persona.

4. Perspectivas constitucionales de las nuevas tecnologías en seguridad: La

seguridad como debilitadora del derecho a la protección de datos

Como se ha visto, la protección que brindan las medidas de ciberseguridad se proyecta

sobre un doble objeto: las infraestructuras informáticas y la información digital. Esta

última está constituida por una cifra casi incalculable de datos29 que circulan por internet.

Estos datos no son todos de carácter personal pero la actividad que despliegan los poderes

públicos para prevenir los ataques cibernéticos impacta sobre todos ellos.

Y la protección de los datos de carácter personal es un derecho fundamental consagrado

a nivel europeo por lo que cualquier medida de seguridad debe respetarlo. Así, la

ciberseguridad solo puede resultar positiva y eficaz si se basa en los derechos

fundamentales y las libertades enunciados en las cartas de derechos fundamentales y en

los valores constitucionales. Por su parte, los derechos individuales no pueden protegerse

sin redes y sistemas seguros.

Sin embargo, puede decirse el derecho a la protección de datos tiene una consideración

especial en relación con la seguridad puesto que esta se puede calificar de “debilitadora”

de aquel30. En términos legales, la intrusividad de una medida de seguridad en el derecho

a la privacidad puede ser admisible o no. Si es admisible, se tratará de una limitación

legítima de la privacidad. Si no lo es, se tratará de una violación de la privacidad. En este

sutil equilibrio se mantiene el tratamiento de datos personales con finalidad de garantizar

la seguridad: datos biométricos almacenados por los escáneres de aeropuertos, datos de

geolocalización captados por los sensores de drones, imagen y voz recogidos en las

cámaras de videovigilancia, bases de datos con huellas dactilares digitalizadas,

operaciones realizadas con inteligencia artificial; transferencia de datos para el control

transfronterizo, etc. son ejemplos de actividades permitidas por el ordenamiento cuando

responden a un objetivo de lucha por la seguridad y contra la criminalidad.

29 Según la WorldWideWebSize, proyecto desarrollado en la Universidad de Tilburg para calcular

diariamente el número mundial de páginas indexadas, en 2016 la web contenía al menos 5.35 billones de

páginas lo que podría traducirse con cierta flexibilidad a tonelada y media de datos. 30 Un interesante estudio sobre las razones por las cuales el valor seguridad prevalece sobre el valor

privacidad en CHANDLER, Jennifer (2009), Privacy versus national security. Lessons on the identity trail,

Oxford University Press, Oxford.

13

Frente a estas acciones, el uso de algoritmos para la toma de decisiones sin intervención

humana, la vigilancia indiscriminada o sobre personas en base a la elaboración de perfiles

que las etiquetan como potenciales sospechosos, el almacenamiento de datos biométricos

excesivos o sin límite de tiempo, etc. son ejemplos de extralimitaciones en la injerencia

sobre el derecho a la protección de datos que no pueden justificarse en fines de seguridad.

En los últimos años, la Unión Europea se ha convertido en el epicentro de los debates

sobre protección de datos no solo por el impacto de las operaciones de vigilancia masiva

de la Agencia de Seguridad Nacional estadounidense sobre la privacidad de los europeos

sino, sobre todo, por la tramitación durante 4 años de la reforma de la legislación europea

en esta materia, culminada con la aprobación de un paquete de medidas sobre protección

de datos aprobado en 2016 y de plena aplicación a partir de 2018.

En Europa, la protección de los datos personales y el respeto a la vida privada son

derechos fundamentales reconocidos en el Convenio n. 108 del Consejo de Europa de

1981, en el artículo 6 del Tratado de la Unión Europea, en los artículos 7 y 8 de la Carta

de los Derechos Fundamentales de la UE, en el artículo 8 del Convenio Europeo para la

Protección de los Derechos Humanos y las Libertades Fundamentales y en el artículo 16

del Tratado de Funcionamiento de la Unión Europea y, de forma más específica, en el ya

mencionado Reglamento General de Protección de Datos, un texto que deroga la directiva

del año 1995 y unifica y actualiza la normativa europea sobre protección de datos,

protegiendo a las personas físicas en lo referente al tratamiento de sus datos de carácter

personal y creando al mismo tiempo un marco más claro y coherente para las empresas

en el contexto de la economía digital global que precisa del procesamiento de gran

cantidad de información.

El RGPD refuerza los principios de transparencia y de información ante la recogida y

tratamiento de los datos del interesado; exige el consentimiento explícito de los

ciudadanos; amplia el catalogo de derechos de los usuarios consagrando el derecho a la

portabilidad (derecho a transferir los datos de unos proveedores de servicios en internet a

otros) o el derecho al olvido (derecho a la supresión y eliminación de los datos en redes

sociales o buscadores de internet); incorpora garantías más estrictas en relación con las

transferencias internacionales de datos fuera de la Unión y nuevas obligaciones a

empresas y administraciones como la designación de un delegado de protección de datos,

la evaluación de riesgos y la adopción de medidas adecuadas para mitigarlos así como la

notificación de los incidentes de seguridad31.

Sin embargo, al igual que con otros derechos, la legislación de la UE prevé que

legítimamente se establezcan excepciones y limitaciones del nivel de protección de las

personas en relación con el tratamiento de datos personales establecidas en nombre de la

seguridad. Estas limitaciones provienen tanto de la legislación europea (artículo 52

TFUE)32 como de la legislación nacional. También el artículo 2 RGPD excluye de su

31 El RGPD se suma a otros instrumentos legislativos de la Unión Europea sobre protección de datos, entre

ellos, la Directiva (UE) 2016/680, de 27 de abril de 2016, relativa a la protección de datos personales

tratados en el marco de la cooperación policial y judicial en materia penal; el Reglamento (UE) 2018/1725,

de 23 de octubre de 2018, relativo a la protección de las personas físicas en lo que respecta al tratamiento

de datos personales por las instituciones, órganos y organismos de la Unión, y a la libre circulación de esos

datos; la Directiva 2002/58/CE sobre la privacidad y las comunicaciones electrónicas revisada en 2009 y

que será derogada por la propuesta sobre el Reglamento Europeo sobre la privacidad y las comunicaciones

electrónicas, conocido también como Reglamento e-Privacy, o la Directiva 2006/24/CE sobre la

conservación de datos que fue declarada inválida por el Tribunal de Justicia de la Unión Europea el 8 de

abril de 2014 al constituir una injerencia de especial gravedad en la vida privada y la protección de datos. 32 El concepto de «seguridad pública», en el sentido del artículo 52 del TFUE y según la interpretación del

Tribunal de Justicia, abarca la seguridad interna y externa de un Estado miembro, así como cuestiones de

14

ámbito de aplicación material de tratamiento de datos relacionados con la seguridad

nacional de los Estados miembros o con la política exterior y de seguridad común de la

UE, artículo al que remite el artículo 2 LOPDGDD.

En la práctica, tanto la Unión Europea como los Estados miembros han aprobado políticas

y normativas en materia de seguridad que implican el tratamiento masivo de datos

personales de ciudadanos europeos y extranjeros. En el extenso listado de medidas que

implican el tratamiento masivo de datos personales se señalan algunos excesos que

erosionan derechos, incluido el de protección de datos, a pesar de que este tipo de medidas

aprobarse acompañadas de alusiones a la necesidad de garantizar los derechos de los

individuos que puedan verse afectados. Es el caso de Eurodac, que es la base de datos

europea destinada a almacenar las huellas dactilares de todas las personas que cruzan la

frontera en un país europeo sin permiso, solicitantes de asilo así como migrantes

irregulares. En su última modificación se habilitó el acceso a la base de datos para los

funcionarios de asilo y a la policía lo que se denuncia como un tratamiento discriminatorio

e indigno de los solicitantes de asilo por su consideración como sospechosos y por el

exceso en el periodo de conservación de sus huellas que permanecen en la base durante

un periodo de 10 años frente a los 2 años del resto de registros.

Pero la jurisprudencia europea ha ido construyendo un acervo fundamental sobre las

condiciones y límites a las que se someten las injerencias en el derecho a la protección de

datos justificadas desde la óptica de la seguridad. Estos requisitos, mantenidos en una

línea jurisprudencial constante por los tribunales europeos, ponen de manifiesto las

profundas diferencias que se mantienen en Europa y Estados Unidos tanto a nivel

normativo como ideológico en el tratamiento de la privacidad en Europa y Estados

Unidos33.

Así, las injerencias que legítimamente pueden producirse en el derecho de los ciudadanos

a la protección de datos por motivos de seguridad son tres. En primer lugar, la

interferencia en el derecho a la privacidad solo cabe cuando está previsto en una ley

específica, que proporciona reglas claramente definidas que rigen el marco legal en el que

funcionará la actividad de seguridad. La ley tiene que ser accesible y clara34. En segundo

término, debe perseguir un objetivo legítimo; que es la seguridad nacional, la seguridad

pública, el orden público, la salud o la moral, o la protección de los derechos o libertades

de los demás35. En último lugar, la interferencia causada por el producto o servicio de

seguridad debe ser, además, "necesaria en una sociedad democrática" para lograr el

objetivo perseguido, lo que significa que (1) debe basarse en una necesidad social

apremiante, (2) su interferencia debe ser proporcional al objetivo legítimo perseguido y

orden público, para, en particular, permitir la investigación, detección y enjuiciamiento de infracciones

penales. Presupone la existencia de una amenaza real y suficientemente grave que afecte a uno de los

intereses fundamentales de la sociedad, tales como una amenaza al funcionamiento de las instituciones y

los servicios públicos esenciales y la supervivencia de la población, así como el riesgo de una perturbación

grave de las relaciones exteriores o la coexistencia pacífica de las naciones, o un riesgo para los intereses

militares. 33 LÓPEZ AGUILAR, Juan Fernando (2017), “La protección de datos personales en la más reciente

jurisprudencia del TJUE: los derechos de la como parámetro de validez del derecho europeo, y su impacto

en la relación transatlántica UE-EEUU”, Teoría y realidad constitucional, n. 39 (Ejemplar dedicado a:

Monográfico: El TJUE como actor de constitucionalidad), pp. 557-581 y ORTEGA GIMÉNEZ, Alonso

(2017), “Transferencia internacional de datos personales: del Safe Harbour al Privacy Shield”, Revista Lex

Mercatoria, n. 14, pp. 85-90. 34 SSTEDH Caso Weber and Saravia contra Alemania, de 29 de junio de 2006 y Caso Dumitru Popescu

contra Rumania, de 26 abril 2007. 35 STEDH Caso Liberty c. Reino Unido, de 1 de julio de 2008 y STJUE Caso Digital Rights Ireland, de 8

de abril de 2014.

15

(3) basarse en razones suficientes36. La medida de seguridad que interfiere con el derecho

a la vida privada de los ciudadanos debe ser el último remedio disponible. En caso de que

haya medios menos intrusivos se optará por ellos.

La contribución de ambas jurisdicciones al derecho a la protección de datos frente a la

expansión de medidas acordadas en salvaguarda de la seguridad nacional es decisiva para

mantener la ecuación libertad-seguridad en equilibrio e impedir que el recorte de derechos

y la erosión del sistema democrático sean la contrapartida para mejorar la seguridad

colectiva.

5. Perspectivas constitucionales de las nuevas tecnologías en la seguridad: El

impacto de las acciones híbridas en los derechos fundamentales

5.1. La consideración de las campañas de desinformación como amenaza para la

seguridad de los Estados

Las nuevas tecnologías han permitido un elevado nivel de sofisticación de las agresiones

y ampliar el concepto de guerra que va más allá de la violencia física y se identifica como

“un enfoque hostil hacia otro colectivo que puede materializarse mediante medios

violentos que se suman a otros que puedan ser incluso más relevantes”37. Quizá uno de

los ejemplos más paradigmáticos de este concepto amplio de la guerra lo constituya la

llamada guerra híbrida38 en la que la confrontación no se materializa en el plano militar

sino que el choque de poderes se traslada a diversos escenarios (físico y virtual), entre

distintos agentes (estatales y no estatales) y a través de diferentes formas de agresión

(armas o acciones de influencia y desinformación, entre otras). La utilización de

campañas de comunicación basadas en historias falsas y propaganda es una de esas

estrategias. Se trata de una clase de enfrentamiento basado en la sustracción digital, la

transmisión de informaciones falseadas y la manipulación de los medios y redes sociales

con el objetivo de desestabilizar Estados y radicalizar a la sociedad.

Las autoridades europeas han situado a las amenazas híbridas en el debate sobre la

seguridad en Europa. La defensa de la seguridad en las comunicaciones y frente a

campañas de manipulación informativa ha pasado a unirse a defensas clásicas como

infraestructuras nucleares, transportes, cadenas de suministro, energía, etc. De hecho, los

incidentes de robo y explotación de información obtenida a través de ataques de tipo

cibernético con el objetivo de influir en la opinión pública o de perturbar procesos

electorales cuentan con antecedentes en diversos países de la Unión Europea como

Francia, Alemania o España39.

36 STEDH Caso Ioan Jarnea contra Rumania, de 19 de julio de 2011 y STJUE Caso Maximillian Schrems

v. Data Protection Commissioner, de 6 de octubre de 2015. 37 AZNAR FERNÁNDEZ-MONTESINOS, Federico (2018), “El mundo de la posverdad”, Cuadernos de

Estrategia. La posverdad. Seguridad y defensa, núm. 197, p. 65. 38 Por todos, Frank G. Hoffman HOFFMAN, Frank G. (2007), Conflict in the 21st Century. The rise of

hybrid wars, Arlington, Potomac Institute for Policy Studies, 2007, GARCÍA GALINDO, Miguel y

MARTÍNEZ-VALERA GONZÁLEZ, Gabriel (2015), “La guerra híbrida: nociones preliminares y su

repercusión en el planeamiento de los países y organizaciones occidentales”, Documento de Trabajo, n. 2,

IEEE y Juan Carlos González Cerrato, “Guerra híbrida: el verdadero rostro de la amenaza”, en Análisis de

los riesgos y amenazas para la seguridad, coord. F. Flores Giménez y C. Ramón Chornet, 2017, pp. 13-

30. 39 Durante 2017 se produjeron, entre otros incidentes, el robo y publicación de un importante volumen de

correos electrónicos y documentos del entonces candidato presidencial a elecciones presidenciales

francesas, Emmanuel Macron; el ciberataque perpetrado contra el partido de la CDU en Alemania o la

intervención de hackers en la campaña informativa sobre la crisis catalana.

16

Como certeramente describe Penedo40, la desinformación puede ser el síntoma de

enfermedades muy diversas y “puede tener detrás el virus de la guerra, de la geopolítica,

de la protección de datos, de la competencia por la publicidad en la web, de la falta de

credibilidad del periodismo o la pretensión de rematarlo, de la búsqueda de un nuevo

modelo de negocio de los medios de comunicación tradicionales, de la promoción de

tráfico digital e ingresos, de la transparencia de las campañas de publicidad en canales

digitales o del propio virus que lleva a las plataformas tecnológicas a pagar pocos o muy

pocos impuestos y entonces la desinformación es un buen motivo para perseguirlas”.

Lo cierto es que la utilización de la información como estrategia de guerra no es nueva y

su origen se remite a la doctrina militar de la Federación de Rusia41, oficial desde 2014.

Actualmente, Rusia junto con otros agentes estatales y no estatales (organizaciones como

el Daesh y Al-Quaeda), llevan a cabo campañas de información activas con el propósito

de debilitar la integridad territorial de la Unión y menoscabar los valores e intereses

europeos por lo que la Unión Europea ha llevado a cabo numerosas acciones para

combatirlas.

Aunque existen declaraciones anteriores42, destaca la Resolución del Parlamento

Europeo, de 23 de noviembre de 2016, sobre la Comunicación estratégica de la Unión

para contrarrestar la propaganda de terceros en su contra43 en cuyos antecedentes se

mencionan distintos documentos (declaraciones, resoluciones, conclusiones, estudios y

comunicaciones), relacionados con la lucha contra el terrorismo, las amenazas híbridas,

la comunicación estratégica y la política exterior. El Parlamento Europeo considera que

los ciudadanos y Estados de la UE están sometidos a una presión creciente para

enfrentarse a campañas de información, desinformación e intoxicación, así como a

propaganda por parte de terceros que tratan de socavar la noción de información objetiva

o periodismo ético al calificar toda la información de sesgada o de instrumento del poder

político. Este ataque a la libertad de los medios, el acceso a la libertad de información y

de expresión se hallan en el fundamento de los sistemas democráticos y, enlazando el

discurso comunicativo con el de defensa, el Parlamento Europeo subraya que la guerra

informativa “es un fenómeno histórico utilizado de forma generalizada desde la Guerra

fría y que ahora forma parte de la guerra híbrida moderna que combina medidas militares

y no militares, de naturaleza pública y encubierta, desplegadas para desestabilizar la

situación política, económica y social de un país atacado”44.

Junto con esta Resolución, el más reciente documento de la estrategia contra las amenazas

híbridas es de junio de 2018. La Comunicación conjunta titulada Aumentar la resiliencia

y desarrollar las capacidades para hacer frente a las amenazas híbridas45 resume las

40 PENEDO, Carlos (2019), “Ciencia contra la desinformación”, Al revés y al derecho, 1 de marzo. 41 Sobre el concepto de guerra híbrida y actividades rusas no militares, véase FLEMMING, S. Hansen

(2017), Russian Hybrid Warfare: a study of disinformation, DISS, Copenhage. 42 En el ámbito estrictamente europeo, la primera aproximación al fenómeno de la guerra híbrida se propuso

en la reunión de ministros de Defensa de la Unión Europea en Riga, en febrero de 2015 a la que siguieron

la Hoja de Ruta de Bratislava del Consejo Europeo, de 16 de septiembre de 2016, y Declaración de Roma

de los dirigentes de los 27 Estados miembros y del Consejo Europeo, el Parlamento Europeo y la Comisión

Europea, de 25 de marzo de 2017. También se ha establecido un marco de actuación común entre la UE y

la OTAN una Declaración conjunta en Varsovia el 8 de julio de 2016. 43 Parlamento Europeo, Resolución del Parlamento Europeo sobre la Comunicación estratégica de la

Unión Europea para contrarrestar la propaganda de terceros en su contra, de 23 de noviembre de 2016,

[(2016/2030(INI)]. 44 Parlamento Europeo, Resolución del Parlamento Europeo sobre la Comunicación estratégica de la

Unión Europea para contrarrestar la propaganda de terceros en su contra, cit. 45 Comisión Europea y Alta Representante de la Unión para Asuntos Exteriores y Política de Seguridad,

Comunicación conjunta al Parlamento Europeo, al Consejo Europeo y al Consejo. Aumentar la resiliencia

17

diversas estrategias de la UE para afrontar las amenazas híbridas como la interacción UE-

OTAN, la financiación de proyectos de defensa colaborativa o la creación de grupos de

trabajo como el grupo East StratCom y, como punto de interés, expone los retos de futuro

que se plantean en el terreno de la comunicación estratégica en lo que denomina “difusión

coherente de información” aludiendo a la necesaria tarea de concienciación y educación

de la población a fin de que pueda distinguir la información de la desinformación.

Y en este apartado de retos futuros ya se señalan los períodos electorales como objetivo

particularmente estratégico y vulnerable a los ataques cibernéticos. Así, la citada

Comunicación para hacer frente a las amenazas híbridas destaca dos desafíos muy

relevantes que tienen por objeto desacreditar y deslegitimar los procesos electorales

democráticos: los ataques cibernéticos a infraestructuras críticas y la intoxicación digital

con campañas de desinformación masiva. Y se dirige a las autoridades de ciberseguridad

de los Estados miembros presentes en el Consejo para que emitan directrices y buenas

prácticas comunes en materia de ciberseguridad de las tecnologías aplicables a las

elecciones a lo largo de todo el proceso electoral.

5.2. Los periodos electorales como momentos críticos ante la guerra informativa

La consideración de las campañas de desinformación como amenaza para la seguridad de

los Estados y de la propia comunidad internacional es especialmente intensa ante

determinados procesos políticos y electorales como pone de manifiesto la reciente

Declaración de la Comisión Europea 19/1379, de 28 de febrero de 2019, sobre los

progresos realizados en enero de 2019 por Facebook, Google y Twitter en sus

compromisos de lucha contra la desinformación en la Unión Europea. Estas tres

plataformas en línea son firmantes del Código de buenas prácticas contra la

desinformación y se les ha pedido que informen mensualmente de sus medidas antes de

las elecciones al Parlamento Europeo de mayo de 2019.

El Código, aprobado el 26 de septiembre de 2018, marca un compromiso de colaboración

entre las partes interesadas en la erradicación de las noticias falsas - plataformas en línea,

sector de la publicidad y anunciantes – y asegura el compromiso de coordinar e

intensificar los esfuerzos por combatir la desinformación. El Código va asociado a la

Recomendación incluida en el paquete electoral46 anunciado por el presidente Juncker en

su Discurso sobre el estado de la Unión de 2018, con vistas a garantizar unas elecciones

al Parlamento Europeo libres, justas y seguras. En aplicación de la Recomendación sobre

las redes de cooperación electoral, la transparencia en línea, la protección contra los

incidentes de ciberseguridad y la lucha contra las campañas de desinformación en el

contexto de las elecciones al Parlamento Europeo, de 12 de septiembre de 2018, los

Estados miembros han creado una red nacional de cooperación electoral integrada por las

autoridades pertinentes – como las autoridades electorales, de ciberseguridad, de

protección de datos y policiales – y han designado un punto de contacto para que participe

en una red de cooperación electoral a nivel europeo.

La Unión Europea reconoce que la responsabilidad principal en la lucha contra las

amenazas híbridas recae en los Estados miembros tratándose de un asunto de defensa y

seguridad nacional y de mantenimiento del orden público. Sin embargo, muchas

y desarrollar las capacidades para hacer frente a las amenazas híbridas, Bruselas, 13.6.2018 JOIN(2018)

16 final. 46 Este paquete está conformado por una Comunicación de la Comisión Europea y una Recomendación, de

12 de septiembre de 2018, sobre cooperación electoral de las plataformas, la transparencia en línea, la

protección contra los incidentes de ciberseguridad y la lucha contra las campañas de desinformación en

el contexto de las elecciones al Parlamento Europeo.

18

amenazas son comunes y pueden centrarse en redes o infraestructuras transfronterizas por

lo que aboga por una respuesta coordinada a escala de la UE y la asistencia mutua47.

Por lo que se refiere a España, ya vimos que la ESN-2017 contempla por primera vez las

campañas de desinformación entre las amenazas que circula online. En el capítulo 2 del

documento se analizan los procesos de transformación en el entorno de seguridad global

desde la aprobación de la ESN-2013 y se alude a un nuevo desafío que se materializa en

acciones híbridas, “A los tradicionales conflictos armados se unen formas adicionales de

agresión e influencia, amenazas asociadas a la proliferación de armas de destrucción

masiva y otras variantes de actos hostiles. Sofisticados sistemas de armas de alta precisión

se combinan con la letalidad funcional de ciberataques y acciones de influencia y

desinformación. La ambigüedad y la dificultad de atribución son factores constantes de

los denominados conflictos híbridos, aquellos que incorporan operaciones de

información, subversión, presión económica y financiera junto a acciones militares. Estas

acciones, perpetradas tanto por actores estatales como no-estatales, tienen por objeto la

movilización de la opinión y la desestabilización política a las que define como «acciones

combinadas que pueden incluir, junto al uso de métodos militares tradicionales,

ciberataques, operaciones de manipulación de la información, o elementos de presión

económica, que se han manifestado especialmente en procesos electorales. La finalidad

última que se persigue es la desestabilización, el fomento de movimientos subversivos y

la polarización de la opinión pública”. La Estrategia afirma que, en gran medida, la

tecnología ha premiado la interconectividad en detrimento de la seguridad de modo que

“actos como el robo, uso y difusión de la información y datos sensibles y acciones hostiles

que incluyen actividades de desinformación e interferencias en procesos electorales

representan hoy un desafío de grandes dimensiones”.

Junto a estas iniciativas políticas debe mencionarse que, desde 2013, contamos en España

con un organismo responsable de combatir las noticias falsas: se trata del Consejo

Nacional de Ciberseguridad creado para reforzar la seguridad frente a ciberataques y al

que el Gobierno le ha encomendado provisionalmente la misión de detectar y

contrarrestar las campañas de desinformación48.

Finalmente, en el contexto de la Recomendación del 12 de septiembre y el ESN-2017, en

España se ha activado desde el 1 de abril un plan de ciberseguridad con medidas y

actuaciones en materia de seguridad para antes, durante y después de las elecciones

generales. El protocolo elaborado por el Ministerio del Interior clasifica las

ciberamenazas en tres tipos: en primer lugar, los ataques contra las consideradas

infraestructuras críticas – a los que denomina ataque contra actos del sistema – contra

organismos de la Administración o contra los partidos políticos; en segundo término,

ataques “contra el sistema tecnológico electoral”, en referencia a los equipos informáticos

encargados de proveer los servicios imprescindibles para la celebración de los comicios,

entre ellos el recuento electoral, que se pretende blindar; en tercer lugar, el riesgo de una

posible “campaña de desinformación” mediante noticias falsas o fake news.

47 Comisión Europea y Alta Representante de la Unión para Asuntos Exteriores y Política de Seguridad,

Comunicación conjunta al Parlamento Europeo y al Consejo. Comunicación conjunta sobre la lucha

contra las amenazas híbridas. Una respuesta de la Unión Europea, Bruselas, 6.4.2016 JOIN(2016) 18

final. 48 El Consejo Nacional de Ciberseguridad está presidido por el director del Centro Nacional de Inteligencia

(CNI) e integrado por los responsables del Departamento de Seguridad Nacional, el Mando Conjunto de

Ciberdefensa, el Centro Criptológico Nacional (CCN), el Centro Nacional de Protección de Infraestructuras

Críticas (CNPIC) o el INCIBE (Instituto Nacional de Ciberseguridad).

19

La actividad que desarrollen los agentes – expertos en será doble: por un lado, el rastreo

de fuentes abiertas como redes sociales, servicios de mensajería, foros, blogs y webs y el

de páginas alojadas en la Deep Web en busca de indicios sobre ataques informáticos

dirigidas tanto contra el sistema tecnológico que provea los servicios para las elecciones

como contra las instituciones y partidos. En este caso, “los agentes pondrán en marcha

los procedimientos que ya existen para la protección de las infraestructuras críticas”,

destaca el experto de Interior, que recuerda que esos ataques “son delitos y, por tanto,

tienen consecuencias penales”. Por otro lado, los agentes también rastrearán posibles

campañas de desinformación y elaborarán un informe de análisis para decidir sobre la

respuesta caso por caso aunque se apunta a la colaboración de los medios de

comunicación para que ayuden a contrarrestar las noticias falsas o manipuladas.

Con independencia de la eficacia de la medida, considero un acierto esta actuación

diferenciada ante las ciberamenazas que se ciernen sobre los procesos electorales porque

la defensa frente a la manipulación electoral exige diferenciar entre el ataque cibernético

contra infraestructuras básicas – frente a las cuales instituciones y empresas cuentan en

la actualidad con múltiples recursos – y las acciones de disrupción comunicativa que

persiguen un objetivo a largo plazo y romper el contrato social que sostiene un Estado de

derecho49.

5.3. Los objetivos de las guerras de desinformación en periodo electoral

El impacto de las amenazas híbridas en las elecciones es doble así como la afectación en

los derechos de los ciudadanos (derecho a la participación política y derecho a la libertad

de información). A saber, las intrusiones o atentados contra infraestructuras electorales y

los sistemas de campaña electoral a través de las tecnologías de la información y las

campañas de desinformación masiva en línea con fines políticos.

Empezando por esto último, la desinformación está basada en la circulación de noticias

falsas creadas con la intencionalidad de confundir o manipular y reproducidas viralmente

a través de las redes sociales. La selección automatizada y algorítmica de las noticias que

cada ciudadano recibe en función de sus gustos y creencias crean un efecto de filtro que

dificulta el acceso a las diversas fuentes de información y la versión del mundo que

encuentra ese ciudadano no hace sino confirmar sus creencias preexistentes. Ese

aislamiento ideológico dificulta el entendimiento entre los individuos que conforman una

sociedad y manipula la toma de decisiones. El uso consciente de información falsa para

alcanzar fines estratégicos y tácticos – la militarización de la información50 - ha pasado

a formar parte de la guerra híbrida. Una actividad que consiste en una eficaz explotación

de propaganda e información online para difundir su mensaje, generar narrativas que

apoyen sus fines y erosionar las opiniones publicas de sus oponentes.

Junto a este desafío de manipulación de las redes sociales y divulgación de noticias falsas

para interferir en las elecciones, las amenazas cibernéticas durante las elecciones se

centran en ataques contra la integridad de los procesos electorales, la infraestructuras de

los partidos políticos o el uso inadecuado de los datos personales electorales (sería el caso

de las bases de datos informatizadas que contienen censos electorales, los programas de

contabilización de votos en urnas electrónicas, los registros con datos personales

sensibles procedentes de las encuestas electorales o incluso hackeos a correos de

candidatos, entre otros). Por eso, el temor a un ataque cibernético que afecte a la

49 LESACA ESQUIROZ, Javier (2018), “La disrupción digital en el contexto de las guerras híbridas”,

Cuadernos de Estrategia. La posverdad. Seguridad y defensa, núm. 197, pp. 83 y 84. 50 Véase, FLEMMING, S. Hansen (2017), The weaponization of information, DISS, Copenhage, 14

December y RESSA, Maria A. (2016), Propaganda war: Weaponizing the internet, 3 october.

20

integridad de las elecciones ya ha provocado que algunas de estas acciones ya no se

realicen por máquinas como ocurrió con la decisión de Holanda de realizar el recuento

manual de los votos en los comicios celebrados en marzo de 2017 por temor a ser víctima

de ciberataques rusos.

Adelantando conclusiones, las medidas estratégicas o normativas adoptadas por los

Estados o la Unión Europea para hacer frente a este nuevo reto en seguridad deben basarse

en definiciones precisas sobre las causas del fenómeno de la desinformación, garantizar

el debido proceso legal y partir del principio de responsabilidad y proporcionalidad de las

medidas adoptadas. Se evitará así la sobrerregulación, censurar contenidos, desencadenar

la autocensura, restringir la libertad de prensa.

5.4. Dos enfoques para responder a las amenazas híbridas

Las múltiples respuestas que se han articulado para hacer frente a la manipulación

informativa se han orientado desde dos perspectivas distintas. Por un lado, algunas

propuestas estatales, sin descartar otras medidas complementarias, han apostado

claramente por la vía legislativa51. Es el caso de Francia que ha aprobado dos leyes52 que

permiten a los candidatos electorales solicitar una orden judicial que impida la

publicación de "información falsa" desde tres meses antes de una elección nacional.

También autoriza al organismo regulador de los medios audiovisuales (Conseil Supérieur

de l’Audiovisuel) para suspender la licencia de emisoras de televisión o radio que se

consideren controladas por un Estado extranjero o bajo la influencia de ese Estado, así

como obliga a plataformas como Facebook y Twitter a revelar la fuente de financiación

del contenido patrocinado.

Esta normativa ha levantado críticas porque se considera que existe el riesgo de limitar

en exceso la libertad de expresión y por ser potencialmente desproporcionadas ya que,

para evitar las abultadas multas, se puede provocar una supresión de contenidos excesivos

por parte de las plataformas, con una amplitud incluso mayor a lo que un juez hubiera

considerado ilegal. Además, traslada la responsabilidad de retirada de un contenido a una

entidad privada con lo que planea el riesgo de una censura privada que ponga en riesgo

la pluralidad de la Red53.

Para comenzar, es sabido que resulta especialmente complejo legislar en una materia

donde la necesidad de frenar la manipulación se entrecruza con la de proteger derechos

fundamentales como la libertad de expresión y la de información o el derecho a la

protección de datos.

Así, el principal reto que plantea la desinformación a los Estados democráticos es que no

resulta posible restringir de manera efectiva los flujos de información: a la vista de la

centralidad que ocupa la libertad de expresión e información en la construcción del

edificio democrático, se les ha otorgado una posición preferente siempre que se ejerciten

en conexión con asuntos que son de interés general. También en el debate político, el

discurso goza de la máxima protección que ofrece la libertad de expresión, de modo que

51 O, incluso, por la regulación penal. Es el caso de Italia que, en febrero de 2017, presentó un proyecto de

ley para prevenir la manipulación de la información online que incluía condenas civiles y penales para

quienes difundan noticias exageradas o tendenciosas con datos o hecho manifiestamente falsos. 52 Loi n° 2018-1202 y Loi organique n° 2018-1201 relatives à la lutte contre la manipulation de l'information

(JORF n. 0297 du 23 décembre 2018). 53 Por todos, BOIX PALOP, Andrés (2016), “La construcción de los límites a la libertad de expresión en

las redes sociales”, Revista de Estudios Políticos, n. 173, pp. 55-112.

21

cualquier restricción que pretenda imponérsele está sometida al más estricto escrutinio de

constitucionalidad (STEDH caso Orlovskaya Iskra c. Rusia)54.

De ahí que en la lucha contra las noticias falsas en las democracias se debe, primero,

establecer los mecanismos para frenar la difusión de noticias falsificadas con escrupuloso

respeto a las libertades de expresión e información y, segundo, diferenciar entre lo veraz

y lo verdadero. El establecimiento de una verdad única es incompatible con un estado

democrático que solo puede velar porque el origen de las informaciones que se difunden

haya sido contrastado. En resumen, la problemática que plantea está cuestión tiene que

ver con la dificultad de determinar cuándo una noticia es falsa y la búsqueda del equilibrio

para no caer en la censura.

Por eso entendemos que sería muy oportuno fijarse más en la logística en lugar de en el

contenido. Son robots los que difunden masivamente noticias inventadas o creadas a

través de las redes sociales y para este tipo de actividad la protección de la libertad de

expresión o información resulta inaplicable. Ha de tratarse de maquinaria de intoxicación

informativa. La ofensiva suele combinar numerosos instrumentos de la guerra de la

información: transmisión de mensajes verdaderos y falsos en las redes sociales, como

Facebook y Twitter, por trolls que son perfiles creados online para divulgar la

información ya creada, bots que divulgan información por procesos automáticos y

sockpuppets que son perfiles creados online con el propósito de crear y transmitir noticias

falsas55. El riesgo a la hora de frenar estos flujos de información estratégica o “militar”,

como hemos comentado, es que se combinan con muchos flujos de información “regular”.

Se necesita que los usuarios sean capaces de distinguir entre flujos de información que

son absolutamente regulares y forman parte de la comunicación cotidiana de aquellos que

están conscientemente diseñados para tener un impacto cognitivo en el destinatario.

Igualmente, el concepto de ciberseguridad debe delimitarse puesto que, como término

amplio, engloba diversos temas desde la seguridad de la infraestructura nacional y de las

redes hasta la seguridad de los usuarios. Un enfoque más acotado y adecuado habría de

restringirlo a la protección de las infraestructuras, los sistemas y datos informáticos. Aquí

es importante identificar la desinformación como elemento disruptor comunitativo y las

ofensivas y ataques cibernéticos56. Ambas son acciones propias de una guerra híbrida

pero los ataques se dirigen contra infraestructuras o intereses estratégicos del Estado que

obligan a reacciones puntuales mientras que las acciones de desinformación permanecen

alterando la convivencia social y las relaciones entre ciudadanos e instituciones públicas

del Estado. El control del ciberespacio debe dirigirse a los envíos masivos y

automatizados, a reforzar las infraestructuras por las que circula la información.

Frente a este enfoque, la Unión Europea ha adoptado una posición más preventiva y

basada en basada en soluciones colaborativas, no regulatorias, que suponen la

54 El Tribunal Europeo de Derechos Humanos declaró que “las elecciones libres y la libertad de expresión,

especialmente la libertad de debate político, son los fundamentos de cualquier sistema democrático. Estos

dos derechos están interrelacionados y se refuerzan mutuamente: por ejemplo, la libertad de expresión es

una de las «condiciones» necesarias para «garantizar la libre expresión de la opinión de los ciudadanos en

su elección de la legislatura». Por este motivo, resulta especialmente importante que puedan circular

libremente opiniones e información de todo tipo en el período previo a unas elecciones. En el contexto de

los debates electorales, que los candidatos puedan ejercer su libertad de expresión sin obstáculos es una

cuestión de especial importancia” (STEDH, caso Orlovskaya Iskra c. Rusia, de 27 de febrero de 2017, pár.

110). 55 Mira MILOSEVICH-JUARISTI, Mira (2017), “El poder de la influencia rusa: la desinformación”,

Comentario Elcano, n. 7/2017, Real Instituto Elcano, 20 de enero. 56 Seguimos a LESACA ESQUIROZ, Javier (2018), “La disrupción digital en el contexto de las guerras

híbridas”, cit., pp. 183 y ss.

22

cooperación con numerosos actores: organizaciones civiles, plataformas digitales y

empresas tecnológicas, gobiernos de los Estados miembros. Ha reforzado salvaguardas y

medidas que protegen la integridad de las elecciones y el proceso democrático a través de

diversa normativa dirigida a garantizar el derecho a la protección de datos, la

transparencia de la financiación de los partidos políticos o el control sobre las

comunicaciones de mercadotecnia, incluidos los mensajes políticos57 y, finalmente, ha

apostado por medidas de alfabetización digital que provean a la ciudadanía de

conocimientos para detectar las noticias manipuladas.

Soluciones que entendemos mejor orientadas y más eficaces puesto que el fenómeno de

la desinformación es multifacético y requiere de medidas que exigen la colaboración de

muchos actores.

6. Reflexiones finales

Las nuevas tecnologías son la cara y cruz de la seguridad en esta época. En la cruz y de

manera notable, el desarrollo tecnológico está vinculado a una mayor exposición a nuevas

amenazas, especialmente las asociadas al ciberespacio, y plantea nuevos retos de

seguridad. En la cara, los poderes públicos se sirven de las innovaciones tecnológicas

para garantizar respuestas a los desafíos y reducir riesgos.

Resulta curioso recordar que internet se originó en el ámbito de la defensa militar en

EEUU gracias un proyecto (ARPANET) basado en una red de computadoras con la que

se pretendía mantener el contacto remoto entre centros de investigación tras un ataque

que hubiera destruido alguno de sus nodos. Hoy esta interconectividad se traduce en unas

posibilidades casi infinitas de comunicación que generan conocimiento, avances en la

investigación científica, desarrollo económico, etc. pero también en vulnerabilidad que

obliga a la adopción de medidas de seguridad frente a ataques digitales que pongan en

peligro sistemas vitales no solo por razón de defensa sino también de servicios públicos

esenciales como las telecomunicaciones o las redes de energía58.

Pero en las respuestas que se ejecuten pueden incluirse medidas que impactan en los

derechos limitándolos de nuevo ilegítimamente: censura, control y manipulación de

contenidos, retirada de contenidos en línea sin un debido proceso, etc. Frente a esta

posibilidad, el núcleo de los programas de seguridad ha de estar en la protección de las

personas y los derechos humanos y no es aceptable que se erosionen los derechos y

libertades o los principios constitucionales bajo el pretexto de su defensa.

Por otra parte, el ciberespacio se ha convertido en un nuevo escenario para la comisión

de ataques y se producen multitud de acciones por parte de gobiernos, organizaciones o

individuos que pueden atentar contra los derechos humanos. En nuestro análisis hemos

reflexionado sobre una nueva amenaza que se ha incorporado al catálogo de riesgos de

los Estados: la guerra de la desinformación como ejemplo de conflicto híbrido. En la

respuesta que ha articulado la Unión Europea y los Estados miembros se advierte un

proceso de securización que puede poner en riesgo, de nuevo, derechos fundamentales de

los ciudadanos como la libertad de expresión o el derecho a la información.

En toda la historia de la democracia se ha tratado de buscar el equilibrio entre seguridad

y libertad, protección a las personas y respeto a sus derechos. Las propuestas

57 Nos referimos al Reglamento General de Protección de Datos, el Reglamento sobre el estatuto y la

financiación de los partidos políticos; la Directiva sobre la privacidad y las comunicaciones electrónicas

y la propuesta de Reglamento e-Privacy. 58 Véase el informe sobre Ciberseguridad, la protección de la información en un mundo digital (2016),

Fundación Telefónica-Editorial Ariel, Madrid.

23

contemporáneas acerca de la seguridad deben continuar siendo compatibles con la

democracia incorporando la protección de los derechos y los principios constitucionales

como elementos fundamentales para su puesta en práctica. Solo así no se altera la relación

entre los individuos y el gobierno y se alcanza el equilibrio correcto entre la defensa de

la seguridad y la preservación de la libertad individual.